CERT-FI Informationssäkerhetsöversikt

Storlek: px
Starta visningen från sidan:

Download "CERT-FI Informationssäkerhetsöversikt"

Transkript

1 CERT-FI Informationssäkerhetsöversikt 2/2012

2 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll lagts till på sidan utan att webbplatsens administratör upptäckt det. I år har det blivit allt vanligare med försök att sprida skadliga program genom att styra besökare till sidor som innehåller skadliga program med hjälp av reklam som placerats på sidor som känns pålitliga. De som sprider skadliga program har trängt in på servrar som styr distributionen av annonser och gjort ändringar i dem. Användare av finländska nätbanker utsätts fortfarande för skadliga program särskilt från Zeusfamiljen. De finländska bankerna är inte huvudmål för attackerna, utan de skadliga programmen identifierar ett stort antal nätbankstjänster runt om i världen. I höst har vi sett exceptionellt många blockeringsattacker i både Europa och USA. I Finland är sådana attacker relativt sällsynta och de har små konsekvenser. Attacken mot Sanomas tjänster väckte den största uppmärksamheten hos oss. I närområdena har särskilt svenska och estniska myndigheters webbplatser utsatts för blockeringsattacker. Attackerna har så gott som alltid utförts i Anonymous-gruppens namn. I år har Kommunikationsverket fått 20 anmälningar som gjorts med stöd av lagen om dataskydd vid elektronisk kommunikation om informationssäkerhetskränkningar som riktats mot system i teleföretag. Vissa tekniska lösningar för intrång som gäller certifikat har vidareutvecklats. Den senaste tekniken, CRIME, bygger på utnyttjande av svagheter i komprimeringsmetoden för SSL/TLSprotokollen. Nyckelns längd är en väsentlig del av certifikatens säkerhet. Microsoft avlägsnade stödet för certifikat med nycklar som är kortare än 1024 bit från sina programvaror. Informationssäkerhetsöversikt 2/2012 2

3 Skadliga program kan också finnas på bekanta webbplatser En person som använder webbsidor kan bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll lagts till på sidan utan att webbplatsens administratör upptäckt det. Drive-by-download Det räcker inte alltid med att användaren är alert och vaksam för att undvika skadliga program eftersom man kan utsättas för infektion enbart genom att med webbläsaren öppna en webbsida som sprider skadligt innehåll. Denna form av spridning av skadliga program kallas "drive-by download". Ofta är det fråga om en webbplats där den som sprider skadligt program utan tillstånd lagt till innehåll som leder till att skadligt innehåll laddas ned. Webbsidor som används för "Drive-by"-nedladdning är vanligen www-servrar som hackats på ett eller annat sätt. Bland innehållet på sidorna har placerats t.ex. en iframe-hänvisning eller javascriptkod som styr besökarens webbläsare till en ny sida för att hämta innehåll. Webbläsaren kan omdirigeras till och med via flera hackade servrar, tills den slutligen hamnar på en webbsida som skapats i avsikt att infektera datorn med ett skadligt program. Exploit kit infekterar Webbsidor som är specialiserade på att infektera datorer med skadliga program kallas "exploit kit". De administreras och utvecklas kontinuerligt och det händer ofta att nya sårbarheter som visat sig vara effektiva utnyttjas utan dröjsmål. Infektionen sker vanligen på så sätt att webbläsaren erbjuds innehåll som utnyttjar flera olika sårbarheter. Om den dator som tagit kontakt har någon av dessa sårbarheter, laddar sidan ned ett skadligt program på datorn som exekveras omedelbart. Allt detta sker vanligen i bakgrunden utan att användaren upptäcker det. En allmänt använd "exploit kit" är Blackhole. Den senaste versionen av Blackhole försöker utnyttja tre olika sårbarheter. Den äldsta av dem är en MDAC-sårbarhet som upptäcktes i Microsofts operativsystem år 2006 (CERT-FI:s sårbarhetsmeddelande 021/2006). Den andra sårbarheten gäller Adobe Reader och Acrobat-programmens sätt att behandla bilder i PDF-filer (CERT-FI:s sårbarhetsmeddelande 032/2010). Att så pass gamla sårbarheter utnyttjas vittnar om att många icke-uppdaterade och därigenom sårbara datorer fortfarande är i användning. Den tredje och senaste sårbarheten är den nyligen offentliggjorda sårbarheten i Oracle Javas exekveringsmiljö (CERT-FI:s sårbarhetsmeddelande 135/2012). Denna sårbarhet infördes i Blackhole endast några dagar efter att metoden för utnyttjande av den offentliggjordes. Övervaka reklamservrarna CERT-FI vill särskilt påminna administratörer av diskussionsforum och webbsidor om vikten av att uppdatera publiceringssystemen och de övriga bakgrundssystemen. I år har särskilt OpenX-servrar som visar reklam på webbsidor varit särskilt populära bland hackarna. Via en SQL-injektionssårbarhet har man framgångsrikt infört skadligt innehåll på flera OpenX-servrar som använder en gammal programversion. Efter att reklamservern en gång blivit infekterad erbjuder den alla som besöker webbsidorna annonser som styr webbläsaren till sidor som innehåller skadliga program. Informationssäkerhetsöversikt 2/2012 3

4 Nätbanker fortfarande utsatta för skadliga program Användare av de finländska nätbankerna utsätts fortfarande för skadliga program. Vid undersökning av skadliga program har det framgått att hackade webbplatser har använts för att sprida skadliga program och delar av sådana program. Det verkar som Citadel, Ice-Ix och andra ZeuS-kompatibla skadliga program som stjäl uppgifter fortfarande är vanligast. Skadliga program sprids inte enbart till finländska nätbanksanvändare; i programmens inställningsfiler finns i praktiken alltid också flera utländska nätbanker. Antivirusprogrammen identifierar ofta inte de senaste versionerna av de skadliga programmen eftersom de skadliga programmen försöker ta sig förbi antivirusprogrammens identifieringsmekanismer. Om man redigerar ett skadligt program lite, förändras det "fingeravtryck" som programmet lämnar, varefter det inte längre identifieras som samma skadliga program. Därför kan det dröja flera dagar innan antivirusprogrammen identifierar den nya versionen. Utpressningsprogram fortfarande i omlopp Skadliga program som spärrar datorn och kräver att användaren betalar en avgift för att spärrningen ska öppnas är fortfarande vanliga. Även nya versioner av dem har utkommit. Det är svårare att avlägsna de nyare versionerna från datorn än de gamla. Programmen uppträder ofta t.ex. i polisens, FBI:s eller Interpols namn och kan påstå att användaren gjort sig skyldig till olagligheter. Användaren ska inte betala och det hjälper inte heller att avlägsna spärrningen från datorn om man betalar. Blockeringsattacker på olika håll i världen I höst har vi sett exceptionellt många blockeringsattacker i både Europa och USA. I Finland är sådana attacker relativt sällsynta och de har små konsekvenser. Allmänt taget verkar det som om trafikmängderna i de kraftigaste attackerna håller på att öka, vilket kan peka på att attackerarna har tillgång till stora nätverk av kapade datorer eller servrar som har snabba nätförbindelser. Till ökningen av trafikmängderna bidrar även att webbförbindelserna blivit snabbare överlag. Attack mot Sanomas tjänster, fel på myndigheternas tjänster Sanoma Oyj:s tjänster utsattes för en blockeringsattack den 11 september Attacken varade i cirka en timme, och under den var flera av Sanoma Oyj:s webbplatser, såsom hs.fi och iltasanomat.fi, inte tillgängliga. Medieintresset för attacken var mycket stort och spekulationer om attackens karaktär och utövare framfördes på många håll. Stonesoft, som levererat brandväggar till Sanoma, framförde att attacken kommit från Ukraina och uppgav också att Haltik, som svarar för statsförvaltningens datasystem, skulle ha utsatts för en liknande attack. Felet, som påverkade polisens och gränsbevakningsväsendets nättjänster, hade dock inga kopplingar till attacken mot Sanoma Oyj:s tjänster. Det förekom fel i Haltiks nät i flera dagars tid. Informationssäkerhetsöversikt 2/2012 4

5 Google, Akamai och finansinstitut i USA utsattes för attacker Googles DNS-servrar utsattes för blockeringsattacker den 14 och 16 september. Akamais DNSservrar attackerades den 19 september. Finansinstitut i USA, såsom Bank of America, New York Stock Exchange och JP Morgan, utsattes för attacker den 18 september. Meningsyttringar i Sverige för Julian Assange och Pirate Bay I början av oktober fick Sverige uppleva en våg av blockeringsattacker mot www-servrar som pågick i flera dagar. Grupperingen Anonymous har anmält sig som den som utförde attackerna. Enligt meddelanden som publicerats på Youtube, Twitter och Facebook är orsaken till attackerna rättegången mot Julian Assange och konfiskeringen av operatören PRQ:s servrar. PRQ ägdes tidigare av grundarna till fildelningssajten Pirate Bay. Företrädare för svenska Piratpartiet har kritiserat attackerna i offentligheten och konstaterat att de står i strid med de yttrandefrihetsideal som partiet står för. Protester mot samhällsförhållandena i Estland Även i Estland har förekommit blockeringsattacker, särskilt mot statliga webbplatser. I början av oktober anklagades estniska staten för försummelse av sina medborgare i ett videoklipp, som sändes på YouTube i Anonymous-grupperingens namn. På Facebook skickades senare en inbjudan att delta i attackerna den 12 oktober. Attackerna hade små och kortvariga konsekvenser. Proklamationer om solidaritet med grekerna Ett videoklipp som publicerades av Anonymous-grupperingen proklamerade solidaritet med det grekiska folket och uppmanade till attacker mot flera av den grekiska statens webbplatser. Enligt nyhetsuppgifter var vissa webbplatser inte tillgängliga den 8 och 9 oktober. Den tyska förbundskanslern Angela Merkel besökte Aten vid samma tidpunkt. CRIME och BEAST Utvecklarna av metoden BEAST, som nämns i informationssäkerhetsöversikterna 3/2011 och 1/2012, har fortsatt att undersöka SSL/TLS-protokollen och publicerat den nya attackmetoden CRIME (Compression Ratio Info-leak Made Easy) mot SSL/TLS-protokollen. Syftet med en CRIME-attack är att stjäla den krypterade individualiserande uppgift som är kopplad till användarens förbindelse. Med hjälp av denna uppgift kan attackeraren uppträda i en webbtjänst som användaren i fråga. I likhet med BEAST-metoden förutsätter även CRIME att attackeraren kan avlyssna objektets webbtrafik och ändra den. För att utföra en MiTM-attack, det vill säga en mellanhandsattack, ska attackeraren ha tillgång till det lokalnät eller mobilnät till vilken den dator som attacken riktar sig mot är kopplad. En lyckad attack förutsätter dessutom att attackeraren lyckas skicka förfrågningar från användarens webbläsare t.ex. genom att lura användaren till en sida där det finns skadlig JavaScript-, Flash-, Silverlight- eller Java-kod. En CRIME-attack bygger på att uppgifter om innehållet av krypterade https-förfrågningar läcker ut som en bieffekt då innehållet komprimeras. Attackeraren kan till sidans innehåll lägga till en gissning som gäller den uppgift som individualiserar förbindelsen. Om gissningen är rätt, ökar inte det krypterade paketets storlek eftersom komprimeringsalgoritmen effektivt kan packa samma uppgift som förekommer två gånger. Om gissningen är fel, ökar nätpaketets Informationssäkerhetsöversikt 2/2012 5

6 storlek. Genom att fortsätta att gissa är det möjligt att ta reda på den förbindelsespecifika uppgiften på några minuter. Endast gamla versioner av webbläsarna Firefox och Chrome är sårbara för CRIME-attacker. I andra webbläsare har komprimering av SSL/TLS-protokollets innehåll inte implementerats. Det är även i övrigt relativt svårt att i praktiken genomföra attacken eftersom den kräver förberedelser och en nätmiljö av viss typ. Dessutom måste attackeraren lyckas lura användaren. Microsoft införde strängare krav på certifikat I oktober avlägsnade Microsoft från sina programvaror stödet för sådana certifikat som använder krypteringsnycklar på under 1024 bitar. Den hemliga nyckeln till korta nyckelpar kan knäckas med dagens utrustning, varvid attackeraren kan skapa ett förfalskat certifikat eller använda den hemliga nyckeln exempelvis för att öppna krypterade e-postmeddelanden. Det är också möjligt att förfalska programcertifikat. En programuppdatering förhindrar användningen av svaga certifikat i hela certifikatkedjan och för alla ändamål. Med hjälp av förfalskade certifikat kan attackeraren utföra en så kallad man-in-the-middleattack (MiTM), dvs. en mellanhandsattack, och kapa förbindelsen mellan användaren och tjänsten. Ett annat sätt att använda förfalskade certifikat är att skapa en falsk sida som sedan används till exempel för att komma över användarnamn och lösenord. Om en organisation använder personcertifikat för att autentisera användare, kan attackeraren med hjälp av ett förfalskat certifikat få tillgång till organisationens system och datainnehåll. Projektet för sårbarhetssamordning slutfördes I somras slutfördes ett av CERT-FI:s projekt för sårbarhetssamordning, då ISC (Internet Systems Consortium) publicerade en uppdatering av sin DHCP-implementering. DHCPprotokollet (Dynamic Host Configuration Protocol) används för att förmedla nätverksinformation, såsom IP-adressen, till kunden. Programvaran ISC DHCP är en referensimplementering av DHCP-protokollet som används allmänt. Sårbarheterna gällde protokollversionerna IPv4 och IPv6, och de kan leda till körning av attackerarens egen programkod. Teleföretagens dataskyddsanmälningar Teleföretag är enligt 21 i lagen om dataskydd vid elektronisk kommunikation skyldiga att informera Kommunikationsverket om betydande kränkningar av dataskyddet för nät- och kommunikationstjänster. Fram till oktober i år har Kommunikationsverket registrerat 20 anmälningar som gjorts med stöd av lagen. Den vanligaste kränkningen av informationssäkerheten har varit intrång i ett system eller administrationsnätverk som ett teleföretag driver. Även om dataintrång i webhostingtjänster inte omfattas av den lagstadgade informationsskyldigheten, fick Kommunikationsverket också flera anmälningar gällande dem. En del av dataintrången i teleföretagens system eller administrationsnätverk skulle ha kunnat få relativt omfattande konsekvenser. Allvarliga störningar kunde undvikas tack vare teleföretagens framgångsrika reparationsåtgärder. Fyra av anmälningarna gällde blockeringsattacker. Vanligen lämnades anmälan om fall i vilka nätanslutningen för en av teleföretagets kunder utsatts för en så kraftig attack att den också haft betydande effekter på teleföretagets övriga kunder. Kapaciteten i teleföretagens stamnät räcker i allmänhet till för Informationssäkerhetsöversikt 2/2012 6

7 mycket stora trafikmängder, men vid kraftiga attacker kan också andra kunder som är kopplade till samma system som den anslutning som är mål för attacken drabbas av störningar. En av anmälningarna gällde infektion av ett skadligt program i ett teleföretags administrationsnätverk. Enligt tillgänglig information är upptäckt av skadliga program i administrationsnätverk sällsynta. Teleföretagens anmälningar utgör endast en liten del av alla fall som Kommunikationsverket behandlar. CERT-FI behandlar årligen flera tusen kontakter som gäller kränkningar av informationssäkerheten. Via det automatiska systemet Autoreporter skickas flera hundra tusen meddelanden om skadliga program och andra upptäckta hot mot informationssäkerheten. Informationssäkerhetsöversikt 2/2012 7

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

24.10.2013 Lantmäteriverket 2013

24.10.2013 Lantmäteriverket 2013 Client-systemkrav I det här dokumentet har vi samlat ihop de krav som användningen Fastighetsdatatjänsten ställer på användarens maskin- och programvara, anvisningar för att klarlägga de tillämpningsversioner

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38. Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor

Läs mer

Vem är ansvarig för insamlingen av uppgifter på vår webbplats?

Vem är ansvarig för insamlingen av uppgifter på vår webbplats? 1. Dataskydd i översikt Allmänna hänvisningar Hänvisningarna nedan ger en enkel översikt över vad som händer med dina personuppgifter när du besöker vår webbplats. Personuppgifter är samtliga uppgifter

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter Sekretesspolicy 1. Målsättning och ansvarig 1.1. Denna sekretesspolicy upplyser om typ, omfång och syfte med inhämtning och användning av data samt av cookies på denna webbplats och för onlineerbjudanden

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Lathund för att hantera kongresshandlingar

Lathund för att hantera kongresshandlingar Lathund för att hantera kongresshandlingar Dator PC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en dator/pc

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC

RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC 2011-12-05 Sid 1(6) RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC Text: Petra Holmlund 2011-12-05 Sid 2(6) SMC:s sociala medie-ansikte utåt För en intresseorganisation som kan sociala medier utgöra

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Användarvillkor för Studerandes värld

Användarvillkor för Studerandes värld Användarvillkor för Studerandes värld 1. Allmänt Studerandes värld är en tjänst som produceras av Förlagsaktiebolaget Otava och som finns på webbadressen opiskelija.otava.fi. I fortsättningen används även

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010 1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen

Läs mer

9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13

9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 INNEHÅLL INNEHÅLL... 2 1 LAGSTIFTNING... 3 1.1 RÄTTSGRUND... 3 1.2 ANDRA

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

SÄKERHET PÅ INTERNET! Stefan Ternvald, SeniorNet Lidingö

SÄKERHET PÅ INTERNET! Stefan Ternvald, SeniorNet Lidingö SÄKERHET PÅ INTERNET! Nästa Hem Stefan Ternvald, SeniorNet Lidingö 2018-10-22 Varför ska vi prata om säkerhet igen? Varför ska vi prata om säkerhet igen? Svar: För att förhoppningsvis öka din kunskap.

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Vid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett.

Vid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett. 1. VÅR DATAHANTERING I KORTHET: Vi sparar personuppgifter för våra kunder under en begränsad tid eller så länge lagen kräver det. Vi använder Cookies och Statistiktjänster för vår webbplats, www.allflytt-jonkopingse,

Läs mer

Kommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019

Kommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019 PM 1 (6) Dnr: 12.12.2018 1003/620/2018 Kommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019 1 Bakgrund 1.1 Arten av denna promemoria om tolkning Till denna

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Internet. 60 Information och kommunikation

Internet. 60 Information och kommunikation 60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information

Läs mer

Termen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.

Termen Leverantör avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster. Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425

Läs mer

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. Om för mycket av din tid går till att vara på internet hinner du inte

Läs mer

E-lön. Beskrivning av tjänsten

E-lön. Beskrivning av tjänsten E-lön Beskrivning av tjänsten Oktober 2015 Innehåll 1Allmän beskrivning... 2 2 Fördelar... 2 3 Användbarhet... 3 4 Säkerhet... 3 5 Avtal... 3 6 Ibruktagande... 3 7 Bläddringsfönster och hur man går tillbaka

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET. Meddelad i Helsingfors den 9 mars 2011

Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET. Meddelad i Helsingfors den 9 mars 2011 1 (6) Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET Meddelad i Helsingfors den 9 mars 2011 Kommunikationsverket har med stöd av 19 och 20 i lagen av den 16 juni 2004 om dataskydd vid

Läs mer

MARKNADSÖVERSIKT 7/2012. AV-innehållstjänster i Finland

MARKNADSÖVERSIKT 7/2012. AV-innehållstjänster i Finland MARKNADSÖVERSIKT 7/2012 AV-innehållstjänster i Finland Att titta på tv- och videoinnehåll 2012 Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2018-01-25 Dagens tema: e-post Nu finns vi även på Facebook 1 e-post Vad är det? e-post, elektronisk post, även kallad e-brev, e-mail, mail eller mejl, är en av de ursprungliga

Läs mer

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET 1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

I denna dataskyddspolicy beskrivs vilka uppgifter om dig som vi samlar in och använder, varför vi gör detta och hur vi skyddar dina uppgifter.

I denna dataskyddspolicy beskrivs vilka uppgifter om dig som vi samlar in och använder, varför vi gör detta och hur vi skyddar dina uppgifter. DATASKYDDSPOLICY ZEHNDER Version 2018-05-08 I denna dataskyddspolicy beskrivs vilka uppgifter om dig som vi samlar in och använder, varför vi gör detta och hur vi skyddar dina uppgifter. 1. Tillämpningsområde

Läs mer

Lag. om ändring av värdepappersmarknadslagen

Lag. om ändring av värdepappersmarknadslagen Lag om ändring av värdepappersmarknadslagen I enlighet med riksdagens beslut upphävs i värdepappersmarknadslagen (746/2012) 1 kap. 1 mom. 8 punkten, 13 och 14 kap., 15 kap. 2 mom. och 16 kap. 3, av dem

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Sammanfattning av informationssamhällsbalkens (917/2014) paragrafer om domännamn

Sammanfattning av informationssamhällsbalkens (917/2014) paragrafer om domännamn Sammanfattning av informationssamhällsbalkens (917/2014) paragrafer om domännamn AVDELNING I ALLMÄNNA BESTÄMMELSER 1 kap. Lagens syften och definitioner I denna lag avses med 3 Definitioner 21) skyddat

Läs mer

OP Tjänsten för förmedling av identifiering

OP Tjänsten för förmedling av identifiering Tjänstebeskrivning 1 (6) OP Tjänsten för förmedling av identifiering Innehåll 1 Allmän beskrivning... 2 2 Krav på programvara... 2 2.1 Användargränssnitt... 2 2.2 Webbläsare som stöds... 3 3 Avtal... 3

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

Modulen för datautväxling via Internet är en tilläggsmodul

Modulen för datautväxling via Internet är en tilläggsmodul Datautväxling via Internet Tilläggsmodul Modulen för datautväxling via Internet är en tilläggsmodul Princip vid datautväxling via Internet Växtodlingsdata Det är uteslutande data från växtodlingsprogrammet

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

SOM dataskydd. Dataskyddsbestämmelser. Version SomnoMed AG Baarerstrasse Zug, Schweiz

SOM dataskydd. Dataskyddsbestämmelser. Version SomnoMed AG Baarerstrasse Zug, Schweiz SomnoMed AG Baarerstrasse 125 6300 Zug, Schweiz Version 20180328 p I +41 (0) 41 501 46 40 f I +41 (0) 41 501 46 42 e I info@somnomed.com www.somnomed.com 1 Dataskyddsdeklaration Leverantör och ansvarig

Läs mer

Policy för kakor. Inledning Om kakor

Policy för kakor. Inledning Om kakor Inledning Om kakor Policy för kakor De flesta webbplatser använder kakor för att förbättra användningen av webbplatsen så att webbplatsen "kommer ihåg" dig, antingen under ett besök (med en "sessionskaka")

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer