INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
|
|
- Peter Gunnarsson
- för 8 år sedan
- Visningar:
Transkript
1 INFORMATIONSSÄKERHETSÖVERSIKT 2/
2 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för sårbarhetsforskare som ordnades av CERT-FI samlade finländska forskare i sårbarheter hos programvara från universitet, statsförvaltningen och branschföretag. Dataintrången och de grupperingar som uppgett sig stå bakom dem har fått mycket uppmärksamhet under våren. Kränkningarna av informationssäkerheten är ofta systematiska och riktade mot vissa företag eller organisationer. Motivet kan vara strävan efter publicitet eller till exempel politiska mål. I samband med de dataintrång som riktade sig mot Sonys tjänster i april stals uppgifter om mer än hundra miljoner användare. Enligt bolaget orsakade dataintrången skador för 170 miljoner dollar. På grund av dataintrången var tjänsterna Sony PlayStation Network och Sony Online Entertainment länge stängda. Informationssäkerhetsbolaget RSA upptäckte i mars att bolaget varit föremål för dataintrång. I samband med dataintrånget stals uppgifter som inverkade på informationssäkerheten hos system som skyddats med RSA SecurIDprodukter. RSA har meddelat att man kommer att byta ut alla tokens som tagits i bruk före dataintrånget. Efter midsommaren fick CERT-FI kännedom om en lista som lagts ut på webben och som innehöll mer än finländares e-postadresser och lösenord. Uppgifterna stals i samband med ett dataintrång på spelsidan alypaa.com för över ett år sedan. På informationssäkerhetsseminariet, som ordnades av Kommunikationsverket, Försörjningsberedskapscentralen och kommunikationsministeriet, visades hur man i praktiken kan bryta krypteringen av mobilsamtal i GSM-nätet. Observationerna om skadliga program som är riktade mot andra datorer än Microsoft Windows operativsystem ökar. Det skadliga programmet MacDefender 2
3 Dataintrång i Sonys tjänster Ett dataintrång gjordes i tjänsten Sony PlayStation Network före påsken, och i samband med det stals uppgifter om 77 miljoner användare av speltjänsten PSN. Ungefär vid samma tidpunkt gjordes också ett dataintrång i webbspelstjänsten Sony Online Entertainment, där gärningsmännen kom över uppgifter om 24 miljoner användarnamn. I dataintrången som riktade sig mot Sony stals sammanlagt uppgifter om mer än hundra miljoner användare, vilket gör fallet till det största kända dataintrånget hittills vad gäller mängden användaruppgifter. Speltjänsten var stängd i över tre veckor Sony stängde den populära tjänsten PlayStation Network efter att bolaget hade upptäckt dataintrånget i Sonys servercentral i San Diego. Intrånget inträffade sannolikt mellan den 17 och den 19 april. Sony publicerade ett meddelande om orsaken och detaljerna bakom stängningen den 24 april. Enligt Sony förutsatte reparationen av de brister som dataintrånget avslöjade en omkonstruktion av hela tjänsten. För användarna av tjänsten publicerades ett nytt meddelande den 26 april i vilket användarna informerades om de uppgifter som stals i samband med dataintrånget. Enligt Sony kom gärningsmännen över användarnas namn, födelsedatum, adressuppgifter och e-postadresser samt dessutom bland annat användarnamn och lösenord. Enligt meddelandet som Sony publicerade den 28 april fanns det inga bevis på att kreditkortuppgifter skulle ha stulits. Dessutom tillkännagav bolaget att kreditkortuppgifterna förvarats i krypterad form i tjänsten och att endast kondensat av användarnas lösenord hade lagrats. Det gäller ändå att notera att i synnerhet svaga lösenord är rätt lätta att bryta med hjälp av hashvärde. Sony bekräftade också att FBI deltar i utredningen av fallet. 3 Tjänsten har många användare i Finland Enligt Sony finns det cirka användare av tjänsten Playstation Network i Finland. På grund av dataintrången offentliggjorde CERT-FI den 27 april varningen 1/ I Finland öppnades tjänsten Playstation Network på nytt i mitten av maj. Samtidigt publicerades en obligatorisk programuppdatering för PlayStation 3- spelkonsoler, och användarna var tvungna att byta lösenord. Även uppgifter om användarna av tjänsten Sony Online Entertainment stals I början av maj tillkännagav Sony att även uppgifter om över 24 miljoner användare av webbspelstjänsten Sony Online Entertainment stulits i samband med dataintrånget i servercentralen i april. Därför var man även tvungen att stänga SOE-tjänsten och bygga om den. De stulna uppgifterna var likadana som de som stulits från tjänsten PlayStation Network, dvs. personuppgifter om användare, användarnamn och kondensat av lösenord. Dessutom stals europeiska användares kreditkortuppgifter från 2007 samt användares direktdebiteringsuppgifter. Tjänsten öppnades på nytt den 14 maj. Närmare 20 dataintrång på Sonys övriga sidor Till följd av den publicitet som dataintrången fick utsattes många av Sonys övriga webbtjänster och webbsidor för olika attacker. Av dessa lyckades nästan 20, och bytet var uppgifter om användare. Den värsta dataläckan uppstod i samband med attacken mot tjänsten Sony Pictures, där en miljon användares okrypterade lösenord stals. Stora förluster för tjänsteleverantören Enligt Sony har dataintrången orsakat förluster på totalt 170 miljoner dollar. Förlusterna utgörs av kostnader för utredning av dataintrången och 1
4 omkonstruktion av tjänsterna samt av inkomstbortfall under avbrotten i tjänsterna. Kritik har riktats mot Sonys informationssäkerhet Sonys sätt att genomföra tjänsterna har utsatts för en hel del kritik efter de lyckade dataintrången. Det stora, globala teknologiföretagets informationssäkerhetspraxis har ansetts vara svag. Enligt kritikerna skulle de flesta attackerna ha kunnat avvärjas med hjälp av sedvanlig informationssäkerhetspraxis. RSA byter ut SecurID-tokens RSA har inte bekräftat vilka slags uppgifter om SecurID-produkterna gärningsmännen lyckades komma över. Sannolikt har utomstående kommit över uppgifter med vars hjälp de tokens som används för att identifiera användaren kan identifieras. Denna information kan utnyttjas vid dataintrång. Informationssäkerhetsbolaget RSA upptäckte i mars att bolaget varit föremål för dataintrång. I samband med dataintrånget stals uppgifter som inverkade på informationssäkerheten hos system som skyddats med RSA SecurIDprodukter. Stulna uppgifter har sannolikt utnyttjats vid dataintrånget i det amerikanska försvarsindustriföretaget Lockheed- Martins system i slutet av maj. RSA har meddelat att de tokens som daterats före den 23 mars 2011 kommer att bytas ut mot nya. RSA har haft direktkontakt med sina största kunder såsom IT-tjänsteleverantörer och tjänsteintegrerare för att byta ut tokens. Om tokens har skaffats direkt från RSA (i dag en del av EMC Corporation) och företaget inte kontaktats för att byta ut dem ska företaget vara aktivt och själv skaffa nya tokens. För att kunna bryta sig in i system som skyddats med SecurID-utrustning ska attackeraren förutom det varierande nyckeltalet i token även känna till användarens normala inloggningsnamn i 4 systemet och det personliga lösenordet som anslutits till SecurID. Attackeraren kan komma över dessa uppgifter till exempel med hjälp av lösenordsfiske per e-post eller skadeprogram som stjäl information. Företagen bör fortfarande vara på sin vakt vad gäller försök till missbruk vid inloggning i företagets system med RSA:s SecurID-produkter och fästa särskild uppmärksamhet vid informationssäkerheten hos de servrar som används vid identifieringen. CERT-FI publicerade varningen 2/ på grund av den försämrade informationssäkerheten hos RSA:s SecurID-produkter. I anslutning till varningen finns anvisningar för både ITpersonalen i organisationer som använder SecurID-produkter och slutanvändarna av SecurID-produkter. Uppgifter som stals vid intrånget i tjänsten Älypää har missbrukats Efter midsommaren fick CERT-FI kännedom om en lista som lagts ut på webben och som innehöll mer än finländares e-postadresser och lösenord. Senare visade det sig att uppgifterna härstammade från listor över spelwebbplatsen alypaa.coms användaruppgifter som publicerats för mer än ett år sedan. På grund av dataintrånget i tjänsten Älypää publicerade CERT-FI varningen 01/ i mars Användarnamn och lösenord i anslutning till Microsofts tjänster hotmail.com och live.com har förutom i dessa tjänster missbrukats i till exempel Facebook, om användaren använt samma lösenord i andra tjänster. På grund av fallet har CERT-FI varit i kontakt med Microsoft. Förutom att byta lösenord borde användarna se till att
5 samma lösenord inte används i andra webbtjänster. Den ökade aktivismen syntes i form av dataintrång Under de senaste månaderna har det inträffat en hel del kränkningar av informationssäkerheten, som även fått exceptionellt mycket publicitet. Gärningsmännen bakom dessa intrång har ofta anmält sig under signaturer eller under olika grupperingar. Fallen har drag av systematisk webbaktivism. Antalet framgångsrika dataintrång och publiciteten kring dem antyder att organisationerna inte i tillräcklig grad förberett sig på hoten mot informationssäkerheten. Datastölder planeras och genomförs systematiskt och långsiktigt. Det egentliga olovliga dataintrånget i systemet kan ske långt innan de stulna uppgifterna publiceras eller missbrukas. Bristerna i informationssäkerheten hos de tjänster som valts till objekt utnyttjas snabbt. Man försöker fortfarande också komma över lösenord och andra känsliga uppgifter genom attacker riktade mot organisationer. I detta fall skickas meddelanden som ser ut att vara äkta till ett begränsat antal mottagare och till meddelandet bifogas skadeprogram som stjäl information. Motiven varierar Förutom traditionell strävan efter ekonomisk vinning verkar motiven bakom dataintrången vara strävan efter publicitet eller rentav anarkism. Motiven för grupperingen Anonymous som i synnerhet organiserat blockeringsattacker är politiska och har främst att göra med stödet till organisationen WikiLeaks. Motivet för grupperingen LulzSec som tillkännagett dataintrång på ett mycket synligt sätt under knappt två månader verkar däremot ha varit strävan efter publicitet. Tills vidare har största delen av de attacker som rönt publicitet inte varit riktade mot Finland. Attacker mot finländska organisationer och blockeringsattacker mot inhemska tjänster uppdagas ändå hela tiden. Brister i tjänsternas utförande Man skulle tycka att flera av föremålen för dataintrången borde ha kunnat försvara sig mot attackerna. Det har varit möjligt att stjäla enorma mängder känslig information från datasystem i storföretag, ämbetsverk och till och med banker till exempel genom attacker av typen SQL injection. Utifrån nyheter, företagens meddelanden och uppgifter som inbrytarna publicerat kan man sluta sig till att informationssäkerheten inte alltid beaktats i tillräcklig grad vid planeringen, genomförandet och underhållet av systemen. De som använder tjänsterna kan inte i nämnvärd grad påverka tjänsternas säkerhet. Genom att välja tillräckligt svåra lösenord och inte använda samma lösenord i olika tjänster kan man försöka begränsa konsekvenserna av eventuella dataintrång. Dekryptering av GSM-nätets kryptering demonstrerades på informationssäkerhetsseminari um I början av maj ordnade Kommunikationsverket, Försörjningsberedskapscentralen och kommunikationsministeriet ett informationssäkerhetsseminarium, där man demonstrerade hur A5/1- krypteringen som används för att skydda samtal i GSM-nät kan dekrypteras i praktiken. A5/1-krypteringsmetoden används i kommunikationen mellan mobiltelefoner och basstationer i GSM-mobilnät. Bristerna i den har varit kända sedan flera år, men med hjälp av de nya metoder som offentliggjorts under den senaste tiden kan krypteringen brytas mycket snabbare än tidigare. 5
6 Att bryta krypteringen är fortfarande arbetsdrygt och kräver kännedom om GSM-nätens teknik och förhandsförberedelser. Dessutom måste man kunna spåra objektet för den olovliga avlyssningen. Man kan skydda sig mot olovlig avlyssning av samtal genom att ställa in mobiltelefonen så att den endast använder 3G-nät, som använder en mer utvecklad krypteringsmetod. Med hjälp av de metoder som Kommunikationsverket har kännedom om kan man inte avlyssna trafiken mellan en 3G-telefon och en basstation. Även Mac-datorer kan råka ut för skadliga program maskerade till informationssäkerhetsprogram Observationerna om skadliga program som är riktade mot andra datorer än Microsoft Windows operativsystem ökar. I maj spred sig det skadliga programmet MacDefender som maskerats till ett antivirusprogram till många datorer med operativsystemet Mac OS X. Tills vidare har de som utvecklat skadliga program använt sig av metoder bekanta för skadliga program i Windows-miljön för att vilseleda användarna. Smittovägar som skräddarsytts för operativsystemet Mac OS X har inte förekommit tills vidare. Alla skadliga program riktade mot operativsystemet Mac OS X försöker få användaren att installera programmet med något svepskäl. Det skadliga programmet kan till exempel meddela att en video inte kan visas förrän ett nytt uppspelningsprogram installerats. Skadliga program som sprids av sig själv, dvs. maskar, har ännu inte upptäckts i Mac-datorer. Efter att antivirusprogrammet som följer med Mac OS X kompletterats med identifiering av det skadliga programmet MacDefender har det fingeravtryck av ett tjugotal skadliga program. Det är sannolikt att operativsystemet Mac OS X innehåller ungefär lika många 6 sårbarheter som kan utnyttjas som andra operativsystem. Användarens säkerhet förbättras en aning av sandboxegenskaperna som isolerar operativsystemets program och av att Mac-datorer sällan används med huvudadministratörens rättigheter. CERT-FI sårbarhetsforskare samlade CERT-FI ordnade redan sitt sjätte möte för sårbarhetsforskare. Dessa möten som ordnats sedan 2008 samlar finländska aktörer inom sårbarhet från universitet, företag och statsförvaltningen. Mötet ordnades i samarbete med Microsoft. Antalet deltagare var över 30, och de frågor som behandlades fokuserade på IPv6-teknik och fusionerade system. Komplexa webbsårbarheter Ett nytt sårbarhetsmeddelande publicerades om de metoder att kringgå krypteringen av IDS/IPS-produkter som Stonesoft Oy rapporterat om. Hittills har endast tre tillverkare gett sitt utlåtande om hur exponerade deras produkter är för metoder för kringgående. I Ciscos IOS-operativsystem upptäcktes en sårbarhet i genomförandet av RTPprotokollet. RTP (Real Time Protocol) är en förbindelsemetod som i synnerhet används för att förmedla ljud och bild i webbsamtal. Sårbarheten gällde endast utrustning där en viss tillverkares DSPsignalhanteringskrets användes för hantering av RTP-data. CERT-FI:s gamla sårbarhetsmeddelanden uppdateras fortfarande i takt med att även de sista tillverkarna lanserar sina uppdateringar. Framtidsutsikter Under den närmaste tiden finns det orsak att följa upp de eventuella konsekvenserna av skadlig verksamhet på webben för inhemska tjänster. Kränkningarna av informationssäkerheten
7 som fått mycket publicitet kan öka försöken till dataintrång och blockeringsattacker även i Finland. CERT-FI kontakter per kategori 1-6/ /2010 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Sammanlagt % Antalet anmälningar av skadliga program som CERT-FI behandlat har ökat kraftigt från i fjol. 7
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Läs merCERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
Läs merINFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
Läs merÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Läs merInformationssäkerhetsöversikt
Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2011
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit
Läs merÅRSÖVERSIKT
ÅRSÖVERSIKT 2011 31.1.2012 1 CERT-FI:s årsöversikt 2011 Sammanfattning Året 2011 präglades av flera dataintrång som fick stor publicitet. I anslutning till dem spreds stulen information offentligt på internet.
Läs merNära en halv miljon Svenska lösenord har läckt ut på internet
Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot
Läs merLÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2010
INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt
Läs merÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Läs merInledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs mer18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Läs merRegistrering för rapporteringstjänsten Energiapeili
1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merDigitalkamera Bruksanvisning för programmet
EPSON Digitalkamera / Digitalkamera Bruksanvisning för programmet Svenska Alla rättigheter förbehålles. Ingen del av denna skrift får återges, lagras i något system, eller överföras i någon form eller
Läs merREGISTRERA/BESTÄLLA ANSLUTNING
REGISTRERA/BESTÄLLA ANSLUTNING Registrera anslutning Saunalahti erbjuder varje lägenhet ett bredband på 10/10 M. Anslutningen fungerar utan att du vidtar några åtgärder. Du ska registrera den för att kunna
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merRSA Authentication. Översikt av produkten
RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord
Läs merGenomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto
29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014
Läs merAnvändarmanual Elevdator
Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2
Läs merDen , ändrat , , ,
ANVÄNDARAVTAL FÖR WEBBTJÄNSTEN TIIRA.FI Den 28.3.2006, ändrat 27.9.2007, 15.11.2011, 26.4.2012. 16.8.2013, 28.11.2013 Vi rekommenderar att detta dokument skrivs ut. 1. Beskrivning av tjänsten Tiira.fi
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs mer23.9.2014. Cybersäkerhetsöversikt
23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merTrender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSkydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Läs merSå övervakar du hemmet med Skype
Så övervakar du hemmet med Skype 7 Full trygghet hemma och i stugan 7 Fungerar med webbkamera eller bärbar dator 7 Kostar inte en krona. Så övervakar du hemmet med Skype och en webbkamera Att övervaka
Läs merTar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET
Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET Tar du risken? Tar du risken? Tar du risken? Tar du risken? Innehåll Varför ska man tänka risk? Olika slags riskbegrepp Vad är informationsrisk?
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merKrypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen
1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via
Läs merMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Läs merAnmälda personuppgiftsincidenter 2018
Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merFINLANDS FÖRFATTNINGSSAMLING
FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen
Läs merDataskyddshandbok för mindre- och medelstora företag
Dataskyddshandbok för mindre- och medelstora företag Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram
Läs merSteg 1 Starta Windows Live Mail och påbörja konfigurationen
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merGlobal Protection 2011
Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merPTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
Läs merErfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet
Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merDigIT. Kompetensutveckling för alla medarbetare
Kompetensutveckling för alla medarbetare Vad är digital kompetens? - att kunna använda dagens digitala möjligheter på ett kritiskt och säkert sätt och att ha tekniska färdigheter inom det digitala området
Läs merBilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merInställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista
Inställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista Starta Outlook 2007 för första gången...4 Startfönster för Outlook 2007...5
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER
Säkerhetsbilaga 1(9) SÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER Säkerhetsbilaga 2(9) 1. DEFINITIONER... 3 2. DOKUMENT SOM SKA TILLSTÄLLAS THL... 3 3. SÄKERHETSBILAGANS BAKGRUND OCH SYFTE... 4 4. KONFIDENTIALITET
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merFr om version ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem
Fr om version 2018.2 ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet för en användare av ett eller flera Hogia-system.
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merBilagan innehåller beskrivning av de åtaganden rörande IT som gäller för
IT-system och appar Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för externa utförare att förhålla sig till som krav innan man ansöker om att bli utförare av hemtjänst inom Göteborgs
Läs merESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Läs merBRUKSANVISNING. För Gree+ appen för pumpar med inbyggd wifi. Distributör: Gree v.2. Tillfällavägen Sävedalen
Gree+ 1804 v.2 BRUKSANVISNING För Gree+ appen för pumpar med inbyggd wifi Distributör: Tillfällavägen 15 433 63 Sävedalen www.scanmont.se Tack för att du valde denna klimatanläggning. Läs noga igenom bruksanvisningen
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs merSäkerhetsåtgärder vid kameraövervakning
Säkerhetsåtgärder vid kameraövervakning Datainspektionen informerar Säkerhetsåtgärder vid kameraövervakning Kameraövervakningslagens syfte är att se till så att kameraövervakning kan användas där så behövs
Läs merAnvändarmanual Elevdator
Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Läs merAnvisningar om skyddad elektronisk kommunikation
Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merSjälvregistrering och behörighetstilldelning inför inrapportering
LATHUND Självregistrering och behörighetstilldelning inför inrapportering FINANSINSPEKTIONEN 21 juni 2017 INNEHÅLL Inrapportering 3 Hur du registrerar dig 4 Registrering med BankID eller Mobilt BankID
Läs merBEHÖRIGHETSHANTERING KÄYTTÖVALTUUSHALLINTA. Bruksanvisning till Fastighetsdatatjänstens kontaktpersoner
1 (15) Tillträdet till Lantmäteriverkets behörighetshanteringsapplikation Käyttövaltuushallinta (KVH) sker via adressen https://idmservice.nls.fi. FÖRSTA INLOGGNING BYTE AV LÖSENORD När du har fått en
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merAnvändarvillkor för Studerandes värld
Användarvillkor för Studerandes värld 1. Allmänt Studerandes värld är en tjänst som produceras av Förlagsaktiebolaget Otava och som finns på webbadressen opiskelija.otava.fi. I fortsättningen används även
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merExterna deltagare i Lync
Externa deltagare i Lync Du kan använda Lync för chatt, samtal och onlinemöten med externa deltagare. Beroende på vilken programvara de externa deltagarna har kan de chatta och se delade dokument eller
Läs merVÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merWEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.
Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor
Läs merInformationsskyldighet vid tillhandahållande av Minicall-tjänst
BESLUT 1(5) Datum Vår referens Aktbilaga 2012-12-18 Dnr: 12-8689 18 Nätsäkerhetsavdelningen Karin Malmberg 08-678 56 04 Karin.Malmberg@pts.se Generic Mobile Systems Sweden AB Box 4023 131 04 Nacka Informationsskyldighet
Läs merDelegerad administration i Rapporteringsportalen
FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika
Läs mer