Relevans av tekniskt skydd för tillit
|
|
- Lina Gunnarsson
- för 9 år sedan
- Visningar:
Transkript
1 Relevans av tekniskt skydd för tillit Ben Smeets En intressant fråga är i vilken utsträckning som tillit i det digitala samhället beror på säkerheten i de tekniska lösningarna. För en tekniskt kunnig person kan det kännas uppenbart att tekniken i ett digitalt system måste vara korrekt vald och utförd för att systemet ska vara tillförlitligt. I de fall där brister i säkerheten kan medföra stor skadeinverkan, är tekniken en viktig del i att begränsa riskerna att skada uppstår, eller att en viss lösning överhuvudtaget kan skapas och användas. Det är dock oklart hur tekniken i sig leder till att användare litar på ett digitalt system. Men innan vi går vidare med denna fundering så är det relevant att undersöka hur yrkesverksamma inom IT-säkerhet ser på tillitsfrågan. Där har det blivit viktigare att produkten inte bara implementerar lämpliga säkerhetsmekanismer, men också att man kan lämna dokumentation på att dessa är realiserade på ett korrekt sätt för ändamålet. Ett exempel hur man arbetar kring dessa frågor är tillämpningen av Common Criteria-metodiken (CC) som är standardiserad i ISO/IEC15408 standarden, se (Common Criteria). Med hjälp av CC kan en beställare och tillverkare beskriva säkerheten för sitt system och vilken nivå av grundlighet man vill ha, samt har uppnått vid tillverkning. Även om CC har sina brister (Zhou C & Ramacciott S, 2011) det anses vara dyrt och byråkratiskt samt att det nämligen går att avgränsa sitt system till den grad att CC inte kan ta tillräckligt med hänsyn till systemets faktiska användning så ger användandet av CC en viss försäkran att en IT-produkt uppfyller de säkerhetskrav man förväntar sig, och följaktligen går att lita på. CC är dock enbart ett instrument som riktar sig till de som beställare, tillverkar och granskar produkter. Användare, bortsett från ev. krav på dokumentation och instruktioner, betraktas ej. Dessutom kräver CC-dokumenten att läsaren är kunnig i området, vilket medför att en användare i regel inte kan tolka CC-dokument på ett sådant sätt att det ökar dennes tillit 47
2 till produkten. Detta är dock egentligen inget fel hos CC, utan snarare en typisk brist: att det krävs mycket kunskap för att tolka det tekniska säkerhetsarbetet kring en IT-produkt. När man då frågar en person i vilken utsträckning denne litar på ett IT-system, är det för de flesta en fråga som personen i fråga inte kan basera på egen kunskap om systemets tekniska säkerhet. Det blir en fråga där personen viktar sina olika åsikter och erfarenheter. Enkätsvaren tyder på att det är möjligt att ha IT-system i drift som människor huvudsakligen litar på. Vi såg att 85% svarar att de instämmer helt eller delvis på frågan om de har förtroende för olika betalningsmetoder och internetbaserade banktjänster för att betala räkningar och 87% när det gäller kontoöverföringar. Motsvarande siffra för kontanter är 87%. Bankernas internetbaserade tjänster för betalningar åtnjuter alltså en hög tillit som ligger på samma nivå som kontantbetalningar. Vad gör bankerna mer rätt än andra, mer tekniskt profilerade företag, som är aktiva inom sociala media? Det finns studier som behandlar frågan (Eriksson et al, 2005; Meuter et al, 2000). Utan grundligare studier om de inblandade mekanismer na om hur bilden om tillit växer fram, så kan vi inte säga mer än att det finns skillnader i hur man lyckas med att skapa tillit. Som ett första led att hitta en förklaring är det intressant att peka på några egenskaper som kan spela en roll. Banker investerar mycket pengar i olika säkerhetssystem, såväl vid fysisk utformning (säkra serverhallar) som vid val och realisering, och drift av procedurer och IT-system. Det gör de även om tjänsten som banken säljer i sig inte är en säkerhetsprodukt (om vi bortser från att banken förvarar tillgångar). Bankerna använder mycket teknik för att skapa säkerhet, men kompletterar detta också med procedurer och image-formande aktiviteter där de vill måla upp en bild av en stark och pålitlig internetbank, ex. SEB: --- Internetbanken är alltid öppen och lika trygg som ett vanligt bankkontor. --- Bankernas verksamhet är ganska regelstyrd av olika föreskrifter och erforderliga tillstånd. Detta framgår av lagen (2004:297) samt förordningen (2004:329) om bank- finansieringsrörelse. För sparbanker finns det även regler i sparbankslagen (1987:619) och för medlemsbanker i lagen (1995:1570) om medlemsbanker. Dessutom finns det en viss tillsyn av bankverksamheten så att den uppfyller de ställda kraven för tillstånd. I Sverige hanteras detta av Finansinspektionen (FI). Det finns alltså beroende på hur samhället i allmänhet fungerar i sin kravställning och uppföljning mekanismer som ska ge en försäkran att banken uppför sig som allmänheten förväntar sig. Detta i sig skapar en sorts tillit, men kanske viktigare är förutsägbarheten som uppstår av ett transparent regelverk och tillsyn. Den bidrar till en bild att bankverksamheten i sin helhet går att lita på. 48
3 Slutligen finns det inte markanta skillnader vad gäller de internet-relaterade banktjänster som bankerna erbjuder sina kunder. Här ser slutkunder ofta de skillnader som finns bland de metoder bankerna använder för att realisera autentisering, dvs metoden som banken använder för att säkerställa vem som logga in, samt de behörigheter som ska gälla för den som släpps in i banktjänstsystemet. Här finns allt från manuella koder som kunderna får hemskickade, till s.k. inloggningsdosor och speciella appar till mobila enheter (ex. Mobilt BankID). Dessa metoder upplevs av kunderna på ett sådant sätt som skulle kunna påverka helhetsbilden, men vi har inga öppna fakta för att kunna förstår hur och i vilken utsträckning som kunderna påverkas. (dock vet vi från studier att användarvänligheten spelar en roll vad gäller adoption (Lichtenstein & Williamson, 2006). Men återigen så har kunderna svårt att kunna bedöma säkerheten. Även de som är kunniga säkerhetsmässigt kan för det mesta inte skapa en komplett helhetsbild för att göra en sådan bedömning. Bankerna brukar vara medvetet sparsamma med information om sina system. Vilket man i regel inte är för att man vill dölja brister i sitt system, istället styrs detta mer av vetskapen att utsattheten ökar om personer utanför har precisa kunskaper om systemets olika delar och funktioner. En annan faktor som kan bidra till resultatet för den höga tilliten i banktjänster kan finnas påvisad i andra studier, t.ex. Hain, (2003) där man konstaterar att banktjänstanvändare som inte använder internettjänsterna, är mer bekymrade kring säkerhet och integritet än användare som använder internettjänsterna. Många respondenter (74%) i vår studie instämmer helt eller delvis med påståendet Jag har god kunskap om hur man använder Internet. 72% av de som svarar instämmer helt eller delvis att de hjälper gärna andra med att använda Internet. Vi har alltså en grupp som känner sig veta hur man använder bankernas internettjänster och som är positivt kring att hjälpa andra med Internetanvändning. Bilden som framträder är att kopplingen mellan teknikval i en digital banktjänst och tillit finns, men att kundernas tillit förmodligen är ett resultat av en rad andra faktorer. En direkt följdfråga är då om bankkunderna gör rätt att lita på deras banktjänster. Eftersom man strikt taget inte kan få några garantier som kund är svaret här egentligen: nej det gör de inte. Här finns också resultaten från olika studier, t.ex. (Hole, 2008, 2011) i Norge, brister i vissa implementeringar av säkerhetsprotokollet TLS (2011, 2013, 2014) men också allvarliga driftstörningar som gör att man inte kan lita på banktjänsten. Eftersom det inte finns en bank (i Sverige) som upplevs som felfri i detta hänseende och eftersom man rent praktiskt är tvungen att använda en banktjänst är således slutsatsen att ett konstaterande att man strikt taget inte kan lita på banken är praktiskt oanvändbart. Medvetet eller omedvetet så är man tvungen 49
4 att ta risker om man vill använda digitala banktjänster. Utöver dessa överväganden så är tillitsfrågan också en fråga om bilden som banken målar upp om sig själv och de rykten kring hur man klarar av hantera brister och misstag. Faktum kvarstår att i praktiken så är den enskilde tvungen att praktisera en viss tillit till sin digitala banktjänst om han eller hon vill använda den och tilliten då inte direkt bottnar i bankens teknikval vad gäller säkerhet. Kan man då våga dra slutsatsen att bankernas arbete med säkerhetsteknik är onödig eftersom deras kunder inte värdesätter den? Troligen inte. Förmodligen säger resultaten enbart att bankerna har inget att vinna på att synliggöra för kunderna deras val av teknik för att förbättra kundernas tillit. Arbetet med säkerhetsteknik är då mer en konsekvens av formella krav på verksamheten samt en del av arbetet med att upprätthålla ett skydd mot missbruk och attacker mot bankens digitala banktjänster. I vissa fall kan konkurrenternas agerande eller konsumentgrupper påverka val av teknik. Vidare kan rätt val av teknik minimera risken att något går fel och att proceduren att hantera eventuella fel inte blir kostsamma. Det är frestande att tänka sig att också för andra digitala tjänster vi har en liknande situation att slutanvändarnas tillit inte alls eller bara i liten omfattning direkt påverkas av teknikval vad gäller säkerheten. I likhet med bankerna så används tekniken där av tjänsteleverantören som ett medel för att uppfylla formella och informella krav samt som ett medel att förebygga problem på grund av missbruk eller intrång. Det är få digitala tjänster där säkerhetsteknik lyfts särskild fram som en del av argumentationen att man kan lita på tjänsten. Mest känd är de så-kallade VPN tjänsterna för att skapa krypterade tunnlar för dataöverföring och molnlagring där data som läggs i molnet är krypterad och därmed oläsbart även för den som tillhandahåller lagringstjänsten. Dock, också här är argumentationen mot kunder mer byggd varför man behöver en VPN, att man har många kunder och att man eventuellt kan mer konkret peka på kända grupper eller personer som använder en specifik lösning. I regel måste kunderna som vill veta mer om de tekniska lösningarna gräva fram denna information genom egen analys eller via användarfora. I regel vet många användarna av VPN-tjänster inte ens om vilken teknik som används i den VPN tjänst man använder; t.ex. så kan du bygga på (D)TLS protokollet eller IPsec protokollet. Kunskapen om detta kan spela en roll om något fel upptäckts in en viss lösning, jmf Heartbleed-problemet i TLS implementationen Open SSL. Bortsett från enstaka kunniga och yrkesmässiga så har de flesta som använder digitala tjänster inte den förmågan att själv bedöma om man kan lita på tjänsten eller ej. De flesta användarna är beroende av vad andra säger eller vilka lösningar andra använder när man ska välja en digital tjänst eller måste bedöma om man kan lita på tjänsten. 50
5 Referenser Common Criteria (n.d.). Common criteria for information technology security evaluation (ISO/IEC 15408) for computer security certification. [ ] Duong, T. & Rizzo, J. (TLS 2011). Here Come The Ninjas, [ ] Eriksson, K.; Kerem, K. & Nilsson, D. (2005). Customer acceptance of internet banking in Estonia, Int Journal of Bank Marketing, 23 (2), Hole, K.J.; Tjøstheim, T.; Moen, V.; Netland, L.-H.; Espelid, Y. & Klingsheim, A.N. (2008). Next generation internet banking in Norway. Teknisk Rapport 371, Institutt for informatikk: Universitet Bergen. Papers-PDF/BankIDevaluation.pdf [ ] Hole, K.J.; Klingsheim, A.N.; Netland, L.H.; Espelid, Y.; Østheim, T. & Moen, V. (2009). Risk assessment of a national security infrastructure. IEEE Security & Privacy, 7(1), Jackson, W. (2007). Under attack: common criteria has loads of critics, but is it getting a bum rap. Government Computer News, Aug. [ ] Lichtenstein, S. & Williamson, K. (2006). Understanding consumer adoption of internet banking: an interpretive study in the Australian banking context. Journal of Electronic Commerce Research, 7(2), Meuter,M.L.; Ostron,A.L.; Roundtree, R.I. & Bitner, M.J., (2000), Self-service technologies: understanding customer satisfaction with technology based service encounters, Journal of Marketing, 64 (3), Sepehrdad, P; Vaudenay, S.; Vuagnoux, M. (TLS 2013). Discovery and exploitation of new biases in RC4. Lecture Notes in Computer Science 6544, Heartbleed bug (TLS 2014). Bug CVE CVE Cve.mitre.org. [ ] Zhou, C. & Ramacciott, S. (2011). Common criteria: its limitations and advice on improvement. Information Systems Security Association Journal, April 2011,
DigiTrust i ett nötskal
Vad skapar trygghet och tillit på nätet? PERSPEKTIV FRÅN ETT TVÄRVETENSKAPLIGT FORSKNINGSPROJEKT Professor Per Runeson, inst f Datavetenskap, LTH, http://cs.lth.se/per_runeson DigiTrust i ett nötskal 10
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Praktiska och enkla mobila tjänster
Praktiska och enkla mobila tjänster Appar som underlättar din vardag Ta hjälp av smarta verktyg för att enkelt hantera din ekonomi, när du vill och var du vill. I den här foldern kan du läsa om våra populära
Oanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen
Oanade möjligheter www.oanade-möjligheter.se Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen En sajt som involverar och väcker nyfikenhet kring digitala
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Beställa startkod i Internetbanken och hämta Mobilt BankID samt ansluta dig till våra mobila tjänster
Beställa startkod i Internetbanken och hämta Mobilt BankID samt ansluta dig till våra mobila tjänster Beställa startkod i Internetbanken och hämta Mobilt BankID Här följer en kort guide för hur du hämtar
E-hemtjänst. Biståndsbeslut hemtjänst där händer inte behövs Kameratillsyn på natten Bildtelefoni på dagen 240 verkställda beslut flest nattkameror
E-hemtjänst Biståndsbeslut hemtjänst där händer inte behövs Kameratillsyn på natten Bildtelefoni på dagen 240 verkställda beslut flest nattkameror Ur användarens synvinkel E-hemtjänst Fast bildtelefoni
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Ny samverkan till stöd vid upphandling av kryptolösningar
Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten
Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank
Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning
Styrelsens för ackreditering och teknisk kontroll författningssamling
Styrelsens för ackreditering och teknisk kontroll författningssamling ISSN 1400-4682 Utgivare: Gerda Lind STAFS 2013:xx Utkom från trycket den xx månad 20XX Föreskrifter om ändring i Styrelsens för ackreditering
c. Ett par gånger per månad b. Ett par gånger per år
Kön Ålder Utbildning Postnummer Äger mobiltelefon (nej/ja iphone/ ja android, ja annan) Huvudsysselsättning (student, pensionär etc 1. Hur ofta använder du följande betalmetoder? a. Aldrig b. per år c.
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Bilaga 2. Säkerhetslösning för Mina intyg
Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...
Bankbarometern 2015. Så upplever Sörmlands Sparbanks kunder sin relation med banken
Bankbarometern 2015 Så upplever s kunder sin relation med banken 1 Sammanfattning Kunder hos anser att de har lättare att låna och börja pensionsspara jämfört med storbankernas kunder Kunder hos känner
Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Bankbarometern 2015. Så upplever Bergslagens Sparbanks kunder sin relation med banken
Bankbarometern 2015 Så upplever s kunder sin relation med banken 1 Sammanfattning Kunder hos känner sig i högre grad igenkända när de besöker sitt bankkontor och upplever i högre grad att deras besöks
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Stjälvbetjäningstjänster. Attityder och användande
Stjälvbetjäningstjänster Attityder och användande Målgrupp: Statligt anställda Metod: Telefonintervjuer Period: 8 23 februari 2013 Antal intervjuer: 1 000 INLEDNING SPV gör kontinuerligt undersökningar
Internets betydelse för bankerna och för kunderna
Internets betydelse för bankerna och för kunderna 2002-10-08 Sten Arvidson FöreningsSparbanken Internetbanken - en av flera mötesplatser Snabb tillväxt - kunder, tjänster och affärer Internetbanken - en
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Bankbarometern 2015. Så upplever Sveriges bankkunder sin relation med banken
Bankbarometern 2015 Så upplever Sveriges bankkunder sin relation med banken 1 Sammanfattning 1,5 miljoner svenskar funderar på att köpa bil det kommande året, men nära en halv miljon av dem har avstått
Ta genvägarna till banken
Ta genvägarna till banken Mobilbanken för iphone, Android och ipad Swish Internetbanken Telefonbanken Vill du veta mer om genvägarna till banken? Läs mer och se demofilmer på snapphanebygdenssparbank.se/internetbanken
Varför är vår uppförandekod viktig?
Vår uppförandekod Varför är vår uppförandekod viktig? Det finansiella systemet är beroende av att allmänheten har förtroende för oss som bank. Få saker påverkar kunden mer än det intryck du lämnar. Uppförandekoden
www.sparbankennord.se. 0771-23 00 23
www.sparbankennord.se. 0771-23 00 23 Din guide till internetbanken Välkommen in. Här är det öppet jämt. www.sparbankennord.se Välkommen till internetbanken! Här är det öppet jämt så att du kan göra dina
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Välkommen in. Här är det öppet jämt.
Din guide till internetbanken Välkommen in. Här är det öppet jämt. Du kan även besöka oss på swedbank.se/digitalt. Där hittar du fler digitala tjänster och mer info om internetbanken. Observera att vissa
Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Kimmo Eriksson Professor i tillämpad matematik
Kimmo Eriksson Professor i tillämpad matematik Lönar det sig att vara självisk? Kimmo Eriksson Professor i tillämpad matematik Boktips Full av underbara enkla tankeexperiment för att demonstrera skillnaden
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Internetbanken. öppen alla dagar klockan 0-24. www.sparbanken-nord.se
Internetbanken öppen alla dagar klockan 0-24 www.sparbanken-nord.se Säkerhet i internetbanken. För att du ska känna dig trygg när du gör dina bankärenden i internetbanken tillämpar vi en av marknadens
Att främja jämlik tillgång till välfärdsteknik. Hjälpmedelskonferens 2018 Nationella nätverket för hjälpmedelskonsulenter Stockholm
Att främja jämlik tillgång till välfärdsteknik Hjälpmedelskonferens 2018 Nationella nätverket för hjälpmedelskonsulenter Stockholm Presentation Rita Ehrenfors Utredare och projektledare i Digitala tjänster
Nuläget kring säkerhet och internet
Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec Det här är.se Stiftelsen för Internetinfrastruktur
Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Regler och riktlinjer för överlämnande av statliga arkiv till Riksarkivet
Regler och riktlinjer för överlämnande av statliga arkiv till Riksarkivet 1 Lag, förordning och Riksarkivets föreskrifter Rätten att överta arkiv Enligt 9 arkivlagen (1990:782) har en arkivmyndighet rätt
Kapitel 7 Betala räkningar
ÖVNINGAR Privatekonomi på enkel svenska Kapitel 7 Betala räkningar Film 1: Inledning En man pratar med sin fru De sitter hemma i vardagsrummet Mannen ska betala räkningar Han tycker att det tar tid Frun
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Smarta företag 2011-01-23
Smarta företag 2011-01-23 1 Övergripande mål med projektet Målet är att 50% av alla företag skall vara Smarta Företag 2015. Ett Smart Företag: erbjuder ett mobilt arbetssätt för de som behöver det erbjuder
Säkra maskiner. om regler för maskiner
Säkra maskiner om regler för maskiner Varför har vi regler för maskiner? Regler behövs för att vi ska ha säkra maskiner som inte orsakar olyckor. För att kunna ha fri rörlighet på marknaden inom EU gäller
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Tjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se.
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Behöver du hjälp? Ring internetbankens kundtjänst på 0771-97 75 12, alla dagar
Din guide till en smidig flytt
Privatkund Din guide till en smidig flytt Läs igenom och spara! Mer information om dina nya produkter och tjänster samt öppettider finns på www. sparbankenskane.se/nystart Börja redan idag 9 Fredag Fredagen
Behandling av personuppgifter deltagare
Behandling av personuppgifter deltagare behandling av personuppgifter styrs av den allmänna dataskyddsförordningen (GDPR). Startkraft arbetar för att hanteringen av dina personuppgifter ska leva upp till
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Användarhandledning Nordea Swish Företag Admin
Användarhandledning Nordea Swish Företag Admin Swish Företag Ta betalt enklare Admin, manual version 2.0 Innehåll 1 Nordea Swish Företag Admin... 3 1.1 Kort introduktion... 3 1.2 Administratör i avtalet...
Digitala Guider Victor Khamo Skaraborg William Lännbjer Värmland 1
Digitala Guider Victor Khamo William Lännbjer Skaraborg Värmland Bakgrund Digitalisering ett begrepp som används i många sammanhang Högaktuellt inom alla branscher Ny teknik ersätter gamla affärsmodeller
Kom igång med internetbanken företag. Så gör du.
Kom igång med internetbanken företag. Så gör du. Välkommen till internetbanken företag Med internetbanken får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
CIO Research Combitech
CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or
EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om hantering av operativa risker; FFFS 2014:4 Utkom
Framtidens betalningslösningar
Niklas Arvidsson Framtidens betalningslösningar Niklas Arvidsson Docent INDEK / KTH Forskar om innovation och förnyelse i industriella system med fokus på banker och betalsystem MBT MBT Mobila betalningar
TNS SIFO 2016-04-07 P-1533413 COM HEM-KOLLEN JUNI 2016
1 COM HEM-KOLLEN JUNI 2016 3 VÄLKOMMEN TILL COM HEM-KOLLEN Över 40 procent av de svenska hushållen är idag anslutna till vårt nät, vilket gör att Com Hem i allra högsta grad bidrar till digitaliseringen
1. Sammanfattning. Stockholm den 13 mars 2008 R-2008/0031. Till Finansdepartementet. Fi2007/9001
R-2008/0031 Stockholm den 13 mars 2008 Till Finansdepartementet Fi2007/9001 Sveriges advokatsamfund har genom remiss den 20 december 2007 beretts tillfälle att avge yttrande över Finansinspektionens rapport
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Vägledning vid samtal
Eva Rosén-Sverdén Leg psykolog Vuxenhabiliteringen Vägledning vid samtal Detta material vänder sig till professionella som möter blivande föräldrar med kognitiva funktionsnedsättningar, och där det kan
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Sluten kontanthantering en vägledning från Arbetsmiljöverket
Sluten kontanthantering en vägledning från Arbetsmiljöverket Inledning Arbetsmiljöverket har fått i uppdrag av regeringen att tillsammans med arbetsmarknadens parter ta fram en vägledning för att tydliggöra
Beställning och svar inom laboratoriemedicin
KAROLINSKA INSTITUTET Institutionen för Lärande, Informatik, Management och Etik Medical Management Centrum Programmet för Medicinsk informatik Vårdens organisation och ledning, 4p Ht 2005 Kursledare:
Värderingskartlägging. Vad är värderingar?
Värderingskartlägging. Vad är värderingar? Man kan säga att värderingar är frågor som är grundläggande värdefullt för oss, som motiverar och är drivkraften bakom vårt beteende. De är centrala principer
Gösta Thorell 9 September 2014. Skogsnäringens IT-framtid. enligt EVRY
Gösta Thorell 9 September 2014 Skogsnäringens IT-framtid enligt EVRY Det handlar inte bara om teknik Vi arbetar med ett paradigmskifte Det handlar om att göra skillnad. Teknik kommer alltid att vara en
Kommittédirektiv. Översyn av regelverken om elsäkerhet och behörigheten att utföra elektriska installationer. Dir. 2013:81
Kommittédirektiv Översyn av regelverken om elsäkerhet och behörigheten att utföra elektriska installationer Dir. 2013:81 Beslut vid regeringssammanträde den 22 augusti 2013 Sammanfattning Nuvarande bestämmelser
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Ändringar i regler om åtgärder mot penningtvätt och finansiering av terrorism
2013-11-12 BESLUTSPROMEMORIA Ändringar i regler om åtgärder mot penningtvätt och finansiering av terrorism FI Dnr 13-6295 Finansinspektionen Box 7821 SE-103 97 Stockholm [Brunnsgatan 3] Tel +46 8 787 80
MEDBORGARPANEL Nummer 4 februari 2014 Journal på nätet
MEDBORGARPANELEN 2014 Rapport 4 Journal på nätet MEDBORGARPANEL Nummer 4 februari 2014 Journal på nätet Enkät nummer fyra är nu slutförd Vilket resultat! Tack alla medborgare för ert engagemang och era
Bilaga 1. Preliminär juridisk rapport
Bilaga 1. Preliminär juridisk rapport Sid 1/6 1. Syfte I projektets uppdrag ingår att granska och utreda de legala aspekterna av projektet Mina intyg. Syftet med den preliminära rapporten är att initialt
Digitaliseringsrådet. Möte den 21 mars 2018
Digitaliseringsrådet Möte den 21 mars 2018 Agenda 1. Sr Peter Eriksson hälsar välkommen 2. Tema matchning med inbjudna gäster 3. AI Paus 4. Digital kompetens förslag till Rådets lägesbild 5. En lägesuppdatering
NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt
NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union
Åse Viste Sparbank. Ersättningspolicy. Ramverksversion
Åse Viste Sparbank Ersättningspolicy Ramverksversion 720.003 Datum för fastställelse 2016-03-30 Sidan 1 Innehållsförteckning Externa regelverk... 2 1 Bakgrund och syfte... 2 2 Definitioner... 2 3 Omfattning...
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Förvaringsinstitut och delegering
Förvaringsinstitut och delegering 2004-09-20 - en vägledning INNEHÅLL SAMMANFATTNING 1 BAKGRUND 1 FÖRVARINGSINSTITUTETS UPPGIFTER 1 PRIME BROKERAGEAVTAL 2 FÖRVARINGSINSTITUTETS MÖJLIGHETER ATT DELEGERA
Digitalisering för delaktighet och psykisk hälsa - DELAT BESLUTSFATTANDE
Digitalisering för delaktighet och psykisk hälsa - DELAT BESLUTSFATTANDE CEPI konferens 14 mars 2018 Lund Katarina Grim, doktorand Petra Svedberg, Professor i Omvårdnad Varför delat beslutsfattande? Investera
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Svensk författningssamling
Svensk författningssamling Lag om ändring i lagen (2006:1371) om kapitaltäckning och stora exponeringar; SFS 2007:570 Utkom från trycket den 27 juni 2007 utfärdad den 14 juni 2007. Enligt riksdagens beslut
PULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION
PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen
Din guide till en smidig flytt
Företagskund Din guide till en smidig flytt Läs igenom och spara! Mer information om dina nya produkter och tjänster samt öppettider finns på www. sparbankenskane.se/nystart Börja redan idag 9 Fredag Fredagen
Införande av övervakningssystem av anställdas Internet aktiviteter
Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor
Säker elektronisk fakturering av konsumenter
Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten
Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot