Spionprogram och andra närliggande företeelser
|
|
- Ann Larsson
- för 8 år sedan
- Visningar:
Transkript
1 DATUM RAPPORTNUMMER PTS-ER-2005:15 Spionprogram och andra närliggande företeelser
2
3 Innehåll Sammanfattning Bakgrund - PTS arbete inom integritetsområdet Rapportens syfte och PTS roll Integritetskränkande kod begrepp i rapporten Spionprogram och närliggande företeelser Vad är spionprogram? Program vars funktion är reklam och marknadsföring Program vars funktion är informationsinsamling Program vars funktion är fjärrstyrning och övervakning Allmänt om syftet med olika former av spionprogram Installationsmetoder, hur drabbas användaren? Medföljande program Insticksprogram i webbläsaren Trojaner ActiveX Hur påverkar spionprogrammen användaren? Spionprogram koppling till virus och annan illasinnad kod Hur kan användaren skydda sig? Antivirusprogram Brandvägg Antispionprogram Allmän försiktighet på Internet Vad gäller rättsligt? Inledning EkomL bestämmelser om cookies m.m Närmare om bestämmelsen om cookies m.m. och dess tillämplighet på spionprogram? Förbud mot avlyssning Straffrättsliga bestämmelser Annan integritetsrelaterad lagstiftning Några problem (informationsgivning m.m.) Bilagor Bilaga 1 - Fallstudier Post- och telestyrelsen 1
4
5 Sammanfattning I takt med att samhället allt mer utvecklas till ett informationssamhälle, där stora delar av såväl näringsliv som staten i olika utsträckningar är beroende av datorer och kommunikationsnätverk, så uppstår ett allt större beroende av att dessa datorer och nätverk fungerar och är säkra. Virus och annan skadlig kod har länge utgjort ett uppmärksammat hot mot sådana funktioner. Det finns dock även program och tekniska system som på andra sätt än genom ren förstörelse kan utgöra hot mot såväl kommunikationsnätens funktionalitet som förtroendet och tilliten till användningen av dessa. Denna rapport tar sikte på en grupp av sådana program som på olika sätt kan utgöra hot i form av integritetskränkande funktioner, allt ifrån mer harmlösa lagringar av menyval i cookie-filer till formliga kidnappningar av hela nätverk av datorer. Programmen och deras funktioner kan i det individuella fallet medföra allvarliga integritetskränkningar mot den enskilda användaren men kan också i ett större perspektiv utgöra ett hot mot den allmänna tilliten och viljan att använda sig av elektroniska kommunikationstjänster. Ett ytterligare problem är också att vissa av dessa program möjliggör för illvilliga aktörer att via fjärrstyrda datorer skapa plattformar för vidare angrepp helt ovetandes för användaren. Syftet med rapporten är i första hand att beskriva förekomsten av och funktionerna hos de program som med ett samlingsnamn kan kallas spionprogram. Rapporten innehåller dels enklare beskrivningar av de olika typer av spionprogram som förekommer dels en översikt över på vilka sätt användare kan drabbas av dessa. Här återfinns även avsnitt av analyserande karaktär om särskilda problem med att identifiera vad som egentligen är spionprogram som är kränkande mot användares integritet respektive program som mycket väl kan ha nyttiga syften och användningsområden. Förutom dessa beskrivningar finns även en rättslig analys av den lagstiftning PTS har att tillämpa och dess tillämpning på spionprogram samt även en mer översiktlig beskrivning av annan lagstiftning som kan vara av betydelse på området. Syftet med den rättsliga översikten är att dels uttrycka PTS uppfattning om vilka bestämmelser i EkomL som kan användas för att motverka det potentiella integritetshot som finns samt att även föra ett resonemang kring problem med faktiska möjligheter att utöva tillsyn. Avsnittet avseende spionprogram i allmänhet är riktat till alla som har ett intresse av att känna till dessa företeelser och som på ett mindre tekniskt orienterat plan önskar få en översiktlig kunskap om dessas förekomst, potentiella hot samt möjligheterna att skydda sig. Avsnittet angående rättsliga frågeställningar är främst riktat till jurister eller andra som är intresserade av de rättsliga frågeställningar som, främst med utgångspunkt i EkomL, uppstår i samband med förekomsten av spionprogram. Slutligen har också en bilaga satts samman med några exempel på spionprogram och hur de i autentiska testsituationer installeras på nätverksanslutna datorer och påverkar dessas funktioner. Post- och telestyrelsen 3
6
7 1 Bakgrund - PTS arbete inom integritetsområdet PTS utövar tillsyn enligt lagen om elektronisk kommunikation (EkomL). Lagstiftaren har valt att lyfta fram integritetsfrågor i EkomL genom att införa ett särskilt integritetskapitel (kapitel 6) i lagen. I 6 kap 18 i lagen om elektronisk kommunikation (EkomL) stadgas att: Elektroniska kommunikationsnät får användas för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. Detta hindrar inte sådan lagring eller åtkomst som behövs för att utföra eller underlätta att överföra elektroniskt meddelande via ett elektroniskt kommunikationsnät eller som är nödvändigt för att tillhandahålla en tjänst som användaren eller abonnenten uttryckligen har begärt. Vid införandet av lagen i juli 2003 fick bestämmelsen stor uppmärksamhet eftersom den bland annat berör användningen av s.k. cookies som utnyttjas på många webbplatser. PTS fick flera anmälningar om webbplatser som använde cookies på fel sätt eller inte informerade om användningen. Idag är antalet anmälningar få och det allmänna intresset för den s.k. cookie-bestämmelsen har avtagit något. Paragrafen reglerar dock inte enbart användningen av cookies utan även andra typer av programvaror som används för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning, exempelvis spionprogram. Spionprogram kan samla mer information om användaren och därigenom vara betydligt mer integritetskränkande än användningen av cookies. Kunskapen om hur utbredd användningen av spionprogram är idag begränsad. PTS bedömer därför att det finns ett stort behov av att belysa användningen av spionprogram och närliggande företeelser samt vilka konsekvenser dessa kan få för användarnas integritet vid utnyttjande av elektroniska kommunikationsnät. 1.1 Rapportens syfte och PTS roll Målet med denna rapport är att ge en övergripande beskrivning av tekniska och rättliga aspekter på spionprogram och närliggande företeelser. Det är viktigt att framhålla att fokus för rapporten ligger enbart inom vad man med allmänna ordalag kan beskriva som olika former av funktioner som kan anses vara av integritetskränkande natur. Andra former av illvillig eller destruktiv programvara med spridningsmekanismer såsom t.ex. virus och liknande berörs därmed inte. För enkelhetens skull har dessa funktioner av potentiellt integritetskränkande natur med ett samlingsbegrepp kallats spionprogram. Det är dock på sin plats att påpeka att syftet inte är att försöka (om)definiera vad som allmänt menas med detta begrepp eller att rapporten skall ses som en uttömmande förteckning av vad som kan anses utgöra funktioner av integritetskränkande natur. Som framhålls i rapporten är ingalunda alltid syftet med dessa spionprogram ett illvilligt syfte, de flesta former av program har sin grund i funktioner som kan användas för att hjälpa användaren och öka funktionaliteten. Post- och telestyrelsen 5
8 Rapporten inkluderar inte enbart företeelser som ligger inom PTS arbetsområde. Användningen av spionprogram och närliggande företeelser utgör ett hot mot tilliten till elektroniska kommunikationer och regleras i vissa fall av 6 kap 18 lagen om elektronisk kommunikation (se kapitlet ). I dessa delar ligger problemet inom PTS arbetsområde. Det finns dock andra aspekter på företeelsen, exempelvis otillåten eller oetisk marknadsföring, brottsbekämpning och hantering av personuppgifter, som ligger inom andra myndigheters arbetsområde. Exempel på andra myndigheter som, förutom PTS, har en roll i arbetet med spionprogram och närliggande företeelser är Konsumentverket, Polisen och Datainspektionen. PTS ser denna rapport som en inledande nulägesbeskrivning och anser att det är viktigt att alla myndigheter som har ett ansvar inom området samarbetar i det fortsatta arbetet. Post- och telestyrelsen 6
9 2 Integritetskränkande kod begrepp i rapporten Datoranvändares personliga integritet kan kränkas på ett antal sätt. Med personlig integritet avses här att personlig och privat information inte skall behandlas eller delges andra utan individens vetskap eller samtycke. 1 Program o. dyl. som kan kränka den personliga integriteten kan beskrivas ur flera perspektiv. En utgångspunkt för att beskriva integritetskränkande program är på vilket sätt den som är drabbad påverkas, en annan är på vilket sätt programmen kommer in i systemet. Med begreppet funktion avses i denna rapport vad programmen gör ur ett användarperspektiv, vilken effekt programmen har. Vissa program kan samla information om vilka webbsidor som besöks och därigenom presentera reklam som kan antas intressera användare. Andra program kan påverka användares resurser för egna syften, t.ex. kan en webbläsare styras att visa viss information. En annan funktion kan vara att program installerar ytterligare program utan användarens vetskap. Med begreppet installationsmetoder avses i rapporten det sätt på vilket ett program installeras på en dator. Det finns ett antal installationsmetoder för integritetskränkande program, t.ex. kan de spridas med virus, maskar och trojaner. Begreppen virus, mask och trojan beskriver spridningsmekanismer hos illasinnad kod. Virus är illasinnad kod som kopierar sig till befintliga programfiler eller startsektorer på disketter och hårddiskar. Maskar är illasinnad kod som sprider sig mellan datorer i nätverk. Trojaner, eg. trojanska hästar, är illasinnad kod som, utöver skenbara eller reella önskade operationer dessutom utför oönskade sådana. Gränsdragningen mellan dessa kategorier illasinnad kod är inte entydig. Till exempel kan en trojan tänkas medföra en mask som nyttolast och en mask kan tänkas medföra virus. Ytterligare en installationsmetod är att användaren aktivt installerar programmen på samma vis som med andra vanliga program. Med begreppet tekniska plattformar avses i rapporten eventuella tekniska system som särskilt nyttjas av ett program för att uppnå vissa funktioner 1 SIS Handbok 550, Terminologi för informationssäkerhet, SIS Förlag AB Post- och telestyrelsen 7
10
11 3 Spionprogram och närliggande företeelser 3.1 Vad är spionprogram? Vanligtvis används begreppet spionprogram när integritetskränkande program nämns, dock saknar begreppet en entydig definition. I denna rapport avser begreppet spionprogram program som i det fördolda bevakar dator- eller nätverksanvändares aktiviteter alternativt påverkar systemet på ett för användaren oönskat sätt, t.ex. webbläsarkapning. Inte alla företeelser är dock program, även cookies kan användas så att användarens personliga integritet kränks. Spionprogram torde vara att betrakta som illasinnad kod, d.v.s. kod som vid exekvering orsakar avsiktlig störning eller skada. Dock är inte alla integritetskränkande program illasinnade program. Även program som har legitima användningsområden, t.ex. fjärrstyrningsprogram, kan missbrukas och kränka den personliga integriteten. Spionprogram (eng. spyware) i denna rapport avser därmed program som utan användares vetskap installerar eller exekveras på användarens dator och på olika sätt samlar eller sprider personlig information om användaren. Var gränsen går för att användaren ska ha vetskap om att programmet installerats och vad som är personlig information diskuteras i kapitlet Vad gäller rättsligt. Program som gör intrång i användarens integritet kan kategoriseras baserat på hur de används, sprids och utnyttjar IT-systemet eller datorn de angriper. I denna rapport delas spionprogrammen in i tre kategorier baserat på programmens användningsområde, dels program som används för reklam och marknadsföring (eng. advertising spyware) dels program som används för informationssamling och dels program som används för att fjärrstyra och övervaka den drabbade användarens dator (eng. surveillance spyware). Den första och andra typen av spionprogram är ofta kombinerade och samlar information om en grupp individer i marknadsföringssyfte och befordra sedan utvald marknadsföring till dessa medan den tredje typen av program snarare bevakar specifikt utvalda personer, exempelvis familjemedlemmar eller anställda i företag. I rapporten delas de olika programmen och företeelserna upp utifrån vilken funktion dessa program i huvudsak har. Det är förvisso på sin plats att påpeka att enskilda program ofta har flera funktioner och att en sådan uppdelning därmed inte alltid blir helt korrekt. I huvudsak kan dock de skilda programmen sägas ha en funktion som till övervägande del beskriver dem. Uppdelningen ska främst ses som ett sätt att göra en logisk och följbar beskrivning för läsaren av rapporten och inte såsom ett definitivt eller uttömmande avgörande av vad enskilda företeelser innebär. Nedan beskrivs olika typer av spionprogram för marknadsföring, fjärrstyrning och övervakning samt närliggande företeelser. Post- och telestyrelsen 9
12 3.2 Program vars funktion är reklam och marknadsföring Syftet med program som används för reklam och marknadsföring kan dels vara att sprida reklam dels att förändra den reklam som redan sprids. För att rikta sådan reklam används ofta även olika former av informationssamlande (se avsnitt nedan om program vars funktion är informationsinsamling) för att rikta reklam som anses passa en viss profil av användare. I detta avsnitt presenteras program som med eller utan användarens vetskap används i marknadsföringssyfte. En av de drivande krafterna bakom spionprogrammens spridning är programvarutillverkare. De erbjuder ofta flera versioner av sin applikation; gratisversioner (gratisprogram 2 och spridprogram 3 ) och fullständiga versioner som inte är gratis. För att tjäna pengar på gratisversionerna erbjuder programvarutillverkarna andra företag att göra reklam i anslutning till gratisprogrammen. Reklamen visade sig dock initialt ha för liten effekt, och för att öka effekten krävdes effektivare metoder för att kunna följa användarnas beteenden och på så sätt kunna skapa riktad reklam. Den information som spionprogram vars funktion är informationsinsamling (se avsnitt nedan) samlar in används ofta för kunna skapa riktad reklam t ex via spionprogram vars funktion är marknadsföring Annonsprogram Annonsprogram (eng. Adware) är programvara som visar pop-up reklam så snart programmet körs. Annonsprogramvarans installation sker ofta genom att den inkluderas med annan programvara som är kostnadsfri. Till exempel kan gratisprogram som laddas ned via Internet innehålla annonsprogram för att finansiera tillverkningen och spridningen av programmet. Många av dessa program finns även i en utgåva som kostar pengar men som då inte innehåller någon annonsprogramvara. Annonsprogrammens funktion är att de på olika vis utsätter användaren för marknadsföring, t.ex. genom popupfönster eller att en viss del av gränssnittet i ett program innehåller marknadsföring. Annonsprogram kan naturligtvis även vara fristående från andra program och till exempel automatiskt generera pop-up fönster med viss bestämd reklam varje gång användaren öppnar sin webbläsare Webbläsarkapning Ett annat exempel på program som används i marknadsföringssyfte är program som på olika sätt ändrar den lokala webbläsarens inställningar för att omdirigera trafiken till andra webbsidor. Programmet kan exempelvis byta ut de start- och söksidor som användaren valt eller lägga till länkar i listan med favoriter utan att användaren särskilt begärt det. Denna företeelse kallas ibland för webbläsarkapning (eng. browser/page hijacking). Själva företeelsen webbläsarkapning kan närmast var att anse som en teknik, dvs. den mjukvara som webbläsaren innehåller utgör grunden för programmet. Funktionen av företeelsen är att på olika sätt manipulera 2 Gratisprogram (Freeware) program som får spridas fritt och användas utan kostnad. 3 Spridprogram (Shareware) är program som får spridas fritt men som användaren förväntas betala en avgift för vid upprepad användning eller efter en viss begränsad tid. Post- och telestyrelsen 10
13 webbläsaren för att styra om den trafik som sker via webbläsaren, dvs. att på olika sätt påverka vilka webbplatser användaren besöker eller vilka webbplatser det ser ut som användaren har besökt. Syftet med den här typen av program är ofta att dirigera fler besökare till webbsidorna som trafiken styrs till och att på detta sätt sprida reklam. Syftet kan även vara att få det att se ut som om trafiken kommer från en annan webbplats. Som exempel kan nämnas att om en webbplats har avtal om viss ersättning för alla besökare som går från den webbplatsen till en annan så har den ett intresse av att få det att se ut som om alla besökare som når den utomstående webbplatsen kommer från den egna. Denna funktion kan uppnås genom någon form av webbläsarkapning. Webbläsarkapningsprogram kan även omdirigera användarens sökningar via en annan, för användaren osynlig, webbplats som samlar information om användarens aktiviteter (en aspekt som snarare gör dessa webbläsarkapningars funktion till informationsinsamling, se avsnitt 3.3 nedan). För användaren är omdirigeringen omärkbar, förutom att surfningen kan bli långsammare Webbläsarstöd Webbläsarstöd (eng. Browser Helper Object, BHO) är program som aktiveras varje gång webbläsaren startas. Webbläsarstöd kan närmast beskrivas som en teknik dvs. en mjukvara som på olika sätt kan påverka hur en webbläsare visar webbplatser som användaren besöker. En funktion som webbläsarstöd kan ha är att webbläsarstödet söker igenom sidorna som användaren öppnar i webbläsaren och byter ut banners så att alla banners t.ex. innehåller en viss i förväg angiven reklam. 3.3 Program vars funktion är informationsinsamling I detta avsnitt presenteras program som samlar information om användaren utan användarens vetskap. Syftet med program som används för informationsinsamling är ofta att samla data om Internetanvändares beteende. Detta kan vara deras beteende på en viss webbplats eller deras allmänna beteende på Internet. Programmen kan t.ex. samla information om vilka webbsidor som användaren besökt på Internet, inloggningsuppgifter som angetts för att ladda hem program (t.ex. namn, e-postadress, kön, ålder och land), användarens IP-adress och vilket operativsystem och webbläsare som används. Det vidare syftet med informationen är ofta marknadsföring (se ovan om program vars funktion är marknadsföring) och för att rikta reklam som anses passa den profil som skapats av användaren. I många fall är därmed syftet med informationsinsamlingen inte direkt illvilligt utan att öka användarens nytta av tjänsten. Exempelvis kan en kund i en Internetbokhandel få boktips baserat på vilka böcker kunden beställt tidigare. Problemet ur ett integritetsperspektiv är att användaren mycket väl kan vara ovetande om informationsinsamlingen och vad informationen utnyttjas till. Som nämnts i avsnitt tidigare var en av de drivande krafterna bakom spionprogrammens spridning programvarutillverkare som sökt alternativa vägar för finansiering t.ex. genom riktad reklam. Den information som spionprogram Post- och telestyrelsen 11
14 för informationsinsamling samlar in används ofta för att kunna skapa just riktad reklam. Det förtjänar att påpekas att spionprogram ofta utför flera olika funktioner. Såväl marknadsföringsprogram, webbläsarstöd och webbläsarkapare som beskrivits ovan kan därmed innehålla funktioner som samlar information Keyloggers Programvara för att logga tangenttryckningar har funnits länge, men moderna versioner av keyloggers kan logga mycket mer än bara tangenttryckningar. De kan spara skärmdumpar baserat på valda nyckelord som skrivs på tangentbordet eller visas på skärmen eller vara särskilt utformade för att hitta och spara lösenord. Den här typen av programvara kan enkelt laddas ner från webbplatser och säljs kommersiellt för övervakning av anställda och till föräldrar för att kontrollera barnens surfande Webbflugor Webbflugor (eng. Web bugs) är ytterligare en företeelse som närmast kan beskrivas som en teknik dvs. en metod för att samla in information om användaren och dennes Internetaktiviteter. Webbflugor är dock inte att kategorisera som program eftersom de inte består av någon kod som exekveras. Webbflugor utgör istället mindre grafiska bilder som placeras på webbplatser eller i e-postmeddelanden och som när de öppnas laddas ned från en annan server än den webbplats som besöks. En typisk webbfluga har storleken 1x1 pixel, vilket innebär att den är osynlig för blotta ögat. När användaren tittar på en webbsida eller ett e-postmeddelande som innehåller en webbfluga, begärs denna bild från en server tillhörande webbflugans ägare och på detta sätt kan ägaren spåra den enskilde användaren och se om denne har sett en annons eller öppnat ett e-postmeddelande som innehåller webbflugan Cookies En annan företeelse som ibland uppfattas som spionprogram är cookies. Cookies är textfiler som sparas på användarens dator och som webbplatser kan utnyttja för att samla information om användaren och dennes beteende. Det kan vara så enkelt som en markering av vad användaren redan har tittat på webbplatsen, vanligtvis genom att ändra färgen på en länk användaren klickat på, eller att komma ihåg användarens inställningar eller användarnamn. Dessa cookies är avsedda endast för användaren och vidarebefordrar inte information till någon extern webbserver. Det finns dock företag som utnyttjar cookies för att följa vilka webbsidor användaren besökt och vad användaren gjort där. Cookies är ursprungligen inte designade för att utnyttjas på detta sätt utan tanken är att informationen endast ska vara tillgänglig för den webbplats som satte cookien. Ingen utomstående ska kunna använda och läsa cookies som är avsedda för en annan webbplats. Cookies kan dock utnyttjas på andra sätt än som ursprungligen var avsett. Ett företag kan exempelvis inkludera cookies i reklam som visas på någon annans webbsida. Denna typ av cookies kallas ibland för tredjeparts cookies, eftersom informationen skickas till en tredje part och inte till den som tillhandahåller Post- och telestyrelsen 12
15 webbsidan användaren valt att besöka. Genom att visa reklam och sätta cookies på ett mycket stort antal olika webbsidor kan företaget följa vilka av dessa webbsidor användaren besökt och vad användaren gjort där och därmed få en detaljerad bild av användarens rörelsemönster på Internet. 3.4 Program vars funktion är fjärrstyrning och övervakning I kategorin med program för fjärrstyrning och övervakning inkluderas olika typer av intrångsverktyg och övervakningsprodukter som ofta riktas mot en specifik dator eller användare. Många av dessa produkter är ursprungligen framtagna som säkerhetsverktyg för företag och privatpersoner och är avsedda att exempelvis användas för att kontrollera de egna barnens eller de anställdas surfvanor. Program för fjärrstyrning har användningsområden såsom när till exempel ett supportföretag ska hjälpa en kund utan att personligen vara hos kunden. Det kan under de förutsättningarna vara mycket effektivt att på avstånd helt kunna ta kontrollen över kundens dator. I fel händer kan dessa applikationer dock utnyttjas för helt andra syften och användas för intrång och illasinnat nyttjande av ovetande användares datorer. Eftersom skyddet inom ett nätverk ofta är riktat mot utomstående attacker är det särskilt känsligt för nätverkets säkerhet om en av datorerna i nätverket utifrån kan kontrolleras och därmed vidta åtgärder inom nätverket såsom om det var en användare vid den terminalen som gjorde det Övervakningsprogram Övervakningsprogram kan fånga i stort sett allt en användare gör på sin dator, inklusive alla tangenttryckningar, e-post, chat-konversation, besökta webbsidor och vilka program som används. I princip alla aktiviteter som görs med datorn kan loggas. Programmet körs ofta i bakgrunden och användaren är inte medveten om att han/hon är övervakad. Informationen som samlas av programmet skickas antingen löpande till en tredje part eller lagras på datorn i en loggfil som senare förmedlas till en tredje part. I vissa fall är loggfilen krypterad vilket gör det mycket svårt för användaren att veta vad loggfilen innehåller. Vissa program skickar även sådana loggfiler med e-post till en förbestämd destination. Den stora skillnaden mellan övervakningsprogram jämfört med kategorin keyloggers som beskrivits tidigare är att generella övervakningsprogram har ett betydligt vidare bevakningsområde och inte är renodlade att bevaka någon särskild funktion Fjärrstyrningsverktyg Fjärrstyrningsverktyg (eng. Remote Access Tools eller Remote Administration Tools, RAT) används för att fjärrstyra, övervaka och spela in information från den dator där programmet är installerat. Vissa fjärrstyrningsverktyg kan även styra datorns webbkamera och mikrofon och på detta sätt fånga både bild och ljud. Många fjärrstyrningsverktyg härmar funktionaliteten i tillåtna fjärrstyrningsprogram men är designade specifikt för att installeras och användas utan att upptäckas. Användaren märker inte att programmet installerats förrän inkräktaren via programmet tar över maskinen och exempelvis flyttar muspekaren eller öppnar filer. En stor fara med fjärrstyrningsverktyg är att de helt kontrollerar den styrda datorn. Det innebär att alla de rättigheter som den fjärrstyrda datorn Post- och telestyrelsen 13
16 har, t.ex. åtkomst inom interna nätverk etc., tillfaller även den som fjärrstyr datorn. Det kan vidare vara mycket svårt att i efterhand spåra huruvida det är användaren själv som vidtagit åtgärder via datorn eller om dessa åtgärder skett på distans via ett fjärrstyrningsverktyg. Fjärrstyrningsverktyg kan också användas för s.k. systemkapning. Systemkapning innebär att ett program utnyttjar den infekterade terminalens resurser och kapacitet. Olika typer av program utnyttjar kapacitet på olika sätt, t.ex. kan ett stort antal infekterade datorer samlade processorkraft nyttjas för krävande beräkningar, det finns även fall där ett stort antal infekterade datorer koordinerat använder sin Internetanslutning för att utföra överbelastningsattacker mot specificerade mål. Sådana stora grupper av infekterade datorer som koordinerat kan utnyttjas kallas ofta botnets. Spam skickas ofta från kapade datorer som utan användarens vetskap utnyttjar Internetanslutningen för att skicka stora mängder e- post Modemkapning Modemkapning innebär att användaren laddar ned ett program i sin dator, ofta utan att vara medveten om det, som avslutar den ursprungliga modemuppkopplingen till Internet och kopplar upp användaren till en annan anslutning via ett annat telefonnummer. Detta telefonnummer är ofta ett nummer till vilket en betydligt högre samtalskostnad än normalt är knuten. Användaren faktureras sedan för de uppringda samtalen. Modemkapning är en funktion som i praktiken förändrar det nummer som anges i datorns fjärranslutning och därmed förändrar det nummer användarens vanligen ringer upp för att koppla upp sig mot sin Internetleverantör. Funktionen består därmed av att användaren ansluter till en annan Internetleverantör. Modemkapningen innebär därmed i sig inte direkt någon fjärrstyrning eller annan kontroll av användarens dator, däremot kan det innebära att användaren ovetande genererar mycket höga telefonräkningar eftersom det nya numret som lagts in oftast har en mycket hög tidsperiodsavgift. 3.5 Allmänt om syftet med olika former av spionprogram Något som komplicerar beskrivningen av spionprogram i deras egenskap av illvillig kod är att flertalet av funktionerna även finns och i många fall också har sin grund i fullt legitima programfunktioner som också har ett viktigt användningsområde. Exempelvis har flertalet övervakningsprogram och metoder för systemkapning och fjärrstyrningsverktyg sitt ursprung i olika verktyg för att kontrollera ett nätverk eller för systemadministratörer att från distans hjälpa enskilda användare när de har problem med sina system. Program för reklam och marknadsföring har i många fall ett fullt legitimt syfte att erhålla finansiering av programvara eller andra produkter genom att riktad marknadsföring integreras i produkten. Det är således mycket svårt att på ett generellt sätt dra en skarp linje mellan vad som är direkt illvilligt och vad som är accepterat. Denna situation kan jämföras med t.ex. virus och liknande program som uteslutande har funktioner av destruktiv karaktär eller spridningskaraktär och som genreellt kan sägas utgöra program vars enda syfte är förstörelse och som det därför saknas ett legitimt användningsområde för. Post- och telestyrelsen 14
17 När det gäller spionprogram nyttjas dessa funktioner i många fall av programvaruföretag som användbara och effektiva metoder att t.ex. automatiskt analysera och uppdatera mjukvara (som t.ex. Microsoft Update). Många program överför information för att analysera och tillföra funktioner till de program som körs på datorn (t.ex. flertalet musikspelare som skickar ut information om vilken musik som spelas till en annan server och på så sätt kan återge information om vilken musikgrupp det är, sångtexter, albumbilder m.m.). Många av funktionerna utnyttjas också affärsmässigt för att kunna ge en inkomst för programvara som delas ut gratis över Internet (t.ex. gratisprogram som automatiskt laddar ned reklam och marknadsföring vilket visas samtidigt som programmet körs). Det är därmed inte möjligt att säga att en viss typ av program eller funktion allmänt sett kan sägas vara illvillig eller utföras otillåtet syfte. Detta faktum har också bidragit till att antivirusprogram och liknande säkerhetsfunktioner haft vissa juridiska svårigheter när det gäller angripande av spionprogram. Om ett antivirusprogram automatiskt förhindrar funktioner från legitima spionprogram är det mycket möjligt att upphovsmakaren till det legitima spionprogrammet med framgång skulle kunna föra skadeståndstalan mot upphovsmakaren till det antivirusprogram som förhindrar dess möjligheter till intäkter, t.ex. antivirusprogram som förhindrar marknadsföring som intäktsmedel. 4 Från en integritetsaspekt torde det viktigaste vara att användaren är medveten om på vilket sätt information om användaren lagras eller sprids. Att spionprogrammen installeras och vilken typ av information de samlar beskrivs ofta i de licensvillkor 5 som användaren ska läsa igenom innan nedladdning av programmet. I många fall är dock dessa licensvillkor mycket omfattande och ibland direkt missledande. Detta gör det svårt för användaren att tillgodogöra sig informationen. Inte särskilt sällan innehåller avtalen också långtgående möjligheter för programvarutillverkaren att automatiskt installera ny programvara, vilket gör det i princip omöjligt för användaren att uppfatta vidden av det samtycke som ges. Juridiska aspekter på sådana samtycken berörs mer nedan i avsnitt De spionprogram och dess funktioner som beskrivs i denna rapport avser sådana som inte har ett legitimt syfte, dvs. de som i det enskilda fallet används av illvilliga personer eller organisationer för att på olika sätt infiltrera eller kränka användares integritet. Det är dock viktigt att vara medveten om att bedömningen i det enskilda fallet inte är svart eller vitt, det finns en stor gråzon över vad som kan anses vara legitimt eller inte. Det förtjänar också att uppmärksammas att många av de spionprogram vars syfte är i den mer grå zonen ofta innehåller avtalsklausuler som är mer eller mindre gömda eller kryptiskt utformade för att säkerställa att 4 Företaget Gator (numera under namnet Claria) har t.ex. riktat stämningsansökningar mot antispionprogram som angivit Gators programvara som varandes spionprogram. Se Även andra exempel finns på spionprogram med marknadsföringsfunktioner vars upphovsmakare stämt andra liknande program eftersom dessa program på olika sätt motverkar funktionerna i det förstnämnda programmet. Se 5 Även benämnda som EULA (End User Licence Agreement). Post- och telestyrelsen 15
18 upphovsmakaren i efterhand i vart fall inte skall anses ha gjort något otillåtet utan att användaren får anses ha accepterat eller samtyckt till den funktion som utförs. Detta gör det ytterligare mer problematiskt att från juridiskt håll reglera vad som kan anses vara en tillåten eller direkt olaglig verksamhet. Post- och telestyrelsen 16
19 4 Installationsmetoder, hur drabbas användaren? 4.1 Medföljande program Många gratisprogram och spridprogram som går att ladda ner från Internet idag innehåller spionprogram. När användaren installerar det nedladdade programmet, t.ex. fildelningsprogram, spel, chatprogram, mediaspelare och nedladdningshanterare, installeras spionprogrammen samtidigt. I vissa fall godkänner användaren mer eller mindre omedvetet att spionprogrammet installeras genom att acceptera de villkor som följer med gratis- eller spridprogrammet (se mer om detta i avsnitt 7.7.1). Fildelningsprogram utpekas ofta som en stor spridningskälla. Metoden att ett spionprogram installeras i samband med ett annat program kallas ibland piggybacking (ungefärlig översättning; snålskjuts) och kan vara svårt att upptäcka för en vanlig användare. Eftersom användaren själv tillåter programmet att installeras upptäcks inte heller denna installationsform särskilt lätt av antivirusprogram. 4.2 Insticksprogram i webbläsaren Spionprogram kan även vara gömda i html-länkar i e-postmeddelanden eller på webbplatser. När användaren klickar på länken startas automatiskt nedladdning av spionprogrammet som är ett insticks- eller tilläggsprogram till webbläsaren. Oftast blir förvisso användaren tillfrågad om denne verkligen vill installera detta instickseller tilläggsprogram men denna information kan i flertalet fall vara formulerad på ett försåtligt eller otydligt sätt vilket gör det svårt för användaren att veta vad som egentligen kan komma att installeras. 4.3 Trojaner Trojaner är program som körs på användarens dator men som, utan användarens vetskap, är utformade för att installera eller köra andra program på användarens dator. En trojan är alltså ett program som utger sig för att vara en viss typ av program men som själva verket döljer något annat. Till skillnad från virus och maskar är trojaner inte självspridande, d.v.s. de gör inte kopior av sig själva. Trojaner sprids ofta som i bilagor till e-postbrev eller tillsammans med andra programvaror. Det finns flera olika typer av trojaner varav några av de vanligaste beskrivs nedan. I princip kan en trojan innehålla vilken slags övrig programvara som helst. Trojanen behöver inte heller direkt innehålla den ytterligare programvaran utan trojanens funktion kan vara att öppna en väg in till den drabbade datorn för att på distans installera ytterligare program eller på annat sätt ta kontroll. Dessa typer av trojaner kallas ofta backdoor-trojaner, eftersom de öppnar en bakdörr in i datorn. Med hjälp av en sådan trojan kan en inkräktare exempelvis söka igenom datorn efter lösenord och andra hemliga uppgifter. Inkräktaren kan även placera filer på datorn, exempelvis för att sprida virus eller placera olika former av spionprogram såsom fjärrstyrningsprogram etc. Post- och telestyrelsen 17
20 4.4 ActiveX ActiveX är en del av operativsystemet Windows och kan utnyttjas för att få full tillgång till en användares operativsystem. På detta sätt kan ActiveX genom s.k. ActiveX-kontroller användas för att ta bort eller lägga till filer på användarens dator. Windows-update är ett exempel på en ActiveX-kontroll som söker efter relevanta filer på en dator och uppdaterar dem med nya. Syftet med tekniken ActiveX är naturligtvis inte att spionprogram och liknande ska installeras eller att själva tekniken ActiveX ska nyttjas på ett spionprogramliknande sätt, men eftersom tekniken ger en så pass långtgående kontroll av användarens dator kan den också utnyttjas för sådana syften. En webbplats kan hämta information från en användares dator via ActiveX-kontroller. Även JavaScript och VBscript är tekniska plattformar som kan användas för att hämta uppgifter från en användares webbläsare på liknande sätt som ActiveX, men det senare är betydligt kraftfullare. För att förhindra att ActiveX missbrukas kan ActiveX-kontroller signeras av upphovsmannen. Om ActiveX-kontrollen signerats kan utvecklaren spåras under förutsättning att certifikatutfärdaren är tillförlitlig. Post- och telestyrelsen 18
21 5 Hur påverkar spionprogrammen användaren? Det är svårt att generellt beskriva hur spionprogram påverkar användaren då olika typer av program har olika funktioner. I de fall spionprogrammen består av informationsinsamling skickas ofta den insamlade informationen antingen direkt eller efter en tid till upphovsmannens server där informationen kan lagras och bearbetas. I de fall spionprogram består av fjärrstyrning eller övervakning är antingen programmen aktiverade från början vilket medför att en ansenlig trafikmängd skickas över användarens kommunikationstjänst. I andra fall kan spionprogrammet helt enkelt kort meddela upphovsmannen att det är installerat och invänta dennes kommando att sätta igång fjärrstyrningen. Oavsett funktion utnyttjar spionprogrammen användarens datorkapacitet (processor och minne) när de är aktiverade och användarens Internetanslutning för att förmedla den information som samlas in eller den kapacitet som krävs för att fjärrstyra datorn, dvs. det är användaren som får stå för kostnaderna för driften av programmen. En användare som drabbats av ett flertal spionprogram kan märka att kapaciteten i dator och Internetanslutningen försämras avsevärt. Problemen blir särskilt tydliga om spionprogramvaran inte lyckas kontakta sin server och gör flera upprepade försök efter varandra. I nätverk kan försämringen av överföringskapacitet bli ännu tydligare eftersom problemet multipliceras med antalet datorer som smittats av programvaran. Spionprogram kan även mer eller mindre avsiktligt skapa säkerhetshål i datorn och/eller nätverket som programmet är installerat på. Många spionprogram innehåller funktioner för att kunna uppdatera sig självt automatiskt och kan därigenom skapa säkerhetshål som kan nyttjas av andra illvilliga program för att installera sig på datorn. Förutom ovan nämnda generella effekter kan spionprogrammen innebära en rad negativa effekter för användaren i varje enskilt fall beroende på vad programmet i praktiken utför för funktion. Som exempel kan nämnas att personlig och känslig information sprids till andra utan användarens vetskap, att bankcertifikat, lösenord och liknande stjäls, att användarens terminal och Internetanslutning används som plattform för brottslig verksamhet. 5.1 Spionprogram koppling till virus och annan illasinnad kod Spionprogram kan och ska inte ses som enskilda företeelser. Spionprogram sprids via andra former av illasinnad kod som t.ex. via maskar och kan illasinnad genom andra program t.ex. trojaner eller i samband med att andra, i användarens ögon, legitima program installeras (s.k. piggybacking). De typer av spionprogram som samlar information kan användas för att samla information om användare som t.ex. deras egna och deras kontakters e- postadresser. E-postadresser kan i sin tur användas för att skicka oönskade massutskick via e-post, så kallad spam. Vidare används spionprogram som kan fjärrstyra datorer för att nyttja ovetande användares datorer och anslutningar som plattformar för vidare attacker som t.ex. riktade överbelastningsattacker mot ett visst mål eller som bas för att skicka ut spam. Post- och telestyrelsen 19
22 Det är således svårt att säga var den ena typen av program eller företeelse slutar och var den andra börjar och vilken som beror av vilken. Dessa företeelser frodas ofta i ett intrikat samband. Post- och telestyrelsen 20
23 6 Hur kan användaren skydda sig? Grunden till användarens säkerhet på Internet är ett säkert beteende i kombination med ett uppdaterat antivirusprogram och en uppdaterad brandvägg. För att särskilt skydda sig mot spionprogram bör användaren även använda ett antispionprogram. 6.1 Antivirusprogram Ett antivirusprogram letar efter virus i de filer som kommer till en användares dator. Programmet bör även vara inställt så att det automatiskt och med jämna mellanrum kontrollerar hela hårddisken. Vanliga antivirusprogram spårar ofta inte spionprogram och de som gör det fångar inte alla former av spionprogram. I vissa fall inkluderas skydd mot spionprogram, men skyddet måste aktiveras vid installation för att även omfatta s.k. utökade hot. En förklaring till detta är de skäl som redogjorts för ovan i avsnitt 3.5, allmänt om syftet med spionprogram, att det helt enkelt inte är så enkelt att generellt avgöra vilka spionprogram som har ett legitimt syfte och vilka som saknar det. Denna omständighet gör det komplicerat att utveckla generella skyddsmetoder mot vissa former av funktioner. I vissa fall är det enda som skiljer ett legitimt spionprogram jämfört med ett illvilligt det sätt som användaren informeras och samtycker till programmets funktioner. En annan anledning till att tillverkare av antivirusprogram inte inriktat sig på spionprogram är att spionprogram i sig inte har någon självspridande funktion som t.ex. virus. Det kan dock noteras att virusprogram i allt högre omfattning även inkluderar olika former av säkerhetshantering avseende såväl spionprogram och brandväggsfunktioner. 6.2 Brandvägg En brandvägg granskar all elektronisk trafik till och från användarens dator och informerar användaren om något verkar misstänkt. En brandvägg kan ge ett visst skydd mot spionprogram, men eftersom programmen ofta förpackas tillsammans med filer som är tillåtna att ladda ner kan det vara svårt att undvika att programmen passerar genom brandväggar utan att stoppas. Brandväggar kan dock varna användaren för oväntad utgående trafik, vilket kan vara ett tecken på att ett spionprogram skickar information till en extern server. 6.3 Antispionprogram Spionprogram är oftast särskilt utformade för att hållas hemliga vilket gör det svårt att upptäcka dem. Det finns dock ett flertal produkter, s.k. antispionprogram, som riktar in sig på att hindra installation eller att hitta och ta bort spionprogram, t.ex. gratisversionerna Ad-Aware och Spybot Search and Destroy. Användaren bör köra antispionprogrammet regelbundet och uppdatera det kontinuerligt. 6.4 Allmän försiktighet på Internet Förutom uppdaterat antivirusprogram, brandvägg och antispionprogram finns det andra saker användaren bör tänka på för att vara säkrare på Internet. Post- och telestyrelsen 21
24 De program på användarens dator som använder sig av och kommunicerar med Internet, t.ex. webbläsaren, bör uppdateras regelbundet även de. Programmen har ibland svagheter, så kallade säkerhetshål, som kan utnyttjas för intrång eller installation av oönskade program. När dessa svagheter identifieras rättas de till av programtillverkaren. För att täppa till säkerhetshål på användarens dator är det därför mycket viktigt att programmen regelbundet uppdateras. Detsamma gäller även datorns operativsystem eftersom även det kan innehålla säkerhetshål som nya uppdateringar täpper till. Användaren bör även vara försiktig då filer laddas ner från Internet eftersom filerna kan innehålla skadlig kod eller spionprogram. Det är viktigt att användaren funderar på om källan verkar trovärdig eller om filen verkar ofarlig innan en eventuell nedladdning görs. Även okända bifogade filer som kommer med e-post bör användaren vara försiktig med. Klicka aldrig på en sådan fil om innehållet är okänt eller om avsändaren inte är känd. När en användare är ansluten till Internet bör filer på datorn inte delas ut till vem som helst i onödan. Det gäller även om ett fildelningsprogram installeras på datorn. Användaren bör ställa in vilken eller vilka mappar som ska vara tillgängliga för andra användare på Internet och inte dela ut mer än nödvändigt för att undvika oönskade intrång. Det går också att ställa in datorn så att användaren bara hämtar och inte delar ut filer. Vidare bör man som användare vara försiktig med vilka ActiveX-komponenter man accepterar. Det kan vara en säkrare metod att ställa in webbläsaren så att användaren informeras när en ActiveX-komponent aktiveras eller alternativt helt stänga av ActiveX. Det bör dock nämnas att många webbplatser använder sig av olika typer av ActiveX-komponenter för att fungera varför användaren kan få problem att tillgodogöra sig dessa webbplatser om ActiveX är avslaget. Användare bör också vara mycket försiktiga när de utnyttjar publikt tillgängliga datorer, exempelvis på Internetcaféer. Man bör utgå ifrån att dessa har keyloggers eller andra spionprogram installerade och därför inte utföra känsliga transaktioner därifrån såsom t.ex. banktransaktioner. Mer information om hur användaren kan skydda sig på Internet finns på Post- och telestyrelsen 22
25 7 Vad gäller rättsligt? 7.1 Inledning Det finns ett antal olika utgångspunkter vid en rättslig bedömning av i vilken utsträckning olika former av spionprogram kan anses vara i enlighet med föreliggande lagstiftning eller inte. Det finns civilrättsliga regler som reglerar kriterier för ingående av giltiga avtal, skadeståndsrättens bestämmelser om ersättningsgrundande skador, brottsbalkens bestämmelser om olika former av intrångs- eller bedrägeribrott samt den speciallagstiftning som förekommer på området. Detta kapitel har inte för avsikt att vara en heltäckande analys av hela det rättsliga läget utan främst en redogörelse för den lagstiftning PTS har att tillämpa, dvs. den speciallagstiftning som återfinns på området. För att uppnå någon slags mer heltäckande beskrivning kommer även en kortare redogörelse att ges av den straffrättsliga lagstiftning som kan vara tillämplig. Redogörelsen bör dock läsas med vetskapen om att andra juridiska frågeställningar, såsom i vilken utsträckning skadeståndstalan med framgång skulle kunna föras avseende uppkommen skada, medvetet inte berörs. 7.2 EkomL bestämmelser om cookies m.m. Genom EkomL infördes en bestämmelse i (6 kap 18 ) EkomL som villkorar lagrande av och användande av lagrad information på en användares dator. Bestämmelsen saknar motsvarighet i tidigare lagstiftning. Bestämmelsen innebär att ett elektroniskt kommunikationsnät får användas för att lagra information, eller för att få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. När bestämmelsen infördes hamnade mycket fokus på att bestämmelsen enligt sin ordalydelse omfattade hanteringen av cookies och att denna typ av teknik som är mycket vanlig vid uppbyggnad av webbplatser därmed plötsligt fick ett lagstadgat informationskrav. Vad som däremot inte uppmärksammades i någon större utsträckning var att bestämmelsen är tillämplig på alla former av hantering som innebär att information sparas eller lagras på en användares terminalutrustning och därmed omfattar vissa typer av program och tekniker såsom t.ex. spionprogram. Nedan kommer kortfattat redogöras för bestämmelsen i allmänna drag, ett antal potentiellt särskilt problematiska aspekter kommer att belysas och slutligen kommer de typer av spionprogram ovan redogjorts för kommenteras i ljuset av bestämmelsen Vad innebär bestämmelsen? Bestämmelsen innebär att elektroniska kommunikationsnät endast får utnyttjas för att hämta eller lagra information på en användarens terminalutrustning om användaren informeras om vad syftet är och ges tillfälle att hindra användningen. Bestämmelsen utgör alltså inte förbud mot att utföra hämtning eller lagring av 6 För en mer grundlig genomgång av bestämmelsen och undantag från bestämmelsen se rapporten Internet och lagen om elektronisk kommunikation, 1 oktober 2003, PTS-ER-2003:36 Post- och telestyrelsen 23
26 information eller något krav om att samtycke måste föreligga, däremot utgör den ett krav på att informera användaren om aktiviteten. Informationen måste inte nödvändigtvis ske före utan kan i vissa fall ske i anslutning till aktiviteten. Bestämmelsen är straffsanktionerad enligt 7 kap 15 andra stycket vari anges att uppsåtligt eller oaktsamt brott mot bestämmelsen kan medföra böter under förutsättning att brottet inte kan anses vara av ringa grad. Nedan följer en schematisk bild av bestämmelsens olika rekvisit. Vad omfattar bestämmelsen? När information lagras eller hämtas dvs. överföringar av information till eller från terminalutrustningen. Undantagen 6 kap. 18 EkomL Vilka överföringar omfattas? Vilken skyldighet innebär bestämmelsen? Alla som sker över elektroniska Informationskrav inget förbud kommunikationsnät Måste ske till en abonnent eller Vad innefattar informationskravet? användare I definitionen abonnent och användare ingår att det ska vara allmänna nät därmed omfattas ej intranät och andra privata nät. Att tekniken används Vad ändamålet med användningen är Tillfälle för användare att hindra behandlingen Elektroniska kommunikationsnät får användas för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. Detta hindrar inte sådan lagring eller åtkomst som behövs för att utföra eller underlätta att överföra ett elektroniskt meddelande via ett elektroniskt kommunikationsnät eller som är nödvändig för att tillhandahålla en tjänst som användaren eller abonnenten uttryckligen begärt. Tekniskt undantag Lagring eller åtkomst som behövs för att utföra eller underlätta att överföra ett elektroniskt meddelande via ett elektroniskt kommunikationsnät; t.ex. cachning Begärd tjänst Aktiv handling, i vart fall torde inte enbart att anlända till en viss webbplats vara tillräckligt Nödvändighet, tekniken måste vara nödvändig för att tillhandahålla tjänsten Vem är ansvarig? Personuppgiftsansvarig Den som ensam eller tillsammans med andra bestämmer ändamålen med och medlen för behandlingen I förarbeten anges att vem som är ansvarig får bedömas från fall till fall Hur ska informationen lämnas Hur informationen om lagring eller åtkomst ska ges till användaren är inte i detalj reglerat. Det sägs i förarbetena att informationen inte nödvändigtvis behöver ges innan en session påbörjats utan att det räcker med att information och möjlighet att förvägra användningen ges under sessionen. 7 Detta under förutsättning att normala rutiner används så att användaren kan ställa in sin webbläsare för att förhindra sådan användning. Det torde vara en rimlig slutsats att lagstiftaren med detta menar endast om den vanliga teknik som kallas cookie -som en webbläsare kan känna igen och om den är korrekt inställd varna för- används så krävs inte att användaren först godkänt åtgärden. Det är istället tillräckligt att information om cookies och möjligheter att hindra dess användning kan ges någon gång under besöket av webbplatsen. Detta skulle i så fall leda till slutsatsen att om det inte handlar om sådan teknik som webbläsaren kan ställas in att automatiskt undvika eller varna för så är det inte tillräckligt att ge informationen någon gång under sessionen utan den måste ges innan lagringen eller åtkomsten utförts. 7 Prop.: 2002/03:110, sid. 396 Post- och telestyrelsen 24
Vad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merKlicka här för att ändra
Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Per Bergstrand Nivå två verksjurist Nivå tre per.bergstrand@pts.se Nivå fyra» Nivå fem Lag Bakgrund till
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merIntegritetspolicy. Zhipster AB Gäller från
Integritetspolicy Zhipster AB Gäller från 2018-05-01 Om Zhipster AB och denna integritetspolicy Tack för att du har valt Zhipster. Det här är vår Integritetspolicy. Innan vi går in på några detaljer skulle
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merTermen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.
Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merINTEGRITETSPOLICY FÖR Svanefors Textil AB
INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merWEBBPLATSENS TILLGÄNGLIGHET
Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla
Läs merFör insamling, hantering och lagring av information som inhämtas via cookies hänvisas till avsnittet Cookies nedan.
Integritetspolicy Om Episurf Medical AB och denna integritetspolicy Behandling av dina personuppgifter Episurf Medical AB, org. nr. 556767 0541 och dess koncernbolag, Karlavägen 60, 114 49 Stockholm (
Läs merSekretesspolicy. för MyLyconet Website
Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs mer1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
Läs merRekommendation om användande av cookies och jämförliga tekniker
Rekommendation om användande av cookies och jämförliga tekniker November 2011 Rekommendation Rekommendation användning av cookies och om jämförlig användning teknik av cookies och jämförlig teknik Rekommendation
Läs merINTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy
INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy Behandling av dina personuppgifter Balungstrands Sågverk AB (Bolaget), org.nr 556637-7171, Balungstrand
Läs merINTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån?
INTEGRITETSPOLICY Behandling av dina personuppgifter RF-System AB, org.nr 556392-5097, Furutorpsgatan 6, 288034 Vinslöv ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att säkerställa
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merDenna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Läs merDina rättigheter. Begära rättelse. Personuppgiftsansvarig är Novo Sweden Dental AB org.nr
Vi hanterar personuppgifter i enlighet med GDPR Novo Sweden Dental AB värdesätter din personliga integritet och arbetar strukturerat för att genom såväl tekniska som organisatoriska säkerhetsåtgärder säkerställa
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merIntegritetspolicy. AriVislanda AB
Integritetspolicy AriVislanda AB Om AriVislanda AB och denna policy Behandling av dina personuppgifter AriVislanda AB org.nr. 556392-1617 ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder
Läs merOm DentalEye AB och denna integritetspolicy
INTEGRITETSPOLICY Om och denna integritetspolicy Behandling av dina personuppgifter, org.nr 556611-7338,, 174 58 Sundbyberg ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merKOMMUNIKATIONS- OCH INTEGRITETSPOLICY
KOMMUNIKATIONS- OCH INTEGRITETSPOLICY I denna policy vill vi informera dig om vilken typ, omfattning och i vilket syfte vi samlar in personuppgifter när du använder vår hemsida och våra sociala media kanaler.
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merTillsyn över behandling av uppgifter
AVSKRIVNINGSBESLUT 1(5) Datum Vår referens 2018-11-08 Dnr: 15-9830 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över behandling av uppgifter Saken Tillsyn över behandling av uppgifter för att särskilja
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merAVTAL Övertorneå stadsnät Internet
Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till
Läs merHermundstad Östlund Ansell. Grundläggande IT för SENIORER
Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...
Läs merSekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB
Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Tjänsten för hantering av rekryteringar och förenkling av anställningsprocessen ("Tjänsten") drivs av Teamtailor på uppdrag av Haeger
Läs merIntegritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Läs merANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merANVÄNDARVILLKOR. 1. GODKÄNNANDE.
Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merIntegritetspolicy Personuppgiftspolicy
Integritetspolicy Personuppgiftspolicy Hantering av Personuppgifter Astma- och Allergiförbundet (hädanefter förkortat Förbundet ) behandlar Personuppgifter för medlemmar i och givare till Förbundet. Vi
Läs mer2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG
2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan
Läs merIntegritetspolicy Policy Kunder
Integritetspolicy Policy Kunder Vår målsättning är att du ska känna dig säker på att din personliga integritet respekteras och att dina personuppgifter behandlas korrekt. Vi tar ansvar för att personuppgifter
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merPolicy för skydd och hantering av personuppgifter
Policy för skydd och hantering av personuppgifter Denna förklaring om skydd och hantering av personuppgifter beskriver hur vi, Alcon Nordic A/S, samlar in, lagrar och använder information om enskilda personer
Läs merRekommendation om användning av cookies och jämförlig teknik
IAB Sverige Utkast 2011-07-04 Detta utkast har preliminärt antagits av de organisationer och företag som deltagit i det självregleringsprojekt som initierats av IAB Sverige. Utkastet blir nu föremål för
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merIntegritetspolicy SwedOffice.se
Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merSkötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Läs merFÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merNorton Internet Security
Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad
Läs merInformation om vår hantering av dina personuppgifter
Information om vår hantering av dina personuppgifter Denna policy informerar dig om hur Insamlingsstiftelsen Forget behandlar personuppgifter som lämnas in till oss, eller personuppgifter som samlas in
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merIntegritetspolicy Privatläkarna
Integritetspolicy Privatläkarna Privatläkarna är ett företag etablerat i Sverige, och som sådant, följer vi tillämplig dataskyddslagstiftning i Sverige, vilket inkluderar dataskyddsförordningen (GDPR)
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merUNGDOMAR, MUSIK och INTERNET
UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning
Läs merNej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Läs merPerson- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.
Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merVad är en personuppgift och vad är en behandling av personuppgifter?
MBe 2018-05-23 Integritetspolicy Gäller från och med den 25 maj 2018 Inledning Svensk Scenkonst och Svensk Scenkonst Servicebolag AB (nedan kallad Svensk Scenkonst) värnar om den personliga integriteten
Läs merFamiljehemsbanken Gäller fr.o.m
Gäller fr.o.m 2018-05-18 Allmänna villkor är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem, kontaktfamilj samt kontaktperson och personer som arbetar inom familjevården i kommun
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merINTEGRITETSPOLICY Behandling av personuppgifter inom SprintAd Medienätverk AB
INTEGRITETSPOLICY Behandling av personuppgifter inom SprintAd Medienätverk AB Denna Integritetspolicy är tillämplig för varje person som delar personuppgifter direkt eller indirekt med SprintAd Medienätverk
Läs merCartamundi Sekretesspolicy
Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade
Läs merTekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,
Läs merKom igång med Skype (PC)
Kom igång med Skype (PC) 1. För att kunna använda Skype måste du först ladda ner programmet till din dator och ditt operativsystem. Klicka på länken nedan så kommer du till sidan där du kan ladda ner Skype
Läs merINTEGRITETSPOLICY FÖR ACG GRUPPEN AB
INTEGRITETSPOLICY FÖR ACG GRUPPEN AB Behandling av dina personuppgifter KONCERNEN ACG GRUPPEN AB (nedan kallad ACG GRUPPEN) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter
Läs merInSite Prepress Portal
InSite Prepress Portal System Version 5.0 Kundens snabbhandledning Svenska Innehåll Vad är InSite Prepress Portal?...1 Vad har ändrats i version 5.0...1 Logga in till Prepress Portal...1 Få hjälp...2 Kontrollera
Läs merInformation om Behandling av Personuppgifter inom Eterum AB
Information om Behandling av Personuppgifter inom Eterum AB Dina Personuppgifter är viktiga för oss Eterum AB ( Eterum alt. bolaget ) tar integritet på största allvar och vårt mål är att du ska känna dig
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merPersonuppgiftspolicy. Vår hantering av dina personuppgifter
Personuppgiftspolicy Vår hantering av dina personuppgifter Digideal Sverige AB, org.nr 559080-7243, (nedan Digideal) och Reaktion i Sverige AB, org.nr 556947-2342, (nedan Reaktion) erbjuder dig möjlighet
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merGenom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar
Läs merTanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware
KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I
Läs merMed PrivacyKeeper kan du: Ta bort inloggningsinformation:
PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje
Läs merSekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter
Sekretesspolicy 1. Målsättning och ansvarig 1.1. Denna sekretesspolicy upplyser om typ, omfång och syfte med inhämtning och användning av data samt av cookies på denna webbplats och för onlineerbjudanden
Läs merHantering av personuppgifter
Hantering av personuppgifter Vi på Anfang värnar om din personliga integritet och eftersträvar alltid en hög nivå av. Denna integritetspolicy förklarar hur vi samlar in och använder din personliga information.
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merTjeders Dataskyddspolicy
Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.
Läs merFrågor & svar om nya PuL
Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet
Läs mer