Nära en halv miljon Svenska lösenord har läckt ut på internet
|
|
- Charlotta Ann-Sofie Viklund
- för 8 år sedan
- Visningar:
Transkript
1 Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot Adobe återfinns nära en halv miljon svenska konton, varav många tillhör svenska partiledare, toppolitiker, kändisar och företagsledare m.m. Adobes skydd av lösenorden har haft svagheter som innebär att ett stort antal av lösenorden med enkelhet har kunnat identifieras. Vidare finns tydliga indikationer och statistik som pekar på att flertalet av lösenorden återanvänts i andra system vilket lämnar stora möjligheter för en potentiell angripare att logga in och ta kontroll över politiker, företagsledare, kändisar och andras e-postkonton, konton till sociala media osv. Förbehåll Denna rapport baserar sig på en ingående analys av kontodatabasen som stals i samband med dataintrånget hos Adobe och som nu tillgängliggjorts på internet. Av de cirka svenska e- postadresser som identifierar innehavaren av kontot återfinns representanter från ett mycket stort antal svenska företag och verksamheter. Viktigt att belysa är att de som drabbats är individer som haft ett konto hos Adobe vilket inte är att förväxla med att företagen de representerar skulle ha drabbats. Dock föreligger risker för att verksamheter drabbats eller kommer att drabbas indirekt utifall lösenord återanvänts och går att återanvända dessa direkt på arbetsplatsen eller på annat sätt som exponerar verksamheten eller information tillhörande denna. I exemplen nedan har konton tillhörande en politiker använts då de av pedagogiska skäl är lätta att förstå vikten av. Detta innebär inte på något sätt att politiker har drabbats hårdare än någon annan, andra exempel på individer från börsnoterade bolag, mediabolag såsom press och TV, Banker, myndigheter och många andra sektorer är minst lika drabbade. Även analysbolaget Truesec har återfunnit egna konton i databasen. Då kontodatabasen är publicerad på internet är informationen om vilka e-postadresser som utsatts redan publikt. Med bakgrund av detta har Truesec valt att kommentera vissa drabbade organisationer som exempel till rapporten. Truesec har dock valt att inte offentligt peka ut individuella konton och eller tillhörande lösenord i syfte att skydda individerna som är innehavare av kontona.
2 Inledning En lista med över 129 miljoner användarkonton har läckt ut ifrån ett dataintrång hos Adobe. Över av dessa tillhör svenska e-postadresser, somliga med väldigt svaga lösenord visar det sig vid en närmare analys Truesec har gjort. Det finns också en överhängande risk för att krypteringsnyckeln blir känd i framtiden. Konsekvensen av det skulle bli att samtliga av de 129 miljoner användarkonton som har tillhörande krypterat lösenord kan komma att publiceras i klartext på internet. Vad har hänt It-företaget Adobe blev för ett tag sedan utsatt för ett dataintrång där miljoner användares e- postadresser, krypterade lösenord och lösenord-hint blev stulna. Antalet användare beskrevs i början som ett par miljoner, nu visar det sig att det är cirka 129 miljoner. Detta är en av de i särklass största kända läckta användardatabaserna någonsin. Den tekniska lösningen Adobe har använt för att lagra lösenorden är en typ av kryptering som bland annat gör det möjligt att se vilka användare som har samma lösenord och i vissa fall även dra slutsatser om det faktiska lösenordet. Det är i dagsläget inte möjligt att dekryptera lösenorden men vad som är väldigt enkelt är att se vilka som har samma lösenord, och vilka lösenord-hints dessa har. Med denna information kan ett stort antal lösenord identifieras.
3 Hur detta påverkar Sverige Vid sökning på ett par ledande politiker, företagsledare, kändisar och andra har Truesec funnit att vissa lösenord har delats med väldigt många andra. Dels betyder detta att man kan se vilka som har samma lösenord som en själv. Det betyder också att den samlade mängden av lösenord-hints (minnesledtråd) leder till samma lösenord. Det innebär att om en användare är oförsiktig med sitt lösenord-hint, kanske t.o.m. skriver lösenordet i klartext och därmed berättar vilket lösenord alla andra med samma krypterade lösenord har. Ett exempel Exemplet nedan innehåller fiktiv identitet för att skydda personen som i detta fall är en ledande svensk politiker. En sökning bland de 129 miljoner användarkontona på politikern Nisse Nilsson gav följande resultat: Epost Krypterat lösenord Lösenords-hint nisse.nilsson@viktigorganisation.se o+3bg7xsskekxvyyadxdig== I sig självt säger detta inte så mycket, men en sökning på det krypterade lösenordet o+3bg7xsskekxvyyadxdig== i databasen gav 166 träffar, vilket betyder att så många personer har samma lösenord som politikern. Några av dessa personers lösenords-hintar var: Frukt Banan Vad halkar man på fruktmedskal mums bananens yta Med enkelhet kan man dra slutsatsen av vilket lösenord som har använts, och med denna teknik kan ett mycket stort antal lösenord översättas till klartext. I ett värsta tänkbara fall har den här politikern återanvänt lösenordet på andra ställen som t ex för att läsa sin e-post. Statistik Drygt av de läckta adresserna i den svenska toppdomänen.se. Ett av Sveriges större företag hade över 1000 registrerade konton i databasen. Ett axplock av lösenords-hintar ifrån olika lösenord till folk i denna miljö är: wife name förkortning på efternamn What has humps arbetsplats gula huset my main password daughter name fotbollsspelare Daughter Statistik visar att mellan 50%-75% av alla människor återanvänder lösenord i olika system. Variationen visar på spannet av olika resultat från olika undersökningar, men belyser samtidigt hur vanligt förekommande problemet är. Lågt räknat innebär detta att 65 miljoner återanvändbara lösenord nu är på drift varav över 200,000 stycken tillhörande svenska konton. Som ett exempel återfanns lösenords-hinten riksdagslosen vilket skulle kunna tyda på personen har samma lösenord på Adobe som på sin arbetsplats. Återigen med förbehåll för att detta inte på något sätt i praktiken innebär att kunskap om detta lösenord skulle vara tillräckligt för att komma åt data eller system tillhörande denna organisation. Ett ytterligare exempel som stärker detta är att flera hundra användare med e-postadresser i.se domänen hade en lösenordshint i stil med Vanligt, Vanliga, det vanliga och liknande
4 Potentiella risker Truesec anser att det finns en stor risk för att enskilda politiker, företagsledare och kändisar som förekommer i den läckta databasen och har svaga lösenord, blir utsatta för riktade attacker. Ett tillvägagångssätt är att med ovan beskrivna metoder få kännedom om lösenordet för en person och sedan utnyttja det för att komma åt andra tjänster än Adobe där personen använt samma lösenord. T ex e-post, intranät, Twitter, Facebook mm. Truesec anser också att det finns stor risk för att hela företag blir mål för angrepp. Ett tillvägagångsätt är att gå igenom samtliga anställda för ett givet företag som finns med i databasen tills man hittar en som har ett svagt lösenord och använder detsamma på någon av företagets tjänster, så som epost eller intranät tillgängliga över internet. Rekommendationer Truesec rekommenderar generellt att aldrig använda samma lösenord på känsliga arbetsrelaterade tjänster som på externa kommersiella webbsiter på. Med tanke på läckans omfattning och art rekommenderar Truesec alla som har för vana att använda samma lösenord på flera webbsiter att genast ändra alla sina lösenord på känsliga tjänster mot internet. Truesec anser att risken är stor att den här läckan kommer kunna användas en lång tid framöver med förödande konsekvenser och samtidigt med liten risk för att upptäckas. Det tekniska problemet Den här problematiken hade relativt enkelt gå undvika. Truesec vill beskriva lite kort hur det kunde gå så här fel: Det finns etablerade metoder för att lagra lösenord så att de inte går dekryptera, endast verifiera att de är korrekta. Detta har inte används i detta fall. Skulle krypteringsnyckeln komma ut så kommer samtliga användarnamn och lösenord sannolikt publiceras på internet. Lösenord skall inte lagras så att det blir uppenbart vilka användare som har samma lösenord. Då även lösenords-hinten i detta fall är känslig information skulle även den ha krypterats.
5 Analysdata (Ett axplock) Antal rader i kontodatabasen som är populerade: Antal rader som är populerade men ej innehåller något lösenord: Antal rader som tillhör konton i.se domänen (Svenska) : Antal rader i.se domänen som saknar lösenord: Att notera: Svenska kontoinnehavare förekommer även i andra epostdomäner utöver.se, exempel på det är alla live.com, hotmail.com och gmail.com konton Detta kan härledas genom statistik över svenskars användande av externa eposttjänster, men även genom analys av databasen efter svenskklingande namn, lösenords-hints som använder det svenska språket etc. Exempel på domändata från vissa epostdomäner: gmail.com har konton i databasen hotmail.com har konton i databasen live.com har konton i databasen Med bakgrund av detta uppskattar vi att ungefär en halv miljon krypterade lösenord tillhörande Svenskar förekommer i databasen. Förbehåll dock för att detta är ett antagande. Siffran kan vara både högre och lägre. Vi har även sammanställt analyser av svenska börsbolag etc. Dock innefattas denna information i dagsläget ej i rapporten. För mer detaljerade data, alternativt skräddarsydda analyser, kontakta Truesec. Om rapporten Denna rapport är framtagen av Linus Kvarnhammar, Executive Security Consultant på Truesec i samarbete med Marcus Murray, Cyber Security Manager Truesec. Analysen är utförd av Linus Kvarnhammar tillsammans med kollegor på Truesecs Malmökontor. Om Truesec TrueSec är ett svenskt spetskompetensföretag inom IT-säkerhet, avancerad infrastruktur och säker utveckling. Bolaget har en unik sammansättning expertkonsulter som utför kvalificerade uppdrag åt Svenska och internationella företag, myndigheter och organisationer med högt säkerhetsfokus. Bolaget har kontor i Stockholm, Malmö och Seattle Inom TrueSec återfinns ett antal världsledande experter som genom forskning, föreläsningar och utbildning är med och påverkar utvecklingen inom IT-säkerhet och avancerad infrastruktur. Kontakt för mer information För frågor och presskontakt rörande denna rapport Presskontakt Stockholm: Marcus Murray Telefon:
6 Truesec AB, Oxtorgsgränd 2, Stockholm Presskontakt Malmö Linus Kvarnhammar Telefon: Truesec AB, Drottninggatan 38, (vån 5) Malmö.
Lösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merLösenord och ditt Axxell IT-konto
Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra
Läs merversion: 200702-1 Sidan 1 av 5
version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merToxicMail inställningar för iphone
för iphone Denna guide visar hur du kan installera ett Toxicmail e-postkonto i din iphone 4. Tidigare iphone-versioner är snarlika det är ingen större skillnader. Du behöver ha dina kontouppgifter för
Läs mer4. Lösenordens brister
4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande
Läs merDetta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 11) för olika ändamål
Innehållsförteckning Läs detta först... 2 Grundläggande inställningar av ipad... 3 Inställning av epost-inställningar... 7 Skapa ett Apple-ID... 8 Skydda din ipad (rekommendation)... 10 Läs detta först
Läs merE-post inställningar. webgr.nu. Vill ni ha mer information hör av er:
E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merObservera att du måste ha internetuppkoppling första gången du loggar in med HogiaID.
Fr om version 2016.3 använder vi HogiaID en ny inloggning för dig som använder Hogia Ekonomi. Du som använder Hogia einvoice, Hogia Approval Compact Edition eller Hogia Approval Manager har sedan tidigare
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merDe största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.
Sociala medier De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Dessutom finns Linkedin, där man kan återknyta kontakten med gamla vänner och kollegor och StayFriends,
Läs merInställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista
Inställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista Starta Outlook 2007 för första gången...4 Startfönster för Outlook 2007...5
Läs merSvenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merutbildning Översikt av funktioner i #fakta
utbildning Översikt av funktioner i #fakta innehåll 1. Säljstödet #fakta 2. Logga in 3. Projekt 4. Vyer 5. Rapportvyn 6. Frågeställningar 7. Diagram 8. Svarsalternativ 9. Interaktiv HTML 10. Aktionsknappar
Läs merINTRODUKTION & MANUAL
En gemensam plattform för samarbete och kommunikation INTRODUKTION & MANUAL INNEHÅLL Välkommen till Arbetsytan!... 3 Hur gör jag när jag loggar in?... 4 Är det säkert?... 4 Vad hittar jag för information?...
Läs merAnvända Google Apps på din Android-telefon
Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar
Läs merSå här fungerar registreringen i Malmö stads Odlingsslottskö
1 Så här fungerar registreringen i Malmö stads Odlingsslottskö Det är givetvis kostnadsfritt att stå i Malmö stads odlingslottskö. Innehåll Steg 1: Registrera dig som ny kund och skapa en sökprofil...
Läs merFlexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer
Läs merInstallation av e-post i Mac Mail 10.3 (2017) För kunder hos Argonova Systems med maildrift hos GleSYS
Installation av e-post i Mac Mail 10.3 (2017) För kunder hos Argonova Systems med maildrift hos GleSYS Vänligen notera att, Apple har en tendens att ofta göra små justeringar i OSX-appen Mail vilket medför
Läs merMANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR
MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merFr om version använder vi HogiaID en ny inloggning för dig som använder Hogia einvoice eller Hogia Approval Compact Edition
Fr om version 2015.3 använder vi HogiaID en ny inloggning för dig som använder Hogia einvoice eller Hogia Approval Compact Edition Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merIdentifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och
Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef amel@iis.se @amelsec .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se.
Läs merEn lösenordsfri värld utopi eller verklighet
En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson
Läs merIntroduktion till integritet
Introduktion till integritet Deltagarna utforskar sin individuella uppfattning om integritet och vilken effekt den har på deras liv. Deltagarna tänker på de typer av information de vill behålla privat
Läs merKommunala Mediacentralen våren 2006. Lathund. för beställning av läromedel. via Svenska Läromedel på Internet (SLI) Läromedel Böcker
Lathund för beställning av läromedel via Svenska Läromedel på Internet (SLI) Läromedel Böcker Kommunala Mediacentralen KMC Hur hittar jag till Läromedel via SLI: Gå till KMC:s hemsida www.kmc.sodertalje.se.
Läs merDELA DIN MAC MED FLERA ANVÄNDARE
Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen
Läs merFör att kunna kommunicera och vara aktiv på Internet så behöver du en e-postadress. Att skaffa en e-postadress är gratis.
E-post För att kunna kommunicera och vara aktiv på Internet så behöver du en e-postadress. Att skaffa en e-postadress är gratis. Med en e-postadress kan du skicka e-postmeddelanden till släkt, vänner,
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merHantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare
Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares
Läs merKrypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen
1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via
Läs merÄgarrapportering via Internet HANDLEDNING ÄGARRAPPORTERING. Inledning 2. Förutsättningar 2. Logga in 3
HANDLEDNING ÄGARRAPPORTERING Inledning 2 Förutsättningar 2 Logga in 3 Välkomstsida och val av rapporterande institut 9 Huvudmeny 10 Allmän registerinformation 10 Ägare 13 Dotterbolag 19 Bekräftelse av
Läs merSAFE WORK. Instruktioner till Företagets egen sida - för dig som är chef/kontaktperson på ett entreprenadföretag 2013-04-09
SAFE WORK Instruktioner till Företagets egen sida - för dig som är chef/kontaktperson på ett entreprenadföretag 013-04-09 Innehållsförteckning 1. Information om Företagets egen sida...3. Lägga till en
Läs merDin manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,
Läs merDiatel Telefonpassning
Diatel Telefonpassning Manual för kundwebben DiaTel Diagonal Telefonpassning Box 55157 504 04 Borås, Sweden Tel. 033-700 71 00 Fax. 033-700 71 01 E-post. info@diatel.se Innehållsförteckning Vyer Inloggning
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
Läs merSå här gör du vid kommunens flytt av e-postkonton
1 (18) 2013-11-01 Kommunstyrelsens kontor Så här gör du vid kommunens flytt av e-postkonton Kommunen byter till en ny version av e-postsystem i samband med arbetet att uppgradera vår IT-miljö. Samtliga
Läs merlokalnytt.se Manual kundadministration
lokalnytt.se Manual kundadministration version 2.0 2012-08-23 Innehåll Inledning... sidan 2 Rekommendationer... sidan 2 Gemensamma funktioner... sidan 3 Inloggning... sidan 4 Startsida... sidan 5 Objekt...
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merLogga in och skapa ett konto
Välkommen till Connect som hjälper företag och studenter att skapa kontakt för olika uppdrag. Här registrerar du önskemål och behov (Wanted) samt överskott och tillgångar (Surplus) i form av Articles.
Läs merLogga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...
Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera
Läs merManual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Läs merDIBS Manager. En introduktion till ditt administrationsverktyg på Internet
DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord...3 1.2 Specificera
Läs merSäker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merInstruktion för konfiguration av e-post IMAP-konto på Apple iphone
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på
Läs mer1 Administrarör ETL MIR
Administrarör är en Webb baserad lösning för att kunna fylla i och skicka rapporter från vilken ansluten produkt som helst, dator, surfplatta eller mobil. Focus på utvecklingen ligger i ett enkelt, snabbt
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merUppgift 3: Skapa ett Youtube-konto
Uppgift 3: Skapa ett Youtube-konto 1 Skapa ett Youtube-konto Det är dags att skaffa ett användarkonto på Youtube! Youtube är den största internetsajten i världen när det gäller videodelning, och Youtube
Läs merHär är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple).
Sida 1 (9) Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på servern,
Läs merWebbmanual hittaut.nu
Webbmanual hittaut.nu - Webbmanual för hittaut.nu Manualen är sammanställd av hittaut.nu-kansliet. Saknas något eller är det något som inte stämmer? Kontakta då hittaut.nu-kansliet på info@hittaut.nu!
Läs merInstruktion för konfiguration av e-post IMAP-konto på Android 2.3
Sida 1 av 5 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en mobiltelefon eller surfplatta med Android 2.3. Utseendet i mobiltelefoner och surfplattor med Android
Läs merDIBS Manager. En introduktion till ditt administrationsverktyg på Internet
DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord... 3 1.2 Specificera
Läs merInformation om förskolans och skolans IT-stöd till dig som vårdnadshavare
Häng med till Hjärntorget! Information om förskolans och skolans IT-stöd till dig som vårdnadshavare https://hjarntorget.goteborg.se Göteborgs Stad Majorna-Linné Hemsida: www.goteborg.se/majornalinne Telefon:
Läs merAnvändarmanual för Lunds universitets sökandeportal
Användarmanual för Lunds universitets sökandeportal 1 Innehållsförteckning 1. ATT SÖKA EN ANSTÄLLNING VIA SÖKANDEPORTALEN... 3 1.1 LOGGA IN I SÖKANDEPORTALEN... 3 1.2 SKAPA ETT NYTT KONTO... 4 1.3 LÖSENORD...
Läs merFr om version ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem
Fr om version 2018.2 ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet för en användare av ett eller flera Hogia-system.
Läs merMANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR
MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering
Läs merLösenordsbyten för förtroendevalda Ulrika Mild
Lösenordsbyten för dig som förtroendevald Kommunen har sedan en tid tillbaka infört obligatoriska lösenordsbyten för alla som har ett kungsbacka.se-konto. Det innebär att du med jämna intervaller framöver
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merLathund för statistikuppgifterna i Nyhetsvärderaren tips för lärare
Lathund för statistikuppgifterna i Nyhetsvärderaren tips för lärare Det finns mycket att utforska i Nyhetsvärderarens statistik. I lärarhandledningen finns förslag på några frågor att undersöka. Denna
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merVillkor för Resultatservicekonto
Villkor för Resultatservicekonto 1. Allmänt 1.1 Resultatservicekonto är Resultatservice Sverige AB:s ( Resultatservice, vi ) sätt att erbjuda särskild service och förenklad administration för sina trogna
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merKonton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.
Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merWebbmejlens gränssnitt
SoftIT Webbmejl Denna manual ger dig information om hur du använder ditt e-postkonto via webbläsaren. Webbmejlen når du via vår hemsida http://www.softit.se. Välj sedan webbmejl från menyn eller gå via
Läs merManual Svevacadministratör
SVEVAC Manual Svevacadministratör Ändringsförteckning Version Datum Ändring Ändrat av 1,0 111121 Första utgåvan Anna Skogsberg 1,1 120116 Lagt till ändra lösenord Anna Skogsberg Sida 2 av 9 Innehållsförteckning
Läs merSärklass bästa DDoS skyddet
Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga
Läs merGuide för konfigurering av Office 365 konton
Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac
Läs merEkonomiportalen Sa kommer du iga ng
Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...
Läs merInställningar. Ljudinställningar
Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merSteg 3 Internet Mac OS X
Steg 3 Internet Mac OS X Aug -18 Liljedalsdata.se Liljedalsdata Steg 3 Sida 1 Inledning Förberedelser Förkunskaper Steg 1 och 2. Sökning på Internet Denna kurs förutsätter att du skaffat någon form av
Läs merLathund Elektronisk fakturahantering
Sidan 1 av 13 Lathund Elektronisk fakturahantering 2014-11-01 Sidan 2 av 13 1 Introduktion... 3 2 Logga in... 4 2.1 Glömt lösenord... 5 3 Mina fakturor... 6 3.1 Status... 6 3.2 Sortera och selektera...
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merDin manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merAnvända Outlook 2003 mot Exchange
Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon
Läs merE-post för nybörjare
E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället
Läs merSORSELE KOMMUN. Handbok OEW. 28 sept 2012 Mari-Anne Englund Barbro Olofsson. Sorsele kommun Version 2012-09-28, rev 131101 1 (19)
Handbok i OEW 28 sept 2012 Mari-Anne Englund Barbro Olofsson Sorsele kommun Version 2012-09-28, rev 131101 1 (19) Använd det användarnamn och lösenord som du fått. Fungerar det inte hör av dig till Mari-Anne
Läs merKom igång med utbildningen bättrevardag.nu!
Kom igång med utbildningen bättrevardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller själv utbildar om arbetsmiljö för vuxna eller ungdomar
Läs merAnvändarhandledning ICA Torget
Användarhandledning ICA Torget Våra kunder frågar alltmer efter närproducerade produkter, ekologiskt odlade, kravmärkta och/eller premiumprodukter. ICA har redan idag starkt lokalt fokus men vi kan bli
Läs merVÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
Läs merVad är Atea Register? Hur navigerar jag till Atea Register? Manualens syfte
Innehåll Vad är Atea Register?... 2 Hur navigerar jag till Atea Register?... 2 Manualens syfte... 2 Skapa användare... 3 Lägg till applikationen Atea Register på hemskärmen... 6 ios... 6 Android... 7 Logga
Läs merUtbildningsmaterial för LiiV
Utbildningsmaterial för LiiV (Leverantörernas information i VARA) Annika Forsén 2016-10-31 Bakgrund Behovet av ett nationellt register för information om läkemedel ledde till att NPL togs i drift 2005.
Läs merUochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
Läs merTST8102 WEBCM BRUKSANVISNING
TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...
Läs mer