Tor, en snabb presentation
|
|
- Sebastian Persson
- för 8 år sedan
- Visningar:
Transkript
1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet 1
2 Vad är Tor? Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt, öppen utvecklingsprocess. En grupp forskare, programutvecklare, användare och nätoperatörer. Finansiering: US DoD, Internews, Electronic Frontier Foundation, SIDA, 2
3 The Tor Project, Inc. En amerikansk ickevinstdrivande organisation: 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy 3
4 Tor har uppskattningsvis fler än dagliga användare 4
5 Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Privatpersoner 5
6 Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Företag Det innebär nätverkssäkerhet! Privatpersoner 6
7 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Det innebär personlig integritet! Anonymitet? Företag Det innebär nätverkssäkerhet! Privatpersoner 7
8 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Det innebär personlig integritet! Blockerade användare Anonymitet? Det innebär att internet är tillgängligt! Företag Det innebär nätverkssäkerhet! Privatpersoner 8
9 Endast kryptering skyddar inte mot trafikanalys Alice Bob 9
10 Privatpersoner vill inte vara övervakade Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se 10
11 Privatpersoner vill inte vara övervakade Alice 8 år Webbtjänster 11
12 Privatpersoner vill inte vara övervakade Bloggaren Alice Bloggsajt 12
13 Privatpersoner vill inte vara övervakade Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se 13
14 Privatpersoner vill inte vara övervakade Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se 14
15 Företag vill skydda sin informationshantering Alice AB Konkurrent 15
16 Företag vill skydda sin informationshantering Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker 16
17 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Misstänkte Bob 17
18 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob, säljer olagliga droger 18
19 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob Corleone 19
20 Rättsväsendet behöver anonymitet i sin verksamhet Vittnet Alice Polisens tipslåda 20
21 Rättsväsendet behöver anonymitet i sin verksamhet Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum 21
22 Myndigheter behöver anonymitet för sin säkerhet Ambassadör Alice, utomlands UD, Stockholm 22
23 Myndigheter behöver anonymitet för sin säkerhet Agent Alice Försvarsmakten.se 23
24 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Uppgiftslämnaren Alice Journalisten Bob 24
25 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Journalisten Alice Suspekt företag 25
26 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Censurerade Alice Filtrerad webbsajt 26
27 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Dissidenten Alice Övervakad webbsajt 27
28 De enklare skyddssystemen använder endast ett relä Alice1 E(B ob3, X ) E(Bob1, Y ) Alice2 Y 2 b o E(B ) Z, Relä Bob1 Z X Alice3 Bob2 Bob3 (T.ex. dold.se eller ipredator.se) 28
29 De enklare skyddssystemen lägger alla ägg i en korg Alice1 Alice2 Alice3 E(B ob3, X ) Y E(Bob1, Y ) Z ) Z, X 2 b o E(B Bob1 Bob2 Bob3 29
30 Ett ensamt relä är också ett attraktivt mål Alice1 E(B ob3, X ) E(Bob1, Y ) Alice2 Alice3 Y 2 b o E(B ) Z, Relä Bob1 Z X Bob2 Bob3 Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra 30
31 Skapa istället infrastruktur med flera reläer Alice Bob R1 R3 R5 R4 R2 31
32 Ett knäckt förstahopp ser att Alice pratar men inte med vem Alice Bob R1 R3 R5 R4 R2 32
33 Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Alice Bob R1 R3 R5 R4 R2 33
34 Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, onion routing Bob1 Alice R1 R3 Bob2 R5 R4 R2 34
35 35
36 36
37 37
38 38
39 Frågor? 39
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt.
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merDROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merFörsvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand
Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merBibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket
Bibliotekstjänster och personlig integritet Peter Krantz, Kungliga biblioteket Internet är fantas+skt! Samhällets digitalisering och internet skapar fantastiska möjligheter till kommunikation, samarbete
Läs merZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)
ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Sweden PARENTS OF CHILDREN BETWEEN 6 17 Q0. Hur många barn
Läs mer3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.
5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.
Läs merGDPR. Dataskyddsförordningen 27 april Emil Lechner
GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.
Läs merKommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se
Kommunala fritidsledare online Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se IT-vanor 85 % av befolkningen har tillgång till bredband i hemmet (Svenskarna och Internet
Läs merSå surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4
Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merLässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,
SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man
Läs merAgenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso 2008-06-02. Min vision för Sverige2.se Min vision för e-legitimation
Agenda Souheil Bcheri 2008-06-02 Min vision för Sverige2.se Min vision för e-legitimation Assyriska riket Libanon Einstein hade en egen formel och förändrade Fysikvärlden! Kamprad hade sin vision och förändrade
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merJag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter
Jag har rättigheter, du har rättigheter, han/hon har rättigheter En presentation av barnets rättigheter Alla har rättigheter. Du som är under 18 har dessutom andra, särskilda rättigheter. En lista på dessa
Läs merMolntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER
Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merVad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001
Presentation Fredrik Nyman PacketFront Vad är PacketFront Svenskt företag, bildat 2001 Bakgrund: Bredbandsbolaget, Cisco, (Tele2/Netcom) Accessroutrar och hemma-switchar för bredbandsnät Prisbelönt provisionerings
Läs merCYBERSÄKERHET FÖR UTSATTA
CYBERSÄKERHET FÖR UTSATTA Fredrik Björck, Institutionen för data- och systemvetenskap, Stockholms Universitet Existential Terrains: Memory and Meaning in Cultures of Connectivity på Sigtunastiftelsen 20160121
Läs merTowards Blocking---resistant Communication on the Internet
Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merMot en ny (?) Internet-arkitektur
Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången
Läs merProtokoll skolrådsmöte 2015-11-10
Protokoll skolrådsmöte 2015-11-10 Skönadalsskolan Biblioteket 18:30 Närvarande: Närvarolistan som fördes på mötet har tyvärr kommit bort, vi beklagar detta. Det var god uppslutning och i stort sett alla
Läs merVerksamhetsnytta är viktigare än Teknik
Verksamhetsnytta är viktigare än Teknik Föredrag vid Jord- och SkogsGIS-seminarium Jönköping den 8 november 2006 040-16 71 33 0734-12 81 33 fredrik.ekelund@sweco.se Verksamhetsnytta är viktigare än Teknik
Läs merInternet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se
Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några
Läs merAtt använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen
Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Chattar, bloggar,
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merVarför är kommunen inblandad?
Varför är kommunen inblandad? Simrishamns kommun arbetar aktivt för att husägare, såväl privatpersoner som företagare, ska koppla upp sig via fiber. Arbetet bedrivs genom en anställd bredbandssamordnare.
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merAnvänd molntjänster på rätt sätt
2013-02-13 E-samhället i praktiken Använd molntjänster på rätt sätt Molntjänster kan spara pengar och göra information mer tillgänglig för kommuner och landsting. Den viktigaste bedömningen vid val av
Läs merVi bryr oss om dina personuppgifter
Vi bryr oss om dina personuppgifter Din personliga integritet och vår hantering av dina personuppgifter är viktig för oss. Den 25 maj 2018 börjar GDPR (General Data Protection Regulation) att gälla i Sverige
Läs merLPP 7P2 i svenska och svenska som andra språk
LPP 7P2 i svenska och svenska som andra språk Centralt innehåll: Läsa och skriva Att urskilja texters budskap, tema och motiv samt deras syften, avsändare och sammanhang. Olika sätt att bearbeta egna texter
Läs merDATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
Läs merStoppa mäns våld mot kvinnor
Stoppa mäns våld mot kvinnor Eskilstuna kommuns arbete år 2015 2017 Lättläst version av handlingsplan Stopp. 1 Inledning Eskilstuna kommun arbetar för att stoppa mäns våld mot kvinnor. Vi har skrivit hur
Läs merVad är DNSSEC? Förstudie beställd av II-stiftelsen
Vad är DNSSEC? Förstudie beställd av II-stiftelsen Ilja Hallberg Staffan Hagnell Peter Dyer Hans Skalin Peter Håkansson http://www.iis.se/
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merInternet laglöst land?
Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som
Läs merWilhelm Käll. Rapport Användarsupport 2014-05-18
Rapport Användarsupport Wilhelm Käll 2014-05-18 Innehåll Introduktion... 1 Genomförande... 1 Diskussion... 2 Referenser... 2 Appendix A Planering... 3 Introduktion Lärobjektet som har skapats är ämnad
Läs merDigitalkunskap år 1-6
Skönsmons skola Östra radiogatan 6 854 61 Sundsvall Digitalkunskap år 1-6 www.skonsmonsskola.se Digitalkunskap Skönsmons skola 2014/15 Kunskap om Digitalkunskap har en avgörande betydelse för oss människor.
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merTack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.
Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merVetenskap & Allmänhet undersökning bland allmänheten
Vetenskap & Allmänhet undersökning bland allmänheten 1) Jag kommer nu att läsa upp några påståenden om forskare och forskning. Kan du säga om du instämmer helt, instämmer till stor del, instämmer något
Läs merTjeders Dataskyddspolicy
Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.
Läs merMall för marknadsplan ROMICOM AB
Mall för marknadsplan ROMICOM AB Disposition 1. Nuläge 1. Organisation 2. Vision&Affärsidé 3. Målgrupper 4. Positionering 5. SWOT-analys 2. Strategidel: Förverkligande av affärsidén Långsiktig (3-5 år)
Läs merWhat s on tonight. Passar för: Gymnasiet, samhällskunskap, mediekunskap
What s on tonight Vad är det egentligen som avgör vad som passar in i TV? Samtidigt som Egypten skakades av demonstrationer våren 2011 var det upplopp i den indiska staden Hyderabad, där en grupp separatister
Läs merGDPR NYA DATASKYDDSFÖRORDNINGEN
GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GENERAL DATA PROTECTION REGULATION De nya reglerna gäller från och med den 25 maj 2018 och ersätter PUL Syfte: Stärka integritetsskyddet
Läs merSociala medier strategi och taktik Peter Tilling 2010
Sociala medier strategi och taktik i support och IT organisationer Sociala medier strategi och taktik Peter Tilling 2010 Peter Tilling Konsult/Affärsutvecklare i SEMSEO/Dothat Utbildare inom Internetmarknadsförings
Läs merFUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM
FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? Vi på Telia Finance värdesätter att vi fått ditt förtroende att behandla dina personuppgifter. Vi vill här förklara hur behandlingen går
Läs merPERSONUPPGIFTSBITRÄDESAVTAL Testperiod
1 (11) PERSONUPPGIFTSBITRÄDESAVTAL Testperiod Avtal enligt artikel 28.3 dataskyddsförordningen EU 2016/679 1 Skolanamn: Organisationsnummer: (nedan kallad Personuppgiftsansvarig), med adress och Bonnier
Läs merDu och integritet. Material
Du och integritet Deltagarna får undersöka vilka typer av information som kan betraktas som privat, lära sig anpassa sekretessinställningar i sociala medier och motivera de valda inställningsnivåerna (varför
Läs merLägesbild GI Sverige. Resultat från undersökning riktad till offentliga sektorn GEOINFO 2010, 11 november Lisa Samuelsson, ULI
Lägesbild GI Sverige Resultat från undersökning riktad till offentliga sektorn 2007 GEOINFO 2010, 11 november Lisa Samuelsson, ULI Presentationen Om Lägesbild GI Sverige Resultat från undersökning riktad
Läs merÅterrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011
PROMEMORIA Datum Vår referens Sida 2010-03-02 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare
Läs merFacebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag
Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag Sociala medier Facebook Twitter Instagram Pinterest Avenyn, Peter Tilling 2013 www.semseo.se MÅLSÄTTNING
Läs merFÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY
FÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY Datum 18-05-25 Gäller från 25 maj 2018 Denna integritetspolicy gäller när (RKTV) tillhandahåller produkter och tjänster till företagskunder (kunden)
Läs merALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom
Läs merSvenska 8B v.11-13. Syfte:
Svenska 8B v.11-13 Syfte: att formulera sig och kommunicera i tal och skrift att läsa och analysera skönlitteratur och andra texter för olika syften att anpassa språket efter olika syften, mottagare och
Läs merBilaga 1: Personuppgiftsbiträdesavtal 1/10
Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i
Läs merNationell lagstiftning, EU och ny teknik för utlämnande av data
Nationell lagstiftning, EU och ny teknik för utlämnande av data Birgitta Pettersson birgitta.pettersson@scb.se Nationell lagstiftning Statistiklagen Personuppgiftslagen Sekretesslagen 1 EU:s lagstiftning
Läs merIntegritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder
Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar
Läs merSociala medier B2B. KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011
Sociala medier B2B KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011 Peter Tilling konsult i SEMSEO SEMSEO hjälper SME företag hitta nya affärer Utbildar i e-handel, SEO, SEM, sociala medier Fd. rådgivare/konsult
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSenast uppdaterad 18 juni, 2014. Ersätter villkoren från den 2 maj 2013 i dess helhet.
Ytterligare användningsvillkor för Acrobat.com Senast uppdaterad 18 juni, 2014. Ersätter villkoren från den 2 maj 2013 i dess helhet. ADOBES ONLINETJÄNSTER SOM ÄR TILLGÄNGLIGA VIA ACROBAT.SE YTTERLIGARE
Läs merRiktlinje We Effect visselblåsartjänst
Sida 1 av 5 Innehållsförteckning 1. Syfte...3 2. Definition...3 3. När och hur kan jag anmäla en misstanke?...3 4. Skydd för visselblåsare...4 5. Rapportering och dialog...4 6. Radering av data och personuppgifter...4
Läs merSyns du inte finns du inte
Sociala medier för företagare Syns du inte finns du inte Oscar Höglund 2013 3 Innehåll: Förord 5 Sociala medier 7 Hur använder företag sociala medier?..9 Nätverkande medarbetare?.10 Varför LinkedIn 11
Läs merAdobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merINNEHÅLLSFÖRTECKNING
1 Lärarhandledning INNEHÅLLSFÖRTECKNING Att jobba i klassrummet med Skarven s.3 Förslag på samtalsfrågor per kapitel Efter läsningen s.4-9 s.10-11 Lärarhandledning till Skarven av Sara Lövestam Utgiven
Läs merFörberedelsematerial för eleverna
Demokrativerkstaden i klassrummet Ett rollspel från förslag till lag 1 Förberedelsematerial för eleverna Riksdagskrysset Är du redo att bli ledamot i Demokrativerkstaden? Gör krysset nedan och se om du
Läs merSvevias trafikbarometer: Mäns och kvinnors bilkörning
Svevias trafikbarometer: Mäns och kvinnors bilkörning April 2011 1 Inledning 2009 dödades 358 personer i trafiken. 74 procent av dem var män och endast 26 procent var kvinnor. Den höga andelen män kan
Läs merASBRA - Dataskyddspolicy
Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till
Läs merKrafttag mot bedrägerier
Kommittémotion Motion till riksdagen 2016/17:3235 av Beatrice Ask m.fl. (M, C, L, KD) Krafttag mot bedrägerier Förslag till riksdagsbeslut 1. Riksdagen ställer sig bakom det som anförs i motionen om att
Läs merNÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya
Läs merUtredning av skydd för internetanvändning
2015-05-12 Utredning av skydd för internetanvändning Nuläge Utredningens syfte är att beskriva behovet av ytterligare skydd för internetanvändning och beskriva för- och nackdelar med att begränsa tillgängligheten
Läs merÄr vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket
Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet
Läs merBilaga 2 Sammanställning av rekommendationer (ur Svenskt ramverk för digital samverkan)
2 Sammanställning av rekommendationer (ur Svenskt ramverk för digital samverkan) Område Nr Rekommendation Styrning och ledning: 1 Integrera digitaliseringsarbetet i den ordinarie verksamheten a) integrera
Läs merFrån ord till handling i regeringens ANDT-strategi
Från ord till handling i regeringens ANDT-strategi Maria Renström Ämnesråd/Gruppledare ANDT och Socialtjänst Min presentation Hur kom vi fram till regeringens ANDT-strategi? Hur involverade vi praktiker,
Läs merZA6784. Flash Eurobarometer 443 (e-privacy) Country Questionnaire Sweden
ZA678 Flash Eurobarometer (e-privacy) Country Questionnaire Sweden FL0 MS0 SE D Hur gammal är du? (SKRIV NER OM "VÄGRAR" KOD '99') D Kön Man Kvinna E-integritet FRÅGA ALLA PROG: ROTERA ALTERNATIV TILL
Läs merJanuari 2008. Mänskliga rättigheter. Barnets rättigheter. En lättläst skrift om konventionen om barnets rättigheter
Mänskliga rättigheter Januari 2008 Barnets rättigheter En lättläst skrift om konventionen om barnets rättigheter Mänskliga rättigheter Barnets rättigheter En lättläst skrift om konventionen om barnets
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merRiktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att
Läs merDataskyddsförordningen (yay!) Amelia Andersdotter. Umeå, 26 februari 2018
À A c B D Dataskyddsförordningen (yay!) Amelia Andersdotter Umeå, 26 februari 2018 Varför dataskydd? Historia och &c Om integritet och identitet Två övningar Incidentrapporter: varför och vad kan vi lära
Läs merHej! Erik Fors-Andrée. Entreprenör som driver cruited.com. Mejl: efa@efa.nu. Blogg: www.vd-blogg.se. LinkedIn: linkedin.
Hej! Entreprenör som driver cruited.com Mejl: efa@efa.nu Blogg: www.vd-blogg.se LinkedIn: linkedin.com/in/forsandree Sociala medier som plattform för chefskap och ledarskap Belysa, utmana tankarna och
Läs merHur ökar vi golfens synlighet?
Hur ökar vi golfens synlighet? Vi har startat en resa Från bilden av Till även bilden av Vi har startat en resa Inte bara teknik och regler Utan även hälsa och gemenskap Positionen vi ska förstärka och
Läs merKICK-OFF SMARTARE MILJÖINFORMATION
KICK-OFF SMARTARE MILJÖINFORMATION Stockholm 16-17 mars, 2017 Naturvårdsverket Swedish Environmental Protection Agency 2017-03-21 1 Naturvårdsverket Swedish Environmental Protection Agency 2017-03-21 2
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merHur man skriver vetenskapliga texter, gör referat, källhänvisningar och källkritik m.m.
Hur man skriver vetenskapliga texter, gör referat, källhänvisningar och källkritik m.m. Ett sätt att skriva om vetenskapliga frågor Kan heta lite olika, exempelvis utredande text Förmedlar kunskaper och
Läs merLitteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola
Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merMÄN ÄR FRÅN FOURSQUARE, KVINNOR FRÅN FACEBOOK
MÄN ÄR FRÅN FOURSQUARE, KVINNOR FRÅN FACEBOOK HUR MÄN OCH KVINNORS ANVÄNDANDE AV SOCIALA MEDIER SKILJER SIG OCH VAD DE EFTERFRÅGAR AV VARUMÄRKEN ONLINE. 6 SEPTEMBER 2012 Den här presentationen handlar
Läs merPatientlagen och Patientdatalagen
YRKESHÖGSKOLEUTBILDNING Medicinsk sekreterare Kristinehamn Patientlagen och Patientdatalagen Några lagar som styr vårdadministratörens arbete Examensarbete 35 poäng Författare: Ann Ericsson Handledare:
Läs merDigidel 2013 - kampanj för ökad digital delaktighet
Digidel 2013 - kampanj för ökad digital delaktighet Hur kan biblioteken bidra? Presentation av mig Bibliotekschef i Mjölby kommun sedan mars 2011 Bakgrund som journalist och bibliotekskonsulent Har jobbat
Läs mer