Tor, en snabb presentation

Storlek: px
Starta visningen från sidan:

Download "Tor, en snabb presentation"

Transkript

1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet 1

2 Vad är Tor? Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt, öppen utvecklingsprocess. En grupp forskare, programutvecklare, användare och nätoperatörer. Finansiering: US DoD, Internews, Electronic Frontier Foundation, SIDA, 2

3 The Tor Project, Inc. En amerikansk ickevinstdrivande organisation: 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy 3

4 Tor har uppskattningsvis fler än dagliga användare 4

5 Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Privatpersoner 5

6 Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Företag Det innebär nätverkssäkerhet! Privatpersoner 6

7 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Det innebär personlig integritet! Anonymitet? Företag Det innebär nätverkssäkerhet! Privatpersoner 7

8 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Det innebär personlig integritet! Blockerade användare Anonymitet? Det innebär att internet är tillgängligt! Företag Det innebär nätverkssäkerhet! Privatpersoner 8

9 Endast kryptering skyddar inte mot trafikanalys Alice Bob 9

10 Privatpersoner vill inte vara övervakade Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se 10

11 Privatpersoner vill inte vara övervakade Alice 8 år Webbtjänster 11

12 Privatpersoner vill inte vara övervakade Bloggaren Alice Bloggsajt 12

13 Privatpersoner vill inte vara övervakade Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se 13

14 Privatpersoner vill inte vara övervakade Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se 14

15 Företag vill skydda sin informationshantering Alice AB Konkurrent 15

16 Företag vill skydda sin informationshantering Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker 16

17 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Misstänkte Bob 17

18 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob, säljer olagliga droger 18

19 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob Corleone 19

20 Rättsväsendet behöver anonymitet i sin verksamhet Vittnet Alice Polisens tipslåda 20

21 Rättsväsendet behöver anonymitet i sin verksamhet Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum 21

22 Myndigheter behöver anonymitet för sin säkerhet Ambassadör Alice, utomlands UD, Stockholm 22

23 Myndigheter behöver anonymitet för sin säkerhet Agent Alice Försvarsmakten.se 23

24 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Uppgiftslämnaren Alice Journalisten Bob 24

25 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Journalisten Alice Suspekt företag 25

26 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Censurerade Alice Filtrerad webbsajt 26

27 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Dissidenten Alice Övervakad webbsajt 27

28 De enklare skyddssystemen använder endast ett relä Alice1 E(B ob3, X ) E(Bob1, Y ) Alice2 Y 2 b o E(B ) Z, Relä Bob1 Z X Alice3 Bob2 Bob3 (T.ex. dold.se eller ipredator.se) 28

29 De enklare skyddssystemen lägger alla ägg i en korg Alice1 Alice2 Alice3 E(B ob3, X ) Y E(Bob1, Y ) Z ) Z, X 2 b o E(B Bob1 Bob2 Bob3 29

30 Ett ensamt relä är också ett attraktivt mål Alice1 E(B ob3, X ) E(Bob1, Y ) Alice2 Alice3 Y 2 b o E(B ) Z, Relä Bob1 Z X Bob2 Bob3 Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra 30

31 Skapa istället infrastruktur med flera reläer Alice Bob R1 R3 R5 R4 R2 31

32 Ett knäckt förstahopp ser att Alice pratar men inte med vem Alice Bob R1 R3 R5 R4 R2 32

33 Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Alice Bob R1 R3 R5 R4 R2 33

34 Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, onion routing Bob1 Alice R1 R3 Bob2 R5 R4 R2 34

35 35

36 36

37 37

38 38

39 Frågor? 39

Tor, en snabb presentation

Tor, en snabb presentation Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Bibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket

Bibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket Bibliotekstjänster och personlig integritet Peter Krantz, Kungliga biblioteket Internet är fantas+skt! Samhällets digitalisering och internet skapar fantastiska möjligheter till kommunikation, samarbete

Läs mer

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Sweden PARENTS OF CHILDREN BETWEEN 6 17 Q0. Hur många barn

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

GDPR. Dataskyddsförordningen 27 april Emil Lechner

GDPR. Dataskyddsförordningen 27 april Emil Lechner GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.

Läs mer

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se Kommunala fritidsledare online Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se IT-vanor 85 % av befolkningen har tillgång till bredband i hemmet (Svenskarna och Internet

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap, SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man

Läs mer

Agenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso 2008-06-02. Min vision för Sverige2.se Min vision för e-legitimation

Agenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso 2008-06-02. Min vision för Sverige2.se Min vision för e-legitimation Agenda Souheil Bcheri 2008-06-02 Min vision för Sverige2.se Min vision för e-legitimation Assyriska riket Libanon Einstein hade en egen formel och förändrade Fysikvärlden! Kamprad hade sin vision och förändrade

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Jag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter

Jag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter Jag har rättigheter, du har rättigheter, han/hon har rättigheter En presentation av barnets rättigheter Alla har rättigheter. Du som är under 18 har dessutom andra, särskilda rättigheter. En lista på dessa

Läs mer

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Vad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001

Vad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001 Presentation Fredrik Nyman PacketFront Vad är PacketFront Svenskt företag, bildat 2001 Bakgrund: Bredbandsbolaget, Cisco, (Tele2/Netcom) Accessroutrar och hemma-switchar för bredbandsnät Prisbelönt provisionerings

Läs mer

CYBERSÄKERHET FÖR UTSATTA

CYBERSÄKERHET FÖR UTSATTA CYBERSÄKERHET FÖR UTSATTA Fredrik Björck, Institutionen för data- och systemvetenskap, Stockholms Universitet Existential Terrains: Memory and Meaning in Cultures of Connectivity på Sigtunastiftelsen 20160121

Läs mer

Towards Blocking---resistant Communication on the Internet

Towards Blocking---resistant Communication on the Internet Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Mot en ny (?) Internet-arkitektur

Mot en ny (?) Internet-arkitektur Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången

Läs mer

Protokoll skolrådsmöte 2015-11-10

Protokoll skolrådsmöte 2015-11-10 Protokoll skolrådsmöte 2015-11-10 Skönadalsskolan Biblioteket 18:30 Närvarande: Närvarolistan som fördes på mötet har tyvärr kommit bort, vi beklagar detta. Det var god uppslutning och i stort sett alla

Läs mer

Verksamhetsnytta är viktigare än Teknik

Verksamhetsnytta är viktigare än Teknik Verksamhetsnytta är viktigare än Teknik Föredrag vid Jord- och SkogsGIS-seminarium Jönköping den 8 november 2006 040-16 71 33 0734-12 81 33 fredrik.ekelund@sweco.se Verksamhetsnytta är viktigare än Teknik

Läs mer

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några

Läs mer

Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen

Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Chattar, bloggar,

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Varför är kommunen inblandad?

Varför är kommunen inblandad? Varför är kommunen inblandad? Simrishamns kommun arbetar aktivt för att husägare, såväl privatpersoner som företagare, ska koppla upp sig via fiber. Arbetet bedrivs genom en anställd bredbandssamordnare.

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Använd molntjänster på rätt sätt

Använd molntjänster på rätt sätt 2013-02-13 E-samhället i praktiken Använd molntjänster på rätt sätt Molntjänster kan spara pengar och göra information mer tillgänglig för kommuner och landsting. Den viktigaste bedömningen vid val av

Läs mer

Vi bryr oss om dina personuppgifter

Vi bryr oss om dina personuppgifter Vi bryr oss om dina personuppgifter Din personliga integritet och vår hantering av dina personuppgifter är viktig för oss. Den 25 maj 2018 börjar GDPR (General Data Protection Regulation) att gälla i Sverige

Läs mer

LPP 7P2 i svenska och svenska som andra språk

LPP 7P2 i svenska och svenska som andra språk LPP 7P2 i svenska och svenska som andra språk Centralt innehåll: Läsa och skriva Att urskilja texters budskap, tema och motiv samt deras syften, avsändare och sammanhang. Olika sätt att bearbeta egna texter

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Stoppa mäns våld mot kvinnor

Stoppa mäns våld mot kvinnor Stoppa mäns våld mot kvinnor Eskilstuna kommuns arbete år 2015 2017 Lättläst version av handlingsplan Stopp. 1 Inledning Eskilstuna kommun arbetar för att stoppa mäns våld mot kvinnor. Vi har skrivit hur

Läs mer

Vad är DNSSEC? Förstudie beställd av II-stiftelsen

Vad är DNSSEC? Förstudie beställd av II-stiftelsen Vad är DNSSEC? Förstudie beställd av II-stiftelsen Ilja Hallberg Staffan Hagnell Peter Dyer Hans Skalin Peter Håkansson http://www.iis.se/

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

Wilhelm Käll. Rapport Användarsupport 2014-05-18

Wilhelm Käll. Rapport Användarsupport 2014-05-18 Rapport Användarsupport Wilhelm Käll 2014-05-18 Innehåll Introduktion... 1 Genomförande... 1 Diskussion... 2 Referenser... 2 Appendix A Planering... 3 Introduktion Lärobjektet som har skapats är ämnad

Läs mer

Digitalkunskap år 1-6

Digitalkunskap år 1-6 Skönsmons skola Östra radiogatan 6 854 61 Sundsvall Digitalkunskap år 1-6 www.skonsmonsskola.se Digitalkunskap Skönsmons skola 2014/15 Kunskap om Digitalkunskap har en avgörande betydelse för oss människor.

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Vetenskap & Allmänhet undersökning bland allmänheten

Vetenskap & Allmänhet undersökning bland allmänheten Vetenskap & Allmänhet undersökning bland allmänheten 1) Jag kommer nu att läsa upp några påståenden om forskare och forskning. Kan du säga om du instämmer helt, instämmer till stor del, instämmer något

Läs mer

Tjeders Dataskyddspolicy

Tjeders Dataskyddspolicy Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.

Läs mer

Mall för marknadsplan ROMICOM AB

Mall för marknadsplan ROMICOM AB Mall för marknadsplan ROMICOM AB Disposition 1. Nuläge 1. Organisation 2. Vision&Affärsidé 3. Målgrupper 4. Positionering 5. SWOT-analys 2. Strategidel: Förverkligande av affärsidén Långsiktig (3-5 år)

Läs mer

What s on tonight. Passar för: Gymnasiet, samhällskunskap, mediekunskap

What s on tonight. Passar för: Gymnasiet, samhällskunskap, mediekunskap What s on tonight Vad är det egentligen som avgör vad som passar in i TV? Samtidigt som Egypten skakades av demonstrationer våren 2011 var det upplopp i den indiska staden Hyderabad, där en grupp separatister

Läs mer

GDPR NYA DATASKYDDSFÖRORDNINGEN

GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GENERAL DATA PROTECTION REGULATION De nya reglerna gäller från och med den 25 maj 2018 och ersätter PUL Syfte: Stärka integritetsskyddet

Läs mer

Sociala medier strategi och taktik Peter Tilling 2010

Sociala medier strategi och taktik Peter Tilling 2010 Sociala medier strategi och taktik i support och IT organisationer Sociala medier strategi och taktik Peter Tilling 2010 Peter Tilling Konsult/Affärsutvecklare i SEMSEO/Dothat Utbildare inom Internetmarknadsförings

Läs mer

FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM

FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? Vi på Telia Finance värdesätter att vi fått ditt förtroende att behandla dina personuppgifter. Vi vill här förklara hur behandlingen går

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL Testperiod

PERSONUPPGIFTSBITRÄDESAVTAL Testperiod 1 (11) PERSONUPPGIFTSBITRÄDESAVTAL Testperiod Avtal enligt artikel 28.3 dataskyddsförordningen EU 2016/679 1 Skolanamn: Organisationsnummer: (nedan kallad Personuppgiftsansvarig), med adress och Bonnier

Läs mer

Du och integritet. Material

Du och integritet. Material Du och integritet Deltagarna får undersöka vilka typer av information som kan betraktas som privat, lära sig anpassa sekretessinställningar i sociala medier och motivera de valda inställningsnivåerna (varför

Läs mer

Lägesbild GI Sverige. Resultat från undersökning riktad till offentliga sektorn GEOINFO 2010, 11 november Lisa Samuelsson, ULI

Lägesbild GI Sverige. Resultat från undersökning riktad till offentliga sektorn GEOINFO 2010, 11 november Lisa Samuelsson, ULI Lägesbild GI Sverige Resultat från undersökning riktad till offentliga sektorn 2007 GEOINFO 2010, 11 november Lisa Samuelsson, ULI Presentationen Om Lägesbild GI Sverige Resultat från undersökning riktad

Läs mer

Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011

Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011 PROMEMORIA Datum Vår referens Sida 2010-03-02 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare

Läs mer

Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag

Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag Sociala medier Facebook Twitter Instagram Pinterest Avenyn, Peter Tilling 2013 www.semseo.se MÅLSÄTTNING

Läs mer

FÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY

FÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY FÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY Datum 18-05-25 Gäller från 25 maj 2018 Denna integritetspolicy gäller när (RKTV) tillhandahåller produkter och tjänster till företagskunder (kunden)

Läs mer

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom

Läs mer

Svenska 8B v.11-13. Syfte:

Svenska 8B v.11-13. Syfte: Svenska 8B v.11-13 Syfte: att formulera sig och kommunicera i tal och skrift att läsa och analysera skönlitteratur och andra texter för olika syften att anpassa språket efter olika syften, mottagare och

Läs mer

Bilaga 1: Personuppgiftsbiträdesavtal 1/10

Bilaga 1: Personuppgiftsbiträdesavtal 1/10 Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i

Läs mer

Nationell lagstiftning, EU och ny teknik för utlämnande av data

Nationell lagstiftning, EU och ny teknik för utlämnande av data Nationell lagstiftning, EU och ny teknik för utlämnande av data Birgitta Pettersson birgitta.pettersson@scb.se Nationell lagstiftning Statistiklagen Personuppgiftslagen Sekretesslagen 1 EU:s lagstiftning

Läs mer

Integritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder

Integritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar

Läs mer

Sociala medier B2B. KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011

Sociala medier B2B. KunskapsAvenyn kunskaps tisdagar Peter Tilling 2011 Sociala medier B2B KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011 Peter Tilling konsult i SEMSEO SEMSEO hjälper SME företag hitta nya affärer Utbildar i e-handel, SEO, SEM, sociala medier Fd. rådgivare/konsult

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Senast uppdaterad 18 juni, 2014. Ersätter villkoren från den 2 maj 2013 i dess helhet.

Senast uppdaterad 18 juni, 2014. Ersätter villkoren från den 2 maj 2013 i dess helhet. Ytterligare användningsvillkor för Acrobat.com Senast uppdaterad 18 juni, 2014. Ersätter villkoren från den 2 maj 2013 i dess helhet. ADOBES ONLINETJÄNSTER SOM ÄR TILLGÄNGLIGA VIA ACROBAT.SE YTTERLIGARE

Läs mer

Riktlinje We Effect visselblåsartjänst

Riktlinje We Effect visselblåsartjänst Sida 1 av 5 Innehållsförteckning 1. Syfte...3 2. Definition...3 3. När och hur kan jag anmäla en misstanke?...3 4. Skydd för visselblåsare...4 5. Rapportering och dialog...4 6. Radering av data och personuppgifter...4

Läs mer

Syns du inte finns du inte

Syns du inte finns du inte Sociala medier för företagare Syns du inte finns du inte Oscar Höglund 2013 3 Innehåll: Förord 5 Sociala medier 7 Hur använder företag sociala medier?..9 Nätverkande medarbetare?.10 Varför LinkedIn 11

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

INNEHÅLLSFÖRTECKNING

INNEHÅLLSFÖRTECKNING 1 Lärarhandledning INNEHÅLLSFÖRTECKNING Att jobba i klassrummet med Skarven s.3 Förslag på samtalsfrågor per kapitel Efter läsningen s.4-9 s.10-11 Lärarhandledning till Skarven av Sara Lövestam Utgiven

Läs mer

Förberedelsematerial för eleverna

Förberedelsematerial för eleverna Demokrativerkstaden i klassrummet Ett rollspel från förslag till lag 1 Förberedelsematerial för eleverna Riksdagskrysset Är du redo att bli ledamot i Demokrativerkstaden? Gör krysset nedan och se om du

Läs mer

Svevias trafikbarometer: Mäns och kvinnors bilkörning

Svevias trafikbarometer: Mäns och kvinnors bilkörning Svevias trafikbarometer: Mäns och kvinnors bilkörning April 2011 1 Inledning 2009 dödades 358 personer i trafiken. 74 procent av dem var män och endast 26 procent var kvinnor. Den höga andelen män kan

Läs mer

ASBRA - Dataskyddspolicy

ASBRA - Dataskyddspolicy Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till

Läs mer

Krafttag mot bedrägerier

Krafttag mot bedrägerier Kommittémotion Motion till riksdagen 2016/17:3235 av Beatrice Ask m.fl. (M, C, L, KD) Krafttag mot bedrägerier Förslag till riksdagsbeslut 1. Riksdagen ställer sig bakom det som anförs i motionen om att

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

Utredning av skydd för internetanvändning

Utredning av skydd för internetanvändning 2015-05-12 Utredning av skydd för internetanvändning Nuläge Utredningens syfte är att beskriva behovet av ytterligare skydd för internetanvändning och beskriva för- och nackdelar med att begränsa tillgängligheten

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

Bilaga 2 Sammanställning av rekommendationer (ur Svenskt ramverk för digital samverkan)

Bilaga 2 Sammanställning av rekommendationer (ur Svenskt ramverk för digital samverkan) 2 Sammanställning av rekommendationer (ur Svenskt ramverk för digital samverkan) Område Nr Rekommendation Styrning och ledning: 1 Integrera digitaliseringsarbetet i den ordinarie verksamheten a) integrera

Läs mer

Från ord till handling i regeringens ANDT-strategi

Från ord till handling i regeringens ANDT-strategi Från ord till handling i regeringens ANDT-strategi Maria Renström Ämnesråd/Gruppledare ANDT och Socialtjänst Min presentation Hur kom vi fram till regeringens ANDT-strategi? Hur involverade vi praktiker,

Läs mer

ZA6784. Flash Eurobarometer 443 (e-privacy) Country Questionnaire Sweden

ZA6784. Flash Eurobarometer 443 (e-privacy) Country Questionnaire Sweden ZA678 Flash Eurobarometer (e-privacy) Country Questionnaire Sweden FL0 MS0 SE D Hur gammal är du? (SKRIV NER OM "VÄGRAR" KOD '99') D Kön Man Kvinna E-integritet FRÅGA ALLA PROG: ROTERA ALTERNATIV TILL

Läs mer

Januari 2008. Mänskliga rättigheter. Barnets rättigheter. En lättläst skrift om konventionen om barnets rättigheter

Januari 2008. Mänskliga rättigheter. Barnets rättigheter. En lättläst skrift om konventionen om barnets rättigheter Mänskliga rättigheter Januari 2008 Barnets rättigheter En lättläst skrift om konventionen om barnets rättigheter Mänskliga rättigheter Barnets rättigheter En lättläst skrift om konventionen om barnets

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att

Läs mer

Dataskyddsförordningen (yay!) Amelia Andersdotter. Umeå, 26 februari 2018

Dataskyddsförordningen (yay!) Amelia Andersdotter. Umeå, 26 februari 2018 À A c B D Dataskyddsförordningen (yay!) Amelia Andersdotter Umeå, 26 februari 2018 Varför dataskydd? Historia och &c Om integritet och identitet Två övningar Incidentrapporter: varför och vad kan vi lära

Läs mer

Hej! Erik Fors-Andrée. Entreprenör som driver cruited.com. Mejl: efa@efa.nu. Blogg: www.vd-blogg.se. LinkedIn: linkedin.

Hej! Erik Fors-Andrée. Entreprenör som driver cruited.com. Mejl: efa@efa.nu. Blogg: www.vd-blogg.se. LinkedIn: linkedin. Hej! Entreprenör som driver cruited.com Mejl: efa@efa.nu Blogg: www.vd-blogg.se LinkedIn: linkedin.com/in/forsandree Sociala medier som plattform för chefskap och ledarskap Belysa, utmana tankarna och

Läs mer

Hur ökar vi golfens synlighet?

Hur ökar vi golfens synlighet? Hur ökar vi golfens synlighet? Vi har startat en resa Från bilden av Till även bilden av Vi har startat en resa Inte bara teknik och regler Utan även hälsa och gemenskap Positionen vi ska förstärka och

Läs mer

KICK-OFF SMARTARE MILJÖINFORMATION

KICK-OFF SMARTARE MILJÖINFORMATION KICK-OFF SMARTARE MILJÖINFORMATION Stockholm 16-17 mars, 2017 Naturvårdsverket Swedish Environmental Protection Agency 2017-03-21 1 Naturvårdsverket Swedish Environmental Protection Agency 2017-03-21 2

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Hur man skriver vetenskapliga texter, gör referat, källhänvisningar och källkritik m.m.

Hur man skriver vetenskapliga texter, gör referat, källhänvisningar och källkritik m.m. Hur man skriver vetenskapliga texter, gör referat, källhänvisningar och källkritik m.m. Ett sätt att skriva om vetenskapliga frågor Kan heta lite olika, exempelvis utredande text Förmedlar kunskaper och

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

MÄN ÄR FRÅN FOURSQUARE, KVINNOR FRÅN FACEBOOK

MÄN ÄR FRÅN FOURSQUARE, KVINNOR FRÅN FACEBOOK MÄN ÄR FRÅN FOURSQUARE, KVINNOR FRÅN FACEBOOK HUR MÄN OCH KVINNORS ANVÄNDANDE AV SOCIALA MEDIER SKILJER SIG OCH VAD DE EFTERFRÅGAR AV VARUMÄRKEN ONLINE. 6 SEPTEMBER 2012 Den här presentationen handlar

Läs mer

Patientlagen och Patientdatalagen

Patientlagen och Patientdatalagen YRKESHÖGSKOLEUTBILDNING Medicinsk sekreterare Kristinehamn Patientlagen och Patientdatalagen Några lagar som styr vårdadministratörens arbete Examensarbete 35 poäng Författare: Ann Ericsson Handledare:

Läs mer

Digidel 2013 - kampanj för ökad digital delaktighet

Digidel 2013 - kampanj för ökad digital delaktighet Digidel 2013 - kampanj för ökad digital delaktighet Hur kan biblioteken bidra? Presentation av mig Bibliotekschef i Mjölby kommun sedan mars 2011 Bakgrund som journalist och bibliotekskonsulent Har jobbat

Läs mer