Informationssäkerhetsöversikt

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhetsöversikt"

Transkript

1 Informationssäkerhetsöversikt 2/2013

2 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet informationssäkerhetsfall som anmäldes till CERT-FI 1169, medan antalet väsentliga störningar i telenäten var Q1 Q2 Bild 1. Fall som anmäldes till CERT-FI Ordförråd: Haastattelu = Intervju; Haavoittuvuus tai uhka = Sårbarhet eller hot; Haittaohjelma= Skadligt program, Neuvonta = Rådgivning; Hyökkäyksen valmistelu = Beredning av attack; Tietomurto = Dataintrång; Palvelunestohyökkäys = Blockeringsattack, Muu tietoturvaongelma = Övriga informationssäkerhetsproblem, Social Engineering. Ett uppseendeväckande informationssäkerhetsfall som CERT-FI behandlade var olovligt utnyttjande av Itellas nättjänster med hjälp av lösenord som läckte ut många år sedan. Fallet var än en gång en bra påminnelse av att man borde använda olika användarnamn och lösenord för olika nättjänster. Via Autoreporter fick CERT-FI kännedom om smittofall från skadliga program i Finland under andra kvartalet. Anmälningar kom i genomsnitt från 500 smittade IPadresser varje dag. Utnyttjande av Java-sårbarheter fortsätter vidare. Situationen är problematisk på grund av bl.a. att Oracle inte producerar aktuella uppdateringar för sårbarheterna. De organisationer som använder Java installerar inte heller Java-uppdateringar regelbundet t.ex. i sina arbetsstationer. Begränsning av JAR-nedladdningar har avsevärt minskat utnyttjande av Java-sårbarheter. Informationssäkerhetsöversikt 2/2013 2

3 Under andra kvartalet har CERT-FI tagit emot mindre kontakter angående skadliga program med lösenkrav jämfört med slutet av 2012 och början av CERT-FI publicerade den 29 maj 2013 en Tietoturva nyt! (Informationssäkerhet nu!)- nyhet (på finska: Botnätet CARNA har smittat utrustningar även i Finland) som hänförde sig till australiensiska AusCERT:s undersökning som väckte omfattande uppmärksamhet. Med hjälp av botnätet CARNA skannades i undersökningen nätets öppna terminalutrustningar för bredbandsabonnemang samt digital-tv-mottagare som är anslutna till internet. Bland de betydande händelserna under andra kvartalet var det traditionella Tietoturva nyt!-seminariet som ordnas av Kommunikationsverket och Försörjningsberedskapscentralen. Seminariet hölls i början av maj på Ständerhuset i Helsingfors. I seminariet fokuserades denna gång på riktade attacker. Väsentliga var också diskussionerna om Cybersäkerhetscenter som kommer att inrättas vid Kommunikationsverket samt GovCert-funktionen. Edward Snowden och NSA-nätfiskesensationen lyfte i sin tur fram nätfiskefall Informationssäkerhetsöversikt 2/2013 3

4 Betydande händelser under perioden Tietoturva nyt! 2013-seminariet Kommunikationsverket och Försörjningsberedskapscentralen ordnade Tietoturva nyt!- seminariet den 8 maj 2013 på Ständerhuset i Helsingfors. På plats fanns ungefär 250 experter inom informationssäkerhetsbranschen. Det centrala innehållet i Tietoturva nyt! 2013-seminariet var företagens informationssäkerhet och riktade attacker. Riktade attacker behandlades omfattande bl.a. i presentationer som hölls av Joe Stewart från Dell SecureWorks samt Jussi Eronen och Sauli Pahlman från Kommunikationsverket. En av talarna var Mark E. Smith som behandlade kritisk infrastruktur, Finlands, EU:s och USA:s cyberstrategier samt verksamheter i cybersäkerheten. Joe Stewart berättade i sin tur om riktade attackers funktionsprinciper och presenterade åtgärder för att upptäcka och förebygga attacker. Nya PGP-nycklar CERT-FI förnyade alla sina PGP-nycklar den 12 juni En orsak till bytet är en osäker SHA1-hashvärdealgoritm som använts i tidigare nycklar. Behandling av informatiossäkerhetskränkningar mot statsförvaltningen effektiveras Riksdagen godkände den 19 juni 2013 i sin tilläggsbudget utveckling av tjänsterna GovCERT och GovHAVARO som organisationer inom statsförvaltningen kan använda. Kommunikationsverket producerar experttjänsten GovCERT som tillhandahålls statliga organisationer via Statens IT-servicecentral fr.o.m. den 1 augusti Samarbetet offentliggjordes med ett avtal som uppdaterats den 15 juli 2013 och som är i kraft t.o.m. 31 december Om fortsättningen av avtalet bestäms senare i år. Med tjänsterna GovCERT avses åtgärder vars syfte är att förebygga, upptäcka och åtgärda informationssäkerhetskränkningar mot statsförvaltningens informations- och kommunikationssystem samt organisationer. Till följd av GovCERT-verksamheten är det möjligt att utnyttja cybersäkerhetscenterns (som inleder sin verksamhet vid Kommunikationsverket år 2014) informationssäkerhetstjänster inom hela statsförvaltningen. GovHAVARO är en anpassad version av HAVARO för statsförvaltningens behov. HAVARO är Kommunikationsverkets tjänst som upptäcker och varnar för informationssäkerhetskräkningar. Det försörjningsberedskapskritiska näringslivet har använt HAVARO sedan år 2011, och i fortsättningen kommer HAVARO att användas också för statsförvaltningens behov. Syftet med tjänsterna GovCERT och GovHAVARO är att förbättra behandling av informationssäkerhetskränkningar mot statsförvaltningen. Informationssäkerhetsöversikt 2/2013 4

5 Cybersäkerhetscenter Enligt statsrådets Cybersäkerhetsstrategi av den 24 januari 2013 kommer de tjänster som cybersäkerhetscenter vid Kommunikationsverket tillhandahåller att utvecklas. I tjänsterna fokuseras i huvudsak på att samla in och förmedla information samt fastställa och dela en kombinerad lägesbild av cybersäkerheten. Dessutom kommer verksamheten i samarbetsnätverk att förnyas och utvecklas. Bild 2. Cybersäkerhetstjänster Cybersäkerhetstjänster skapar mervärde för branscher på följande sätt: 1. Genom att distribuera analyserad information för branscher 2. Genom att förbättra lägesinformation 3. Genom att stöda branschernas reaktionsförmåga 4. Genom att stöda bildande av branschernas riskanalyser 5. Genom att öka interaktiviteten i nätverk 6. Genom att erbjuda funktionsförmåga dygnet runt i framtiden Som en helhet vid planering av cybersäkerhetscenters funktioner var workshopar som ordnades för intressegrupper och samarbetspartner i mitten av september. Syftet med workshoparna var att lyssna på deltagarnas tankar om Kommunikationsverkets nuvarande och framtida cybersäkerhetstjänster och samarbetsmodeller. Cybersäkerhetscenter inleder sin verksamhet vid Kommunikationsverket i början av år Informationssäkerhetsöversikt 2/2013 5

6 Nya företeelser Itella som mål för dataintrång Itellas nättjänster användes olovligt i april. Användarkonton som hänför sig till Itellas elektroniska konsumenttjänster var åtkomlig för utomstående till följd av ett dataintrång flera år sedan. En lista över de användarnamn och lösenord som stals i samband med intrånget spreds på internet. Samma lösenord som nämndes i listan hade använts även i andra Itellas tjänster. Itella låste en del av användarnamnen som säkerhetsåtgärd. Projektet Internet Census 2012 I projektet Internet Census installerade forskare i informationssäkerhet sin egen tillämpning i sådana bredbandsmodem och digital-tv-mottagare vars standardlösenord inte hade bytts ut och som hade anslutits till internet. Botnätet Carna som utgörs av utrustningar användes för nätlodningar inom projektet Internet Census Enligt en rapport gjordes 425 observationer i Finland. CERT-FI fick inte tillgång till de ip-adresser som hänför sig till observationerna. Därför var det inte möjligt att förmedla uppgifterna till ägarna till de utrustningar som hade smittats av botnätet. Konfidentialitet vid elektronisk kommunikation I början av juni publicerade amerikanska Edward Snowden uppgifter om uppföljning av elektronisk kommunikation som kränker integritetsskyddet, vilket hänför sig till USA:s nationella säkerhetsmyndighet NSA (National Security Agency). Då händelserna började publicerade CERT-FI en Tietoturva nyt!- artikel om användning av kommunikationstjänster vid elektronisk kommunikation. Diskussion om ämnet fortsatte i medierna hela sommaren och fortsätter vidare. Fallet väckte intresse för konfidentialiteten vid kommunikation även i Finland. Detta ledde till att även Kommunikationsverket tog emot ett stort antal kontakter om ämnet. Om uppföljning av elektronisk kommunikation som kränker integritetsskyddet har diskuterats även tidigare. Ett exempel på detta är året 2007 då Sveriges Försvarets Radioanstalt (FRA) fick rätt att lyssna på all datatrafik som överskrider Sveriges gränser i syfte att avvärja terrorism och organiserad brottslighet. FRA började uppfölja nättrafiken år Ett stort antal kontakter antyder att det inte är klart för användare av kommunikationstjänster t.ex. hur konfidentiella uppgifter borde förmedlas via elektroniska tjänster. En annan sak som också verkar vara oklar för användarna är hur konfidentiella uppgifter kan skyddas och krypteras. För att höja kunskapen är det nödvändigt att diskutera om ämnet eftersom praxis varierar märkbart mellan olika tjänster, deras genomförandesätt och olika länder. Kommunikationsverket kommer att publicera en uppdaterad anvisning om skyddande av egen kommunikation under hösten. Informationssäkerhetsöversikt 2/2013 6

7 Långvariga företeelser Riktade attacker upptäcks överallt i världen I början av april meddelade grupperingen Anonymous att den har tagit del i blockeringsattacker som riktades mot den israeliska statsförvaltningens webbplatser och rotnamnservarna för.il-domännamnet. Även israeliska hacktivistgrupper riktade blockeringsattacker mot Israel-motståndares webbplatser. Informationssäkerhetsbolaget Kaspersky Lab publicerade mellan april och juni två rapporter om de riktade attackkampanjerna. En av kampanjerna riktades mot videospelindustrin då grupperingen Winnti försökte komma åt signaturnycklar som används för att signera källkod för spel och tillämpningsbinärer som speltillverkare publicerar. Enligt rapporten var Winntis huvudsakliga syfte att få ekonomisk vinning samt signaturnycklar för att signera grupperingens egna och andra likadana gruppers skadliga program. En annan riktad attackkampanj som Kaspersky rapporterade om gällde det skadliga spionprogrammet NetTraveler. Programmet har hunnit infektera över 350 betydande mål bl.a. i Nordamerika, Östeuropa, Asien, Australien och några stater i Centraleuropa sedan år Mål för denna riktade APT (Advanced Persistant Threat)-spionkampanj har varit bl.a. aktivister, företag inom oljeindustrin, forskningsanstalter, aktörer inom statsförvaltningen, ambassader samt underleverantörer för armén. Dessutom informerade informationssäkerhetsbolaget Norman om attackkampanjen Operation Hangover medan Trend Micro rapporterade om en kampanj som heter Safe. I båda fallen trängde attackerarna in i infrastrukturen för sina mål genom att lura användarna att öppna en fil eller en webbplats som innehåller en skadlig kod. Syftet med kampanjerna var att fiska efter uppgifter om sina mål på olika håll i världen genom att utnyttja ett skadligt program som stjäl uppgifter. Varje år tar CERT-FI emot flera anmälningar också om riktade attacker mot Finland och finländska organisationer. Under andra kvartalet har CERT-FI förmedlat ickeoffentliga varningar till målsägare i samband med sex olika fall. Under första kvartalet utdelades icke-offentliga varningar 11 gånger. Informationssäkerhetsproblem i vanliga program Nya sårbarheter upptäcks ständigt i vanliga program, såsom webbläsare och program som används för att spela nätvideor. Med hjälp av sårbarheter kan datorn t.ex. infekteras med skadliga program. Det är viktigt att datorns program uppdateras regelbundet till de senaste versionerna som finns att tillgå. Webbläsare Genom att utnyttja sårbarheter i webbläsare och i deras tilläggsdelar kan ett skadligt program smitta användarens terminal då användaren besöker en smittad webbsida. Risken för smitta minskar avsevärt om webbläsaren och tilläggsdelarna har uppdaterats till den senaste versionen. Informationssäkerhetsöversikt 2/2013 7

8 Sårbarheterna i webbläsare gäller alla allmänt använda webbläsare. Under försommaren har CERT-FI publicerat sammanlagt 9 sårbarhetsmeddelanden och Tietoturva nyt!-nyheter om webbläsarna Google Chrome, Internet Explorer, Mozilla Firefox, Safari och Opera på flera olika operativsystemplattformer. I januari mars var motsvarande siffra 12. Webbläsartillägg Nuförtiden uppstår smittofall som sker via webbläsare oftast genom sårbara webbläsartillägg. De vanligaste webbläsartilläggen är Adobes Flash-Player, Oracles Java och Adobes Reader. Några webbläsartillägg, t.ex. vissa verktygsfält (toolbar) installeras automatiskt som en del av en tillämpning medan en del av webbläsartilläggen är sådana som användaren vanligen installerar själv. Adobe Flash Player är ett vanligt webbläsartillägg som används globalt. Med hjälp av Adobe Flash Player kan man bl.a. spela upp Youtube-videor och visa reklamer på webbplatser. Sårbarheter i Adobes Flash Player utnyttjas aktivt. Flera sårbarhetsmeddelanden om Oracles Java publicerades också under andra kvartalet. Sårbarhetsmeddelandena innehöll en Tietoturva Nyt!-nyhet om sårbarheten 0 day. ( Ett informationssäkerhetsbolag berättar om en ny sårbarhet i Oracles Java) CERT-FI rekommenderar fortfarande inaktivering av Java i datorns webbläsare, om användningen inte är nödvändig, t.ex. vid användningen av en nätbank. I sådana fall är det bättre att använda två olika webbläsare, varav endast den ena har ett Java-tillägg. Det är lätt att glömma bort uppdateringar av webbläsartillägg, även om användaren har kommit ihåg att uppdatera operativsystemet och själva webbläsaren. Detta är förståeligt eftersom uppdateringspraxis för webbläsartillägg är ganska brokiga. En del av webbläsartilläggen uppdateras i samband med den tillämpning som har installerat tillägget (t.ex. Java installerar Java-webbläsartillägget), en del uppdateras automatiskt av webbläsaren och en del ska användaren uppdatera själv genom att söka den senaste versionen av tillägget. Om den tillämpning som har installerat tillägget inte uppdateras automatiskt eller automatisk uppdatering är inaktiverad, kan tillägget uppdateras endast genom att uppdatera tillämpningen. Utöver nyttotillämpningar erbjuder webbläsarens tilläggsgränssnitt ett lätt sätt att läsa och bearbeta användarens webbtrafik även för skadliga program. Som exempel kan nämnas skadliga program i nätbanker som har installerat egna skadliga webbläsartillägg i ett system som de har infekterat. Under de senaste åren har det också påträffats några webbläsartillägg eller tilläggsdelar som har uppgjorts endast i skadligt syfte. I likhet med andra tillämpningar lönar det sig att installera webbläsartillägg endast från tillförlitliga källor. Tillägg för publiceringssystem Huvudsyfte med publiceringssystem är att upprätthålla webbplatser. Kända sårbarheter hos vanliga publiceringssystem utnyttjas återkommande gånger vid dataintrång i webbläsare, då avsikten är att t.ex. söka uppmärksamhet genom att olovligt redigera eller sprida osakligt innehåll på webbplatser. Informationssäkerhetsöversikt 2/2013 8

9 CERT-FI har publicerat meddelanden om sårbarheter i publiceringssystem och om angripna publiceringssystem sedan år Under försommaren 2013 har CERT-FI publicerat fyra sårbarhetsmeddelanden om systemen Wordpress och Drupal. Enligt CERT-FI:s uppgifter utsätts de system vars programvaror inte har uppdaterats regelbundet eller vars lösenord är i strid med rekommendationer ofta för dataintrång. Informationssäkerhetsöversikt 2/2013 9

10 Avvikelser från det allmänna kommunikationsnätet Finländarnas kommunikationsnät fungerade väl också i april juni Andra kvartalet lyfte inte heller fram helt nya informationssäkerhetshot som anmäldes till CERT-FI. Avvikelser från det allmänna kommunikationsnätet omfattar följande delar: CERT-FI-händelseanmälningar Anmälningar om fel och störningar i kommunikationsnäten CERT-FI-händelseanmälningar Under april juni tog CERT-FI emot 12 händelseanmälningar som avses i Kommunikationsverkets föreskrift 9 (Föreskrift om skyldighet att anmäla kränkningar av informationssäkerhet i allmän televerksamhet). Syftet med föreskriften är att definiera innehållet i och förfaringssätt vid de anmälningar som teleföretagen ska ge in till Kommunikationsverket, om teleföretagets tjänst är utsatt för en betydande kräkning av eller ett hot mot informationssäkerheten så som avses i 21 i lagen om dataskydd vid elektronisk kommunikation. Händelseanmälningarna gällde i regel dataintrång och blockeringsattacker. CERT-FI tog emot anmälningar också om sårbarheter som hänför sig till informationssäkerhet Tammi-maaliskuu Huhti-kesäkuu Bild 3. Händelseanmälningar i enlighet med föreskrift 9 i januari - mars och april - juni Ordförråd: Tietomurto = Dataintrång; Palvelunestohyökkäys = Blockeringsattack; Haavoittuvuus tai uhka = Sårbarhet eller hot Informationssäkerhetsöversikt 2/

11 Autoreporter-statistik Autoreporter är CERT-FI:s tjänst som automatiskt samlar in uppgifter om skadliga program och kränkningar av informationssäkerhet i finländska nät och rapporterar dessa till nätadministratörerna. Tjänsten har varit i drift sedan Den omfattar alla finländska nätområden. Statistiken Incidents daily visar anmälningarna, som verktyget Autoreporter behandlar dagligen, om finländska IP-adresser som har smittats av skadliga program. Autoreporter behandlar i genomsnitt cirka 500 fall per dag. Bild 4. Fall som Autoreporter behandlade Antalet fall som Autoreporter behandlade ökade klart i april maj. Toppen i statistiken berodde på ett skadligt spambot-program som upptäcktes hos ett enskilt teleföretags kunder. Orsaken varför det skadliga programmet i fråga förekom i mindre mån hos andra teleföretag blev inte uppklarad. Informationssäkerhetsöversikt 2/

12 Autoreporter-observationer per kategori De flesta av de fall som Autoreporter behandlade är smittofall som olika skadliga botprogram har orsakat. Bild 5. Observationer per kategori juli 2012 juni 2013 Suspected Spambot Kategorin Suspected spambot visar antalet olika IP-adresser som enligt observationerna sänder skräppostmeddelanden. I sådana fall finns det anledning att betvivla att den arbetsstation där IP hänvisar till har infekterats av ett skadligt program och den används som sändningsplattform för att sända skräppost. Den betydande tillväxten i antalet spambot-observationer i april juni berodde på smittofall hos ett enskilt teleföretags kunder. Orsaken varför fallet inte gällde andra teleföretags kunder har inte blivit uppklarad. Bot Kategorin Bot visar antalet IP-adresser som enligt observationerna har en arbetsstation infekterats av ett skadligt program. En infekterad arbetsstation ansluts ofta till det botnät som angriparen administrerar på distans. Sådana botnät används bl.a. för blockeringsattacker. Scan Kategorin Scan beskriver antalet IP-adresser av vilka man har tanklöst gjort undersökningsarbete för nätet eller det är fråga om ett informationssystem i fel händer eller en arbetsstation som ett skadligt program har infekterat. Enligt statistiken undersöker man aktivt nät från finländska IP-adresser. Informationssäkerhetsöversikt 2/

13 Other Gruppen Other omfattar följande kategorier: bruteforce: Dataintrångsförsök mot allmänt använda nättjänster har observerats från IP-adressen. Man försöker systematiskt bryta lösenord till nättjänsterna antingen genom sporadiska teckensträngar eller genom att pröva ord som finns i ordböcker. Den arbetsstation som finns på IP-adressen kan ha blivit föremål för ett dataintrång eller infekterad av ett skadligt program cc: En arbetsstation som är infekterad av ett skadligt program ansluts ofta på ett eller annat sätt till det botnät som angriparen administrerar. En administreringsserver har identifierats på IP-adressen. Servern används för att kommenderas sådana botnät. dameware: I gamla DameWare Mini Remote Control-program finns en sårbarhet som kan utnyttjas på distans. Genom sårbarheten är det möjligt att installera t.ex. ett skadligt program i arbetsstationen. Potentiellt lyckad utnyttjande av sårbarheten DameWare har observerats på IP-adressen. ddos: Observationen listar både de arbetsstationer som deltar i blockeringsattacker samt föremål som har blivit utsatta för blockeringsattacker. defacement: En webbplats har klottrats ned på IP-adressen. dipnet: En nätmask som infekterar Windows-arbetsstationer. Nätmaksen utnyttjar i sin spridning LSASS-sårbarheten. fastflux: Ett sätt att gömma kommandoservrar för botnätet, webbplatser som deltar i bluffverksamheten samt webbplatser som sprider skadliga program. Sättet har genomförts på namnservernivån. Gömningen fungerar så att namnservern kontinuerligt returnerar nya IP-adresser till ett visst domännamn. Bakom de returnerade IP-adresserna finns oftast en infekterad arbetsstation som är en del av botnätet. malware: Ett skadligt program har distribuerats på IP-adressen. malweb: En skadlig webbplats har observerats på IP-adressen. Vanligtvis är det fråga om en skadlig JavaScript-kod, en iframe-hänvisning eller ett annat skadligt avsnitt som har inkluderats i webbplatsen. phishing: En webbplats som deltar i nätfiske har observerats på IP-adressen. Det handlar oftast om en arbetsstation eller en webbserver som har blivit föremål för ett dataintrång. proxy: En arbetsstation eller en server har blivit en öppen proxyserver som utnyttjas. Utnyttjandet kan synas t.ex. som skickande av skräppost och kommendering av botnät. router: Nätets aktiva utrustning har gjorts till en proxyserver som utnyttjas. Utnyttjandet kan synas på många olika sätt. Informationssäkerhetsöversikt 2/

14 spreaders: Skadliga program har många spridningsmekanismer varav en är sårbarheter i operativsystemet. Kännetecken på spridningstrafik för ett skadligt program har observerats på IP-adressen. worm: Ett spridningsförsök av en nätmask har observerats på IP-adressen. Nätmaskar sprider sig ofta genom att utnyttja någon sårbarhet i en nättjänst. Nätmaskar - Conficker I flesta fallen sprider sig nätmaskar genom sårbarheter i nättjänster. Exempel på kända nätmaskar är Blaster som blev känd år 2003, Sasser som upptäcktes år 2004 och Conficker som påträffades år Antalet nätmaskfall har minskat avsevärt under de senaste åren. Ännu år 2006 rapporterade Autoreporter om omkring nätmaskfall i Finland. I januari juni 2013 observerade Autoreporter drygt 10 nätmaskar. Observationer av det skadliga programmet Conficker ingår inte i dessa siffror. Att antalet observationer har minskat beror bl.a. på att nuvarande nätmaskar försöker gömma sig så länge som möjligt. Även termen "nätmask" används mindre än tidigare. Conficker representerar dagens vanligaste nätmaskar. Statistiken nedan beskriver de Conficker-smittofall som Autoreporter har observerat på finländska IP-adresser i januari juni Bild 6. Observationer av det skadliga programmet Conficker År 2011 observerade Autoreporter cirka 300 Conficker-smittofall per dag, medan år 2012 var antalet upptäckta fall per dag cirka 200. År 2013 har antalet upptäckta fall varit cirka under 100 per dag under det första halvåret. Antalet Autoreporterobservationer av det skadliga programmet Conficker har alltså minskat avsevärt. Informationssäkerhetsöversikt 2/

15 Observationer av det skadliga programmet Zeus Statistiken Zeus daily visar i sin del Autoreporter-observationer av finländska IPadresser som har smittats av det skadliga programmet Zeus. Bild 7. Observationer av det skadliga programmet Zeus År 2012 observerade Autoreporter omkring 250 Zeus-smittofall per dag. På basis av det gångna årets statistiska siffror verkar även dagliga Zeus-smittofall ha minskat avsevärt. Informationssäkerhetsöversikt 2/

16 Anmälningar om fel och störningar i kommunikationsnäten Under april juni tog Kommunikationsverket emot sammanlagt 58 fel- och störningsanmälningar från teleföretagen. Anmälningarna gjordes i enlighet med Kommunikationsverkets föreskrift 57. Omfattande störningar (störningar av klass A) som pågick över 30 minuter och påverkade konsumenter var Digitas tre radiostörningar i juni, mestadels i Tammerforsregionen. Verkningar upptäcktes även i Jyväskylä, Kuopio och på Koli. Digita upptäckte störningarna snabbt och de avhjälptes inom cirka två timmar. Jämfört med januari mars var antalet fel av klass A oförändrat. Felen avhjälptes också inom cirka par timmar, dvs. lika snabbt som i början av året. Kiinteäverkko (data) Matkapuhelinverkko (data) Matkapuhelinverkko (puhe) Kiinteäverkko (puhe) DVB-C IP-TV muut Muu langaton verkko Tekstiviestipalvelu YHTEENSÄ - Sähköpostipalvelut Bild 8. Andelarna anmälda störningshändelser per tjänst Ordförråd: Kiinteä verkko (data) = Fast nät (data); Matkapuhelinverkko (data) = Mobilnät (data); Matkapuhelinverkko (puhe) = Mobilnät (tal); Kiinteä verkko (puhe) = Fast nät (tal); DVB-C; IP-TV; muut = övriga; Muut langaton verkko = Annat trådlöst nät; Tekstiviestipalvelu = Textmeddelandetjänst; YHTEENSÄ - Sähköpostipalvelut = SAMMANLAGT - E-posttjänster Informationssäkerhetsöversikt 2/

17 Störningar av klass D år 2012 Kommunikationsverket berättade i sin första delårsrapport för år 2013 om omfattande statistik över fel och störningar. Statistikuppgifter samlades in från teleföretagen för första gången. Enkäten gällde uttryckligen störningar med måttlig eller liten omfattning som påverkade under kunder eller minst en kund i mer än en halvtimme. Dessa måttliga och småskaliga störningar definieras i Kommunikationsverkets föreskrift 57 som störningar av klass D. Störningarna anges i antal på basis av händelser, inte det totala antalet användare. Sammanlagt anmälde teleföretagen om över störningar som gällde tjänster i mobilnätet, det fasta nätet och masskommunikationsnätet. Räknat i händelser gällde störningarna mest (60 %) förbindelsetjänster i det fasta nätet. Nästan 50 % av de anmälda händelserna gällde internetförbindelser i det fasta nätet (data i det fasta nätet). Enligt anmälningarna gällde sammanlagt cirka 20 % av störningarna samtals- och internetförbindelsetjänster i mobilnätet. Andelen taltelefonitjänster i det fasta nätet av händelserna var cirka 10 %. Andelen masskommunikationstjänster (antenn-, kabel-tv och IPTV) var cirka 10 % och andelen andra tjänster (t.ex. SMS, MMS, e-post) var cirka 5 % av det totala beloppet. Man ska beakta att antalen händelser beskriver det totala antalet störningshändelser men inte antalet kunder som påverkas av störningarna. Problem i de fasta näten kan koncentrera sig på endast några abonnentförbindelser åt gången, då det totala antalet störningar är stort men det aktuella antalet användare blir lågt med tanke på en händelse. Ett enskilt problem i mobilnäten påverkar normalt alla användare inom en eller flera basstationers område och en enskild händelse kan påverka ett större antal användare. Mer än taltelefonitjänster gällde störningarna internets förbindelseproblem både i de fasta näten och i mobilnäten. Det gäller dock att notera att problem med samtalstrafiken var lite vanligare i mobilnäten än i trådtelefonnäten, räknat i händelser. Dessutom finns det i regel mer omfattande störningar i mobilnäten än i de fasta näten. Störningarna påverkar över 1000 kunder och om störningarna underrätts Kommunikationsverket då de pågår. I stället anmäldes om problem angående internetförbindelser i de fasta näten fyrdubbelt mer jämfört med problem i mobilnäten. Informationssäkerhetsöversikt 2/

18 Laitevika Konfiguraatiovika Luonnonilmiö Ohjelmistovika Yleisen sähköverkon katkos Maanrakennustyöt Voimalaitejärjestelmä n vika Lämpötilaongelma laitetilassa Vesivahinko Bild 9. Bakgrundsorsaker till störningar Nattetid och naturfenomen fördröjer tid för avhjälpande av fel i kommunikationsnäten Orsakerna till störningar beror mycket på komponenten bakom störningarna. Abonnentförbindelsers ledningar och överföringskablar påverkas mest av naturfenomen och jordbyggnadsarbeten. Flera teleföretag rapporterar om dessa till Kommunikationsverket. Av helheten är mest betydande dock fel i utrustningar, som utgör en tredjedel av de anmälda och klassificerade händelserna, samt fel i konfigurationer, som utgör ungefär en fjärdedel av händelserna. Dessutom anmäldes mycket om fel i program. Informationssäkerhetsöversikt 2/

19 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 21 vrk tai yli 7 vrk - <21 vrk 2 vrk - <7 vrk 12 h - <2 vrk 6 h - <12 h < 6 h 0 % Bild 10. Andelarna tider för avhjälpande av störningar per tjänst Enligt anmälningarna avhjälps nästan en fjärdedel av störningarna inom de första sex timmarna från att den har upptäckts. En liten andel av störningarna avhjälps inom 6 12 timmar. En lång tid för avhjälpande beror ofta på att störningen äger rum nattetid. Över 60 % av störningarna avhjälps inom två dygn från störningens början. Över 90 % har avhjälpts inom inom en vecka från störningens början. Således pågår under 10 % av störningarna över en vecka. Informationssäkerhetsöversikt 2/

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

Att öka förtroende. Verksamhetsplan

Att öka förtroende. Verksamhetsplan Att öka förtroende Verksamhetsplan 2014 2016 Verksamhetsplan Visionen för Kommunikationsverkets Cybersäkerhetscenter är att centret ska utvecklas till en nationellt och internationellt uppskattad cybersäkerhetsmyndighet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13

9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 INNEHÅLL INNEHÅLL... 2 1 LAGSTIFTNING... 3 1.1 RÄTTSGRUND... 3 1.2 ANDRA

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010 1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen

Läs mer

Föreskrift om störningar i televerksamheten

Föreskrift om störningar i televerksamheten Kommunikationsverket 66/2014 M 1 (10) Föreskrift om störningar i televerksamheten Meddelad i Helsingfors den 17 december 2014. Kommunikationsverket har med stöd av 244, 274 och 275 i informationssamhällsbalken

Läs mer

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR 1 (15) Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR Meddelad i Helsingfors den 23 januari 2012 Kommunikationsverket har, med stöd

Läs mer

Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster

Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster 1 (5) Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster Utfärdad i Helsingfors den 9 december 2014 Kommunikationsverket har med stöd av 99 och 244 i informationssamhällsbalken

Läs mer

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik 1 (5) Föreskrift om tekniskt genomförande och säkerställande av nödtrafik Utfärdad i Helsingfors den 17 december 2014 Kommunikationsverket har med stöd av 244 och 278 i informationssamhällsbalken av den

Läs mer

MARKNADSÖVERSIKT 2013. Marknadsöversikt 2013. Televerksamhetens omsättning och investeringar

MARKNADSÖVERSIKT 2013. Marknadsöversikt 2013. Televerksamhetens omsättning och investeringar MARKNADSÖVERSIKT 2013 Marknadsöversikt 2013 Televerksamhetens omsättning och investeringar Innehåll Inledning... 3 Telemarknadens omfattning... 4 Utveckling av omsättningen... 6 Intäkter per konsumentabonnemang

Läs mer

Låsanordning för utrustningsutrymmen i en fastighet. Kommunikationsverkets rekommendationer

Låsanordning för utrustningsutrymmen i en fastighet. Kommunikationsverkets rekommendationer Rekommendation 1 (9) Låsanordning för utrustningsutrymmen i en fastighet s rekommendationer Rekommendation 2 (9) Innehåll 1 Förord... 3 2 Inledning... 3 3 Planering av låsanordningen... 4 4 Alternativa

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

MARKNADSÖVERSIKT 4/2012. Telebranschen i Finland

MARKNADSÖVERSIKT 4/2012. Telebranschen i Finland MARKNADSÖVERSIKT 4/2012 Telebranschen i Finland Teleföretagens omsättning och investeringar 2011 Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Version: 1.0.1 Datum: 2012-05-23. DynaMaster 5 Golf Övergripande manual

Version: 1.0.1 Datum: 2012-05-23. DynaMaster 5 Golf Övergripande manual Version: 1.0.1 Datum: 2012-05-23 DynaMaster 5 Golf Övergripande manual Innehållsförteckning 1 Inledning 3 1.1 Systemkrav 3 2 Logga in 4 3 Översikt 5 4 Verktygsfält och funktioner 6 4.1 Översikt gränssnitt

Läs mer

KOMMUNIKATIONSVERKETS REKOMMENDATION OM REGISTRERING AV UPPGIFTER OM BEHANDLINGEN AV IDENTIFIERINGSUPPGIFTER

KOMMUNIKATIONSVERKETS REKOMMENDATION OM REGISTRERING AV UPPGIFTER OM BEHANDLINGEN AV IDENTIFIERINGSUPPGIFTER 24.11.2004 KOMMUNIKATIONSVERKETS REKOMMENDATION OM REGISTRERING AV UPPGIFTER OM BEHANDLINGEN AV IDENTIFIERINGSUPPGIFTER REKOMMENDATION 308/2004 S 1 (5) Utgivare Författare PRESENTATIONSBLAD Utgivningsdatum

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Motivering till och tillämpning av föreskrift 38

Motivering till och tillämpning av föreskrift 38 17.12.2014 Motivering till och tillämpning av föreskrift 38 Om tekniska egenskaper hos accessnät med ledare av metall och nätverksutrustning som kopplats till dem MPS 38 MPS 38 1 (10) INNEHÅLL AVDELNING

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Motivering till och tillämpning av föreskrift 69/2014 M

Motivering till och tillämpning av föreskrift 69/2014 M MPS 69/2014 M 1 (13) Motivering till och tillämpning av föreskrift 69/2014 M Föreskrift om anmälningar om allmän televerksamhet, programverksamhet, beställ-tv-verksamhet och betal-tv-verksamhet MPS 69/2014

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET. Meddelad i Helsingfors den 9 mars 2011

Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET. Meddelad i Helsingfors den 9 mars 2011 1 (6) Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET Meddelad i Helsingfors den 9 mars 2011 Kommunikationsverket har med stöd av 19 och 20 i lagen av den 16 juni 2004 om dataskydd vid

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

Datum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder.

Datum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. 17.09.2014 1 (5) Sonera Exakt Pro 1 Allmän beskrivning av tjänsten Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. Sonera

Läs mer

MARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser

MARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser MARKNADSÖVERSIKT 8/2012 Hushållens bredbandsabonnemang Förekomsten av snabba internetförbindelser Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Equalis Online Registrera resultat och hämta rapporter via Internet

Equalis Online Registrera resultat och hämta rapporter via Internet Sida 1 av 10 Equalis Online Registrera resultat och hämta rapporter via Internet Innehållsförteckning Allmän information 1 Inloggning och startsidan 3 Användarinformation 4 Registrera resultat 5 Tidigare

Läs mer

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren 600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande

Läs mer

FINLANDS FÖRFATTNINGSSAMLING

FINLANDS FÖRFATTNINGSSAMLING FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen

Läs mer

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET 1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1 Visma Proceedo Att logga in - Manual Version 1.4 Version 1.4 / 151016 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser, 32-64-bitars

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka

Läs mer

Kennelklubbens Omakoira-medlemstjänst Instruktion angående att ge verksamhetsrapport elektroniskt

Kennelklubbens Omakoira-medlemstjänst Instruktion angående att ge verksamhetsrapport elektroniskt Kennelklubbens Omakoira-medlemstjänst Instruktion angående att ge verksamhetsrapport elektroniskt 31.8.2016 2(10) Att ge verksamhetsrapport elektroniskt Allmänt... 3 Åtgärder vid givandet av elektronisk

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Visma Proceedo. Att logga in - Manual. Version Version /

Visma Proceedo. Att logga in - Manual. Version Version / Visma Proceedo Att logga in - Manual Version 1.4.1 Version 1.4.1 / 170510 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser,

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 53 A/2011 M FÖRESKRIFT OM SKYLDIGHET ATT LAGRA IDENTIFIERINGSUPPGIFTER MPS 53

MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 53 A/2011 M FÖRESKRIFT OM SKYLDIGHET ATT LAGRA IDENTIFIERINGSUPPGIFTER MPS 53 24.5.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 53 A/2011 M FÖRESKRIFT OM SKYLDIGHET ATT LAGRA IDENTIFIERINGSUPPGIFTER MPS 53 Kommunikationsverket 53 1 (7) INNEHÅLL INNEHÅLL... 1 1 LAGSTIFTNING...

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

RAPPORTERINGSANVISNINGAR

RAPPORTERINGSANVISNINGAR 1 (7) ENKÄT OM UTLÄNDSKA FORDRINGAR OCH SKULDER VID SLUTET AV 2011 (SVA-ÅRSENKÄT 2011): RAPPORTERINGS INNEHÅLL 1 Allmänt... 2 2 Användning av rapporteringstjänsten... 2 2.1 Inloggning i rapporteringtjänsten...

Läs mer

Föreskrift OM SPÄRRKATEGORIER INOM TELETRAFIKEN. Meddelad i Helsingfors den 16 augusti 2011

Föreskrift OM SPÄRRKATEGORIER INOM TELETRAFIKEN. Meddelad i Helsingfors den 16 augusti 2011 1 (6) Föreskrift OM SPÄRRKATEGORIER INOM TELETRAFIKEN Meddelad i Helsingfors den 16 augusti 2011 Kommunikationsverket har med stöd av 79 i kommunikationsmarknadslagen av den 23 maj 2003 (393/2003) meddelat

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

RAPPORTNUMMER 6 februari 2008 PTS-ER-2008:3 ISSN DIARIENR eförvaltning

RAPPORTNUMMER 6 februari 2008 PTS-ER-2008:3 ISSN DIARIENR eförvaltning DATUM RAPPORTNUMMER 6 februari 2008 PTS-ER-2008:3 ISSN 1650-9862 DIARIENR 08-375 eförvaltning Innehåll 1 Uppdraget...5 2 Tillhandahållna e-tjänster...5 3 Planerade e-tjänster...5 4 Användningen av e-tjänsterna...6

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar

Läs mer

Använda Office 365 på en Android-telefon

Använda Office 365 på en Android-telefon Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om bredband 2 Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Bredband, mobilt Internet och uppringt Internet Den här broschyren handlar

Läs mer

Comet faktureringskundssida

Comet faktureringskundssida Comet faktureringskundssida Laddning av pengar till Comet betalapparater med faktureringskundssidan https://secure.comet.fi/comet/cpss Stöd: Tekniskt stöd 0100 87 870 (vard. 8.00 16.00) E post: info@comet.fi

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra. Användarvillkor Parter med organisationsnummer 556217-5157, adress, hädanefter under benämning PromikBook och Du/ditt företag hädanefter under benämning Användare. Tjänster PromikBooks tjänster består

Läs mer

Systemkrav Tekis-Bilflytt 1.3

Systemkrav Tekis-Bilflytt 1.3 Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

R130212. Manual: DGC Mobil anknytning Att komma igång med mobildata och MMS

R130212. Manual: DGC Mobil anknytning Att komma igång med mobildata och MMS R130212 DGC One, Sveavägen 145, 104 35 Stockholm. Telefon 08-506 106 00. Internet www.dgc.se 1 (8) 2.1 Mobildata och Internetdelning 3 2.2 MMS 4 3.1 Mobildata 4 3.2 MMS 6 4.1 Mobildata 7 4.2 MMS 7 5.1

Läs mer

Familjehemsbanken Uppdaterat

Familjehemsbanken Uppdaterat Uppdaterat 2014-01-07 Allmänna villkor Familjehemsbanken är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem samt kontaktfamilj och personer som arbetar inom familjevården i kommun

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE Adobe Connect Högskolan i Borås använder Adobe Connect, genom Sunet, som e-mötesverktyg. Via Adobe Connect har du möjlighet att kommunicera med ljud

Läs mer