Kartläggning av internetrelaterade hot

Storlek: px
Starta visningen från sidan:

Download "Kartläggning av internetrelaterade hot"

Transkript

1 Kartläggning av internetrelaterade hot Första kvartalet 2005 Patrik Nilsson /2005 1

2 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS) 6 5 Intrångsförsök 7 6 Kartläggning 8 7 Webbattack 9 8 Annan attack 10 2

3 1 Sammanfattning Detta är den andra kvartalsrapporten avseende Kartläggning av Internetrelaterade hot som presenteras av Krisberedskapsmyndigheten (KBM) för att beskriva den hotbild som finns på Internet. KBM har sedan den 1 juli 2004 bedrivit ett arbete med att kartlägga den internetrelaterade hotbilden i form av ett övervakningssystem. I övervakningssystemet medverkar aktörer från näringslivet och statliga myndigheter. Sammanfattningen för första kvartalet 2005 påvisar inga större aktiviteter eller störningar inom övervakningsområdet. Under perioden har nya sensorer anslutits vilket i vissa fall kan förklara en viss ökning av vissa attacker. Det kan spekuleras i om den ökning som inträffat i slutet av perioden har något samband med de skollovsledigheter som är under denna period. Detta resonemang förstärks av att attackerna från Sverige har ökat markant i jämförelse med förra kvartalet. Det går inte i dagsläget att avgöra om det är ett trovärdigt resonemang, med tanke på att det saknas jämförelsedata. För att få en bra och stabil statistik har ett omfattande arbete bedrivits med att ta bort falsklarm, vilket är ett arbete som kommer att fortsätta. För synpunkter och frågor hänvisas till: Patrik Nilsson Tel: E-post: patrik.nilsson@krisberedskapsmyndigheten.se 3

4 2 Aktiviteter på samhällsnivå Definitioner av de aktivitetsområden som analyseras: Denial Of Service (DoS): Attack med syfte att störa eller slå ut systemmiljön, antingen helt eller delvis. Kartläggning: Utforskningsförsök eller attacker med syfte att kartlägga och identifiera systemmiljön och eventuella brister. Intrångsförsök: Attacker med syfte att göra intrång i systemmiljön. Webbattack: Specifika attacker eller misstänkt åtkomstaktivitet mot webbaserade system och tjänster i systemmiljön. Annan attack: Övriga attacker som kan representera annan fientlig aktivitet mot systemmiljön. Generellt sett har även andra kvartalet varit relativt lugnt. Det utesluter inte att vissa organisationer kan ha haft viss påverkan eller varit utsatta för vissa störningar. Det är inget som har påverkat samhället i stort. I denna rapport har trojanattacker slagits samman med intrångsförsök för att få en bättre struktur. Under perioden har arbete genomförts med att optimera databasen, vilket har medfört att en hel del falsklarm har tagits bort. 4

5 3 Ursprungsland Nedan presenteras de 10 mest frekventa länder som finns representerade inom övervakningsområdet. Det har inte gjorts någon insats att spåra om någon har försökt dölja eller ändra sitt ursprungsland kopplat till IP-adress. Vid en analys av länderrepresentationen kan man se att antalet attacker från Kina har minskat avsevärt under detta kvartal och att antalet attacker från Sverige har ökat. USA ligger som tidigare stabilt kvar på samma nivå som tidigare och det kan också jämföras med den norska statistik som visar samma sak. När det gäller andra länder är inte variationen så stor. Dock kan nämnas att Norge ökade en del under detta kvartal. När det gäller den markanta ökningen från Sverige kommer det att analyseras under de olika avsnitten senare i rapporten. 5

6 4 Denial Of Service (DoS) DoS är en attack med syfte att störa eller slå ut systemmiljön, antingen helt eller delvis, genom t.ex. överbelastning, framtvingat systemfel m.m. Både misslyckade och lyckade attacker ingår i denna klass. När man tittar närmare på DoS ser vi en klar ökning under perioden v.5 till och med v.11 samt en viss uppgång v. 13. Anledningen till detta är något oklar. Det kan bero på att Sverigerepresentationens ökning och aktivitetsökningen vilket kan bero på skollovsledigheter som inträffar under perioden, men detta går inte i dagsläget att bekräfta. För att bekräfta att uppgifterna är korrekta krävs en djupare analys när det finns mer historisk data att jämföra med. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. DDOS shaft client to handler 2. WEB-MISC apache DOS attempt 3. DOS MSDTC attempt 6

7 5 Intrångsförsök Intrångsförsök är attacker med syfte att göra intrång i systemmiljön för att sedan t.ex. kunna extrahera, manipulera eller kartlägga information i de ingående systemen. Både lyckade och misslyckade attacker ingår i denna klass. Vad avser intrångsförsök syns det även här en klar ökning under perioden v.5 till och med v.9. Vidare kan konstateras att aktiviteten sjunker till samma nivå som före aktuell period. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. SMTP HELO overflow attempt 2. SHELLCODE x86 setuid 0 3. FTP CWD overflow attempt 7

8 6 Kartläggning Kartläggning är utforskningsförsök eller attacker med syfte att kartlägga och identifiera systemmiljön och eventuella brister, som ett första steg till eventuella intrångsförsök eller andra attacker. När det gäller kartläggningsaktiviteter ses även här en klar ökning. Ökningen sker under perioden v.6 till och med v.13. Det syns att aktiviteten går tillbaka lite under slutet av perioden, men aktivitetsnivån sjunker ändå inte tillbaka till samma nivå som innan. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. WEB-MISC http directory traversal 2. ATTACK-RESPONSES 403 Forbidden 3. WEB-CGI redirect access Den största aktiviteten var som tidigare portscaning, vilket har gjort att vi har valt att inte ha den på topplistan. Detta för att det är en så vanligt förekommande aktivitet och det är av större intresse att lyfta fram andra aktiviteter i stället. 8

9 7 Webbattack Webbattacker är specifika attacker eller misstänkt åtkomstaktivitet mot webbaserade system och tjänster i systemmiljön. Under perioden har det skett en viss ökning, vilket i detta fall kan förklaras av att det har anslutits nya sensorer. Även här har en ökning skett under perioden v.6 till och med v.12, som kan bero på att det har varit en ökad aktivitet, rent generellt. En ytterligare observation är att aktivitetsnivån sjunker tillbaka till en snarlik nivå under v.13. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. WEB-IIS cmd.exe access 2. WEB-FRONTPAGE /_vti_bin/ access 3. WEB-IIS view source via translate header 9

10 8 Annan attack Annan attack är typer av attacker eller misstänkta aktiviteter som kan representera annan fientlig aktivitet mot systemmiljön. Det går att utläsa en viss stabilitet under de två första månaderna i kvartalet för att senare öka radikalt. Anledningen till detta går i dagsläget inte att uttala sig om utan att genomföra en djupanalys. En djupare analys kan eventuellt genomföras om ökningen fortsätter även under nästa kvartal. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. MS-SQL Worm propagation attempt 2. BAD-TRAFFIC data in TCP SYN packet 3. BAD-TRAFFIC loopback traffic 10

Kartläggning av internetrelaterade hot. Fjärde kvartalet 2004

Kartläggning av internetrelaterade hot. Fjärde kvartalet 2004 Kartläggning av internetrelaterade hot Fjärde kvartalet 2004 Patrik Nilsson 2005-01-25 Dnr: 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service

Läs mer

Kartläggning av internetrelaterade hot

Kartläggning av internetrelaterade hot Kartläggning av internetrelaterade hot Andra kvartalet 2005 Patrik Nilsson 2005-08-19 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS)

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Granskning av intern IT - säkerhet. Juni 2017

Granskning av intern IT - säkerhet. Juni 2017 Landskrona stad Granskning av intern IT - säkerhet Juni 2017 Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

Konsensusprognos Q3 2013

Konsensusprognos Q3 2013 Konsensusprognos Q3 2013 Sammanställning av resultat Sammanställning av hela undersökningen. Q3 2013 Stockholm Göteborg Malmö PROGNOS Yield Rent Yield Rent Yield Rent Median 4,50 4800 5,00 2600 5,50 2300

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7 för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....

Läs mer

De svenska mäklarnas bedömningar sticker ut i en nordisk jämförelse

De svenska mäklarnas bedömningar sticker ut i en nordisk jämförelse VINTER 2015 De svenska mäklarnas bedömningar sticker ut i en nordisk jämförelse Stark tro på ökad efterfrågan Media har stor påverkan på den nordiska bostadsmarknaden Nordens största undersökning om bostadsmarknaden

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. FlexiTid Extern webbokning Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Extern Tidbokning?... 2 1.2 Hur fungerar Flexi

Läs mer

Stark tro på uppgång i Norge

Stark tro på uppgång i Norge SOMMAR 2015 Stark tro på uppgång i Norge Räntan och media påverkar mest Stabil utveckling på fritidshusmarknaden Nordens största undersökning om bostadsmarknaden Nordic Housing Insight - Sommar 2015 Ökat

Läs mer

TEKNISK INFORMATION CENTURI 8. Kungsholmsgatan Stockholm Telefon

TEKNISK INFORMATION CENTURI 8. Kungsholmsgatan Stockholm Telefon TEKNISK INFORMATION CENTURI 8 Produkten Centuri är ett konfigurerbart standardsystem för dokument- ärende och avtalshantering. Produkten Centuri lever upp till högt ställda krav från bl. a. SWEDAC, FDA,

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer

Läs mer

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com>

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com> God nätverksdesign och distribuerade brandväggar Patrik Fältström Brandväggar? Brandvägg är en funktion En bra brandvägg får man enbart genom att kombinera olika skyddsmekanismer Färist

Läs mer

Stark tro på fortsatt prisökning

Stark tro på fortsatt prisökning SOMMAR 2014 Stark tro på fortsatt prisökning i Norge Stabilt i Sverige och Danmark Het marknad för sjönära fritidshus Nordens största undersökning om bostadsmarknaden Nordic Housing Insight - Sommar 2014

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Litet utbud, räntenivån och restriktiva utlåningsregler tunga påverkansfaktorer på den nordiska bostadsmarknaden

Litet utbud, räntenivån och restriktiva utlåningsregler tunga påverkansfaktorer på den nordiska bostadsmarknaden SOMMAR 2016 Litet utbud, räntenivån och restriktiva utlåningsregler tunga påverkansfaktorer på den nordiska bostadsmarknaden Arbetsmarknadens påverkan tydligare på norska bostadsmarknaden Allt fler svenska

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

Konsensusprognos Q4 2018

Konsensusprognos Q4 2018 Konsensusprognos Q4 2018 Sammanställning av resultat Sammanställning av hela undersökningen. Q4 2018 Stockholm Göteborg Malmö PROGNOS Yield Rent Yield Rent Yield Rent Median 3,50 7675 4,00 3300 4,25 2850

Läs mer

HÖST 2013. Norge bromsar in Sverige fortsätter stabilt Danmark förstärks gradvis. Nordens största undersökning om bostadsmarknaden

HÖST 2013. Norge bromsar in Sverige fortsätter stabilt Danmark förstärks gradvis. Nordens största undersökning om bostadsmarknaden HÖST 2013 Norge bromsar in Sverige fortsätter stabilt Danmark förstärks gradvis Nordens största undersökning om bostadsmarknaden Nordic Housing Insight, hösten 2013 Nordic Housing Insight är en återkommande

Läs mer

Villainbrott En statistisk kortanalys. Brottsförebyggande rådet

Villainbrott En statistisk kortanalys. Brottsförebyggande rådet Brottsförebyggande rådet Villainbrott En statistisk kortanalys Villainbrott En statistisk kortanalys Villainbrotten har ökat med 25 procent under den senaste treårsperioden jämfört med föregående tre

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Jättegap mellan utbud och efterfrågan i Sverige

Jättegap mellan utbud och efterfrågan i Sverige HÖST 2014 Jättegap mellan utbud och efterfrågan i Sverige Arbetsmarknaden viktigaste påverkansfaktorn i Norge och Danmark Nordens största undersökning om bostadsmarknaden Nordic Housing Insight - Höst

Läs mer

Delårsrapport 1 januari 30 september 2006 Svensk Internetrekrytering AB (publ)

Delårsrapport 1 januari 30 september 2006 Svensk Internetrekrytering AB (publ) 1 Delårsrapport 1 januari 30 september 2006 Svensk Internetrekrytering AB (publ) Juli - september 2006 jämfört med samma period föregående år Nettoomsättningen ökade med 142% till 14,9 MSEK (6,1). Rörelseresultatet

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Hög efterfrågan på bostäder i Norden

Hög efterfrågan på bostäder i Norden VINTER 2016 Hög efterfrågan på bostäder i Norden Media och räntan påverkar allt mer Stark tro på uppgång på den norska bostadsmarknaden Nordens största undersökning om bostadsmarknaden Nordic Housing Insight

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Konsensusprognos Q2 2017

Konsensusprognos Q2 2017 Konsensusprognos Q2 2017 Sammanställning av resultat Sammanställning av hela undersökningen. Q2 2017 Stockholm Göteborg Malmö PROGNOS Yield Rent Yield Rent Yield Rent Median 3,50 6600 4,25 3100 4,25 2700

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Konsensusprognos Q3 2016

Konsensusprognos Q3 2016 Konsensusprognos Q3 2016 Sammanställning av resultat Sammanställning av hela undersökningen. Q3 2016 Stockholm Göteborg Malmö PROGNOS Yield Rent Yield Rent Yield Rent Median 3,75 5900 4,25 2900 4,50 2700

Läs mer

Konsensusprognos Q3 2015

Konsensusprognos Q3 2015 Konsensusprognos Q3 2015 Sammanställning av resultat Sammanställning av hela undersökningen. Q3 2015 Stockholm Göteborg Malmö PROGNOS Yield Rent Yield Rent Yield Rent Median 4,00 5000 4,50 2800 5,18 2500

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Yttrande över slutbetänkandet Skyddet för den personliga integriteten Bedömningar och förslag (SOU 2008:3)

Yttrande över slutbetänkandet Skyddet för den personliga integriteten Bedömningar och förslag (SOU 2008:3) Sida 1 (3) Rättsenheten 2008-06-12 Ert Datum EBM A-2008/0101 Er beteckning Kammaråklagare Johan Lindmark Ju2008/675/L6 Justitiedepartementet Grundlagsenheten 103 33 Stockholm Datum Dnr Yttrande över slutbetänkandet

Läs mer

Butiksrån. Första halvåret 2014. svenskhandel.se

Butiksrån. Första halvåret 2014. svenskhandel.se Butiksrån Första halvåret 2014 svenskhandel.se Butiksrån första halvåret 2014 Svensk Handel publicerar årligen en rapport över butiksrån i Sverige. Varje kvartal kompletteras åsrapporten med råndata för

Läs mer

Brandväggar och portöppningar. Manual

Brandväggar och portöppningar. Manual Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2

Läs mer

VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT

VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT Behovet av säker och pålitlig kommunikation är aldrig så stort som i krissituationer. Tack vare den snabba utvecklingen

Läs mer

Nr Allt fler tror på stigande priser och ökad efterfrågan. Barnfamiljer mest aktiva på marknaden just nu

Nr Allt fler tror på stigande priser och ökad efterfrågan. Barnfamiljer mest aktiva på marknaden just nu Nr 4 2018 Allt fler tror på stigande priser och ökad efterfrågan Barnfamiljer mest aktiva på marknaden just nu Flest frågor om skick och prissättning Sveriges största undersökning om bostadsmarknaden från

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1 för version 1.3.1 Copyright information 2011 Tidomat AB. Med ensamrätt. Ingen del av detta dokument får återges, lagras i dokumentsökningssystem eller vidaresändas i någon form utan ett skriftligt godkännande

Läs mer

WEBB PRODUKTION. Publicering av stora webbplatser. 2010 Thomas Mejtoft. Thomas Mejtoft 1210-12-13 2

WEBB PRODUKTION. Publicering av stora webbplatser. 2010 Thomas Mejtoft. Thomas Mejtoft 1210-12-13 2 WEBB 2010 PRODUKTION Publicering av stora webbplatser 1210-12-13 2 1 Publicering av stora webbplatser Juridiska och etiska riktlinjer Domännamn Webbservrar Webbhotell Sökmotorer CMS 1210-12-13 3 Juridiska

Läs mer

Att mäta bandbredd TPTEST. Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole <ragnar@gatorhole.se> TPTEST Vad gör det?

Att mäta bandbredd TPTEST. Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole <ragnar@gatorhole.se> TPTEST Vad gör det? Att mäta bandbredd TPTEST Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole TPTEST Vad gör det? TPTEST mäter: Utgående TCP genomströmningshastighet Inkommande TCP

Läs mer

Norrtågs kvalitetsredovisning År 2015 Kvartal 2

Norrtågs kvalitetsredovisning År 2015 Kvartal 2 Norrtågs kvalitetsredovisning År 215 Kvartal 2 1 Innehållsförteckning Stabilt resande... 3 8 % av alla förseningar är direkt kopplade till infrastrukturen... 8 Regulariteten var 98 % kvartal 2... 1 2 Stabilt

Läs mer

E-handel i Norden Q3 2014

E-handel i Norden Q3 2014 E-handel i Norden Q3 2014 TEMA: E-JULHANDELN Nordisk e-handel till ett värde av 34,5 miljarder SEK FÖRORD De nordiska konsumenterna uppskattar att de under det tredje kvartalet har e-handlat till ett värde

Läs mer

Vägvisaren FKG hösten Yasemin Heper Mårtensson

Vägvisaren FKG hösten Yasemin Heper Mårtensson Vägvisaren FKG hösten 2017 Yasemin Heper Mårtensson 2017-10-23 1 Slutsatser - Vägvisaren hösten 2017 2017 ser ut att bli ett riktigt bra år för fordonsleverantörerna. 70% av dem har ökat omsättningen under

Läs mer

Webbserver och HTML-sidor i E1000 KI

Webbserver och HTML-sidor i E1000 KI 1 Funktion och användningsområde E1000-terminalen (E1032-E1151) kan användas som webbserver. En webbserver är ett program som hanterar filer som ska visas i en webbläsare som exempelvis Internet Explorer.

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Från användare till användare. (Maria Kihl)

Från användare till användare. (Maria Kihl) Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och

Läs mer

MARKNADSRAPPORT APRIL 2017

MARKNADSRAPPORT APRIL 2017 MARKNADSRAPPORT APRIL 2017 MARKNADSRAPPORT APRIL 2017 Analys, uttalanden och spekulationer om bostadsmarknaden Prisutvecklingen för bostadsrätter i Sverige steg med 0,8 procent jämfört med föregående månad.

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

GADD Software en introduktion

GADD Software en introduktion GADD Software en introduktion Publik version, September 2013, gaddsoftware.com page 1 Vad är GADD Software? Vårt fokus Beslutsstöd, BI, tillgängligt för alla Retailing och ISV (Independent Software Vendors)

Läs mer

Makrofokus. Makroanalys. Veckan som gick

Makrofokus. Makroanalys. Veckan som gick Makroanalys 2 augusti 212 Makrofokus Patrik Foberg +46 8 46 84 24 Patrik.foberg@penser.se Sven-arne Svensson +46 8 46 84 2 Sven-arne.svensson@penser.se Veckan som gick - Inflationstakten i sjönk,7% i juli

Läs mer

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API

Läs mer

Sammanträdesdatum Arbetsutskott (1) 168 Dnr KS/2017:241. Granskning av IT-säkerhet Mjölby 1.0

Sammanträdesdatum Arbetsutskott (1) 168 Dnr KS/2017:241. Granskning av IT-säkerhet Mjölby 1.0 Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2017-11-06 1 (1) Sida 168 Dnr KS/2017:241 Granskning av IT-säkerhet Mjölby 1.0 Bakgrund har genomfört en s.k. penetrationstest på IT avdelningen

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

21.6 Testa VPN-tunneln

21.6 Testa VPN-tunneln F-secure Freedome är lätt att använda. Det räcker att vi väljer land och klickar den stora knappen för att aktivera VPN-tunneln. 21.6 Testa VPN-tunneln Av säkerhetsskäl rekommenderar vi att alltid testa

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Grundläggande nätverksteknik. F7: Rep66on

Grundläggande nätverksteknik. F7: Rep66on Grundläggande nätverksteknik F7: Rep66on Kapitel 1 LIVING IN A NETWORK- CENTRIC WORLD Enheter (devices) End device ( host ) Dator, skrivare, IP- telefoner, Kameror osv... End user Någon som använder en

Läs mer

Tor- och onionteknik projektet

Tor- och onionteknik projektet ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla

Läs mer

Platsbesök. Systemkrav

Platsbesök. Systemkrav Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Makrofokus. Makroanalys. Veckan som gick

Makrofokus. Makroanalys. Veckan som gick Makroanalys Sverige 6 augusti 212 Makrofokus Patrik Foberg +46 8 463 84 24 Patrik.foberg@penser.se Sven-arne Svensson +46 8 463 84 32 Sven-arne.svensson@penser.se Veckan som gick - Sysselsättningen i USA

Läs mer

Hot mot infrastruktur

Hot mot infrastruktur Hot mot infrastruktur Men vad ska vi göra då? Patrik Fältström, Teknik- och Säkerhetsskyddschef We re Still running Rocksolid Internet Services 2 100% Uptime since 2002 For maximum resilience, Netnod's

Läs mer

Flex - Manual. Innehåll

Flex - Manual. Innehåll Flex Manual Innehåll Introduktion... 3 På- och avloggning... 4 Startsida... 5 Specificera & ladda upp indatafil... 6 Välj information... 7 Namnge & godkänn beställning... 8 Hämta beställning... 9 Välj

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

Innehåll. MySQL Grundkurs

Innehåll. MySQL Grundkurs MySQL Grundkurs Copyright 2014 Mahmud Al Hakim mahmud@dynamicos.se www.webbacademy.se Innehåll Introduktion till databaser Installera MySQL lokalt Webbserverprogrampaket (XAMPP) Introduktion till phpmyadmin

Läs mer

Mannerheim Invest AB. Erbjudande till aktieägarna i Enaco AB (publ)

Mannerheim Invest AB. Erbjudande till aktieägarna i Enaco AB (publ) Mannerheim Invest AB Erbjudande till aktieägarna i Enaco AB (publ) November 2008 Denna erbjudandehandling är viktig och erfordrar omedelbar uppmärksamhet Denna erbjudandehandling och den tillhörande anmälningssedeln

Läs mer

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P 2003. 10. 28 1.? Viewer Viewing,, Viewing Document Viewer, Document Streaming & Page Management Thin Client Viewer My PC Access /, /,,, P2P 2. Filtering MS-Word, Excel, PowerPoint PDF HTML, TXT, JPG,

Läs mer

1. Revisionsinformation

1. Revisionsinformation 7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Kvartalsrapport 2019:2 Tydlig ökning av antalet uppsagda från handel och industri

Kvartalsrapport 2019:2 Tydlig ökning av antalet uppsagda från handel och industri Kvartalsrapport 2019:2 Tydlig ökning av antalet uppsagda från handel och industri Trygghetsfonden TSL Tydlig ökning av antalet uppsagda från handel och industri För andra kvartalet 2019 konstaterar Trygghetsfonden

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

Välkommen till företagspresentation av investmentbolaget Svolder. Ulf Hedlundh Verkställande direktör

Välkommen till företagspresentation av investmentbolaget Svolder. Ulf Hedlundh Verkställande direktör Välkommen till företagspresentation av investmentbolaget Svolder. Ulf Hedlundh Verkställande direktör Slaget vid Svolder Svolder var platsen för ett sjöslag år 1000 då Sven Tveskägg och Olof Skötkonung

Läs mer

Norrtågs kvalitetsredovisning År 2015 Kvartal 1

Norrtågs kvalitetsredovisning År 2015 Kvartal 1 Norrtågs kvalitetsredovisning År 2015 Kvartal 1 Innehållsförteckning Våren är på väg! 3 Resandeutveckling 4 Information en del av resande 7 Punktlighet - andel tåg som kommer i rätt tid 11 Orsaken till

Läs mer

Går det att prognosticera skillnaden mellan kvinnlig och manlig livslängd?

Går det att prognosticera skillnaden mellan kvinnlig och manlig livslängd? Går det att prognosticera skillnaden mellan kvinnlig och manlig livslängd? Debatten om könsneutrala premier har pågått under en tid. För att kunna sätta av reserver inom försäkringsbranschen - vilket man

Läs mer

Sammanfattning till Extremregn i nuvarande och framtida klimat

Sammanfattning till Extremregn i nuvarande och framtida klimat Sammanfattning till Extremregn i nuvarande och framtida klimat SAMMANFATTNING till Klimatologirapport nr 47, 2017, Extremregn i nuvarande och framtida klimat Tre huvudsakliga resultat från rapporten är:

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-5 v1 OSI-modellen TCP/IP Nätverkssäkerhet ett mycket stort område! Mer om TCP/IP Vanliga attacker på protokoll och mjukvara Media och topologier i nätverk Koaxialkabel Partvinnad kopparkabel Fiberoptisk

Läs mer

Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes.

Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes. Voice over IP / SIP Motivation for VoIP Baserat på material från Henning Schulzrinne, Columbia University. 1 2 Internet Telephony as PBX replacement Switching Costs 3 4 Internet Telephony Modes SIP SIP

Läs mer

Norrtågs kvalitetsredovisning År 2015 Kvartal 4

Norrtågs kvalitetsredovisning År 2015 Kvartal 4 Norrtågs kvalitetsredovisning År 215 Kvartal 4 1 Innehållsförteckning Bra resande 215... 3 Ett förbättrat järnvägsunderhåll bidrar till bättre punktlighet... 8 96 % regularitet 215... 1 2 Bra resande 215

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

Fondbarometern. Om svenska folkets syn på börsen och fondsparande SBAB Fondbarometern nr 3 2013

Fondbarometern. Om svenska folkets syn på börsen och fondsparande SBAB Fondbarometern nr 3 2013 Fondbarometern Om svenska folkets syn på börsen och fondsparande SBAB Fondbarometern nr 3 2013 Risken på börsen har ökat, och Asien har minskat kraftigt i popularitet sedan årsskiftet. SBAB 10 JULI 2013

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer