ÅRSÖVERSIKT
|
|
- Lina Arvidsson
- för 9 år sedan
- Visningar:
Transkript
1 ÅRSÖVERSIKT
2 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet skapats för att sabotera automationssystem inom industrin. Programmet som går under namnet Stuxnet har i flera källor karakteriserats som det tekniskt mest avancerade virusprogrammet som hittills upptäckts. Det som är exceptionellt med programmet är dess förmåga att påverka de programmerbara logikprogrammen i industrins processtyrsystem och därigenom industrianläggningarnas verksamhet. Man har även med olagliga metoder försökt använda internet för politiska syften. Under året ändrades innehållet på flera politikers och andra offentliga personers webbsidor. Uppståndelsen kring webbplatsen WikiLeaks har aktiverat människor att utnyttja blockeringsattacker som ett redskap för opinionsyttringar och civil olydnad. Från fall till fall har man kunnat tolka attackerna som riktade antingen för eller emot WikiLeaks. Användaruppgifternas konfidentialitet har äventyrats i flera dataintrång i Finland och utomlands. CERT FI publicerade sin enda offentliga varning under året på grund av de användarnamn och lösenord som stals från Sanoma-koncernens spelwebbplats Älypää. Försöken att bedra användare i sociala nätverkstjänster och skräppostmeddelanden sker allt oftare på finska och är således mer trovärdiga än tidigare. Vid sidan av bedrägerimeddelanden riktas attacker mot nyckelpersoner i olika organisationer med avsikt att förorena deras datorer med skräddarsydda virusprogram. Virusprogrammen levereras till objekten i allmänhet gömda i PDF- eller Microsoft Office dokument eller med hjälp av ett USB-massminne. Med hjälp av det närmare internationella samarbetet har man i viss mån kunnat bekämpa den verksamhet som äventyrar informationssäkerheten, men det är fortfarande en utmaning att uppnå bestående resultat. Sårbarheterna i programvaror är i dag allt oftare även sårbarheter i utrustningarna. Att åtgärda sårbarheter i programvaror som ingår i utrustningarna är i allmänhet besvärligare än att åtgärda sårbarheter i datorprogramvara. 2
3 Stuxnet var årets mest betydande virusprogram I slutet av juni rapporterade det vitryska virusbekämpningsbolaget VirusBlokAda om Stuxnet, ett nytt slags virusprogram som i synnerhet riktats mot automationssystem inom industrin. Stuxnets komplexa struktur, professionella konstruktion och den noggranna definitionen av objektet antyder att Stuxnet eventuellt skapats av en statlig aktör eller någon annan organisation som kunnat satsa en hel del resurser på utvecklingsarbetet. Stuxnet utnyttjar flera sårbarheter i Windows Virusprogrammet Stuxnet sprids mellan datorer genom att utnyttja flera sårbarheter i operativsystemet Windows. När virusprogrammet upptäcktes kunde fyra av de sårbarheter som programmet utnyttjar inte åtgärdas. Den första korrigeringen publicerades över en månad efter att Stuxnet upptäckts och den sista sårbarheten åtgärdades först i december. Stuxnet avläser informationen i systemet och gömmer sig för användaren Siemens programvara sparar den använda informationen i en databas, vars lösenord inte kan ändras i programvaran. Därför kommer Stuxnet lätt åt informationen i automationssystemet efter att det tagit sig in i utrustningen. På grund av detta publicerade CERT-FI sårbarhetsmeddelandet 117/2010 i juli. Dessutom ersätter Stuxnet en del av processtyrenhetens kod med sina egna skadliga kommandon. De nya kommandona bearbetar hela systemets funktion och gömmer undan förändringarna för dem som övervakar processen. Målet sannolikt en anläggning för urananrikning Utifrån den information som Stuxnet innehåller har man slutit sig till att den är noggrant riktad mot en viss industrianläggning. Målet tros allmänt vara urananrikningsanläggningen i Natanz i Iran. När en arbetsstation smittats ned med Stuxnet undersöker programmet om datorn styr vissa processtyrenheter från Siemens. Om detta är fallet kontrollerar virusprogrammet om enheterna styr en utrustningsenhet som programmerats in i virusprogrammet på förhand. Det objekt som virusprogrammet söker efter ska ha cirka tusen frekvensomvandlare vars hastighet ändras av den skadliga kod som Stuxnet matar in i processtyrenheterna. Det uppenbara syftet är att söndra centrifugen som använder frekvensomvandlarna och som används för anrikning av uran. En del av de frekvensomvandlare som är föremål för attackerna är tillverkade av det finländska bolaget Vacon Oy. Ett noga undersökt modellexempel Stuxnet har visat att man kan påverka automationssystem inom industrin genom attacker via datanät. Till sin struktur är Stuxnet ett modulbaserat program som kan bearbetas för olika behov och olika mål. Man har undersökt dess programkod och funktionsmodell noga, och man har hittat rätt få programmeringsfel där. Det är möjligt att den kommer att användas som förebild i framtida attacker mot datanät. Några smittofall i Finland I Finland har man hittat enstaka fall med system som smittats ned av Stuxnet, men de har inte inverkat på verksamheten i finländska industrianläggningar. Webbtjänster föremål för dataintrång Under året framkom flera fall, då någon olovligt hade matat in material på offentliga personers, såsom politikers webbsidor. Det verkar som om motivet för bearbetningen av sidorna varit att väcka uppmärksamhet. För att kunna bearbeta sidorna måste angriparen bryta sig in i servern. I en del fall hade man lyckats ta sig in i databasen för webbplatsens bakgrundssystem genom att utnyttja webbplatsens bristfälliga indatakontroll. I andra fall har man genom att till exempel gissa sig fram till lösenordet för serverns uppdateringskoder kunnat läsa och redigera innehållet på webbplatsen via det normala administratörsgränssnittet. 3
4 Användares uppgifter hamnade i fel händer I mars stals över användar-id:n, lösenord och e-postadresser från spelwebbplatsen Älypää. I april hamnade användar-id:n och lösenord till webbplatsen Suomi24 i fel händer genom dataintrång med hjälp av SQL-injektion. I februari kom det fram att uppgifter om över kreditkort hade stulits från en angripen dator på ett kafé i Helsingfors. Användar-ID:n, lösenord och e-postadresser har under året även stulits från flera utländska webbtjänster. De som bryter sig in i en server är i allmänhet intresserade av uppgifter i anslutning till användarna såsom användar- ID:n, lösenord och e-postadresser. Även om lösenorden finns på servern i en krypterad form är största delen av lösenorden sannolikt lätta att knäcka. Försök att knäcka lösenord är vanligt Servrar kopplade till internet är ständigt föremål för dataintrångsförsök, där angriparen automatiserat försöker gissa sig fram till användarnamn och lösenord. Förutom webbservrarnas FTP-administratörskoder sätts SSH-servrarnas och VoIPtelefonservrarnas lösenord på prov. I dataintrångsförsök försöker man vanligen gissa sig fram till särskilt svaga lösenord eller kända standardlösenord för programvara. Hackade servrar kan användas för att försöka bryta sig in i andra servrar på nätet. IP-telefonväxlar ett lockande mål I synnerhet de till telefonnätet anslutna VoIP-servrarnas lättknäckta lösenord kan bli en dyr affär, eftersom hackarna kan använda servern antingen för att förmedla otillåtna samtal eller för att ringa upp utländska avgiftsbelagda nummer som är under deras kontroll. CERT-FI har fått kännedom om fall där ägare till hackade VoIP-servrar orsakats betydande ekonomiska förluster. 4 ADSL-terminalutrustning användes för att sopa undan spåren Sårbarheter i terminalutrustning med bredbandsanslutning eller knäckta lösenord har missbrukats genom att via ett undermåligt skyddat administratörsgränssnitt ladda ned ett program som möjliggör olovlig inloggning i utrustningen och cirkulation av datakommunikationsförbindelser via den. Genom att attackera andra datorer eller tjänster via en hackad dator kunde gärningsmännen effektivt sopa undan spåren, eftersom de ändringar som gjorts försvann när strömmen kopplades av i ADSLroutern. Fel i informationssäkerhetsprogram orsakade störningar i Windows-datorer På grund av sina funktionsprinciper kan informationssäkerhetsprogram i hög grad inverka på datorernas funktion. Om programmet fungerar felaktigt kan det ge en missvisande bild av dess skyddande förmåga och till och med hindra systemets funktion helt och hållet. På grund av den felaktiga uppdateringen av virusidentifieringsdatabasen i McAfees programvara i april identifierade programmet i misstag en del av operativsystemet som ett virusprogram, vilket ledde till att programmet förhindrade användningen av filen och därigenom hela systemet. Även om bolaget snabbt rättade till felet orsakade det en hel del arbete för de systemadministratörer som påverkades av felet. Bedrägeriförsök på finska har blivit vanligare Bedrägeriförsöken i sociala nätverk och skräppostmeddelanden sker allt oftare på finska, vilket innebär att de har en större chans att lyckas. I skräppostmeddelandena har man bland annat frågat efter användarnamn och lösenord för tjänster. De sociala nätverkens stora popularitet har gjort dem till lockande mål för missbruksförsök. Målet för bedrägerierna är i allmänhet att sprida virusprogram eller att
5 i stället för att kapa datorn komma åt uppgifter om personen eller dennes nätverk som kan användas för att till exempel skicka skräppost. Acrobat och webbläsare ofta föremål för attacker Programvaran Adobe Acrobat som är avsett för att visa och redigera PDF-dokument är ofta föremål för attacker där sårbarheter utnyttjas. I synnerhet vad gäller attacker riktade mot organisationer är det skadliga innehållet ofta kopplat till PDFdoku ment. Dokument som skickas med e-post kan till exempel innehålla ett virusprogram som stjäl information. Virusprogrammet installeras i datorn som bakgrundsprocess samtidigt som PDF-dokumentet öppnas. Även sårbarheter i webbläsare och deras tilläggsdelar utnyttjas fortfarande för att sprida virusprogram genom att locka användaren att öppna en sida med skadligt innehåll. Man kan hamna på en sådan sida till exempel via JavaScript-styrning som installerats på en hackad webbplats. Programvarutillverkarna strävar hela tiden efter att förbättra programvarornas säkerhet, men de som programmerar attackerna kan ofta kringgå de skyddsmekanismer som konstruerats för programvarorna och användargränssnitten. Blockeringsattacker som aktivistverktyg Webbplatsen WikiLeaks som specialiserat sig på utgivning av känslig information meddelade att man har för avsikt att publicera ett stort antal konfidentiella dokument från USA. Efter detta blev WikiLeaks föremål för blockeringsattacker som ledde till att webbplatsen och dess innehåll avlägsnades från webbtjänsten Amazon och namntjänsten EveryDNS. En programmerare som uppträder under signaturen The Jester och som kritiserat WikiLeaks verksamhet har anmält sig som upphovsman bakom programmet som använts i blockeringsattackerna. Efter attackerna har innehållet på webbplatsen WikiLeaks fördelats mellan otaliga webbservrar av vilka en del även finns i Finland. Målet för arrangemanget är att säkerställa att åtminstone en del av servrarna fungerar även under attacker. Operation Payback understödde WikiLeaks En löst sammansatt grupp känd under namnet Anonymous har sedan sommaren organiserat blockeringsattacker genom att på olika diskussionsforum dela ut hjälpprogram för attacker till frivilliga och uppmana dem att använda dem mot vissa mål. Under sommaren och hösten har mediers och upphovsrättsorganisationers webbplatser varit föremål för verksamheten som är känd under namnet Operation Payback. Genom attackerna har man motsatt sig lagstiftning gällande upphovsrätt och strävandena att strama åt den. I slutet av året flyttades tyngdpunkten i attackerna till att stödja verksamheten på webbplatsen WikiLeaks och Julian Assange, en av webbplatsens grundare. Målen för attackerna har bland annat varit MasterCards och Bank of Americas servrar samt åklagarmyndigheternas webbplatser i Holland och Sverige. Frivillig verksamhet Verksamheten har avvikit från de sedvanliga blockeringsattackerna som gjorts med hjälp av stora botnät bestående av hackade datorer, eftersom de som deltagit i attackerna har installerat och använt attackverktyg medvetet och frivilligt. Finland har en biroll åtminstone tills vidare Tills vidare har konsekvenserna av attackerna varit små och kortvariga. På sin höjd har några tusen datorer deltagit i attackerna. Enligt CERT-FI:s uppgifter har inga finländska webbplatser varit föremål för attackerna, och det förefaller som om inte särskilt många finländare deltagit i attackerna. CERT-FI påpekade i december att blockeringsattacker i praktiken handlar om att störa datakommunikationen och är således kriminell verksamhet. 5
6 DNSSEC-informationssäkerhetsexpansion för namntjänsten lanseras Kommunikationsverket har börjat ta i bruk DNSSEC-informationssäkerhetsexpansionen för namntjänsten i fi-domännamn. Informationssäkerhetsexpansionen ger ett effektivt skydd mot förfalskning av domännamn och blufförsök som baserar sig på namntjänsten. Syftet är också att säkerställa att webbanvändarna når de webbsidor som de söker. Tjänsten öppnas för användare av fi-domännamn i mars Rotnamnsservrarna i Finland har redan nu DNSSEC-underskrifter. Framgångsrikt internationellt samarbete inom informationssäkerhet År 2010 lyckades man stänga många serviceplattformar som använts för skadlig verksamhet eller kränkning av informationssäkerheten eller betydligt försvåra verksamheten i anslutning till tjänsten. En bakomliggande orsak till detta är det allt aktivare internationella informationssäkerhetssamarbetet mellan aktörerna på området. Snabbt ingripande i verksamhet riktad mot Finland I början av året fick CERT-FI kännedom om missbruk riktade mot användarna av en finländsk nätbank. Virusprogrammet som kapade bankförbindelser identifierades snabbt, och genom det aktiva internationella samarbetet kom det fram att virusprogrammet var riktat mot mål i flera länder. Undersökningen av fallet pågår fortfarande. Flera skadliga servrar stängdes under årets lopp I februari arresterades administratörer av botnätet Mariposa i Spanien och Slovenien. Nätet användes till att stjäla kreditkortsuppgifter och till blockeringsattacker. Nätets kommandoservrar isolerades i slutet av Botnätet Waledac som användes till att sprida skräppost isolerades av Microsoft i februari då man med stöd av ett domstolsbeslut övertog 273 domännamn som användes av nätet. På detta sätt kunde man isolera tiotusentals datorer som nedsmittats av virusprogrammet Waledac från nätets kommandoservrar. I augusti försökte man stänga botnätet Cutwails kommandoservrar. Gruppen av informationssäkerhetsforskare lyckades dock inte få alla företag som tillhandahåller datakommunikations- och maskinsalstjänster för kommandoservrarna att bryta förbindelserna, och därför kunde administratörerna av botnätet återställa kommandoförbindelserna på några dagar. Cutwail-nätet anses vara ett av de mest aktiva näten för spridning av skräppost och via det har även virusprogrammet Bredolab spridits. Penningförmedlare med kopplingar till virusprogrammet Zeus, som stjäl information, arresterades i september i USA, Storbritan nien och Ukraina. Botnätet Zeus har använts särskilt aktivt för att tränga sig in i betalningssystem som används av företag i USA. Penningkurirer behövs för att ta hem medel som brottsligt överförts från betalningssystemen. I november arresterade FBI administratören av botnätet Mega-D. Mega-D hör till de största botnäten som används för spridning av skräppost. Botnäten koncentreras? Man har sett vissa tecken på att administratörerna av botnät försöker intensifiera samarbetet. Spridningen av ett visst virusprogram är inte längre nödvändigtvis begränsat till endast ett nät. Detta kan också bero på att virusprogram och infrastrukturtjänster för botnät säljs mellan grupperingarna. Målet är att genast ingripa i finländska datorer som är kopplade till botnät CERT-FI deltar aktivt i utredningen av kränkningar av informationssäkerheten i anslutning till botnät. Information om identifierade datorer som nedsmittats av botnätprogram i finländska nät och kommandoservrar förmedlas till teleföretag för 6
7 vidare åtgärder. Det internationella läget följs noggrant upp så att skadlig verksamhet som riktar sig mot Finland kan upptäckas och motverkas i ett så tidigt skede som möjligt. Nya virusprogram i mobiltelefoner Man har länge förutspått att virusprogrammen kommer att bli vanligare i mobiltelefoner. De är fortfarande sällsynta, men under årets lopp har man stött på några nya program som smittar ner datormobiler. Zeus "Mitmo" Den nya versionen av ett virusprogram i Zeus-familjen förmedlar textmeddelanden till utomstående från telefoner som använder operativsystemet Symbian S60 och från Blackberry-telefoner som är allmänna i USA. Programmet möjliggör också fjärrstyrning av telefonen. Huvudsyftet med programmet är att kapa bekräftelsemeddelanden som används i nätbankstjänster, och programmet sprids via en nedladdningslänk som maskerats som en certifikatuppdatering som sprids via textmeddelanden. Geinimi I telefoner som använder operativsystemet Android har man stött på det botnätaktiga virusprogrammet Geinimi som åtminstone spridits med spel som säljs i kinesiska Android-applikationsbutiker. En nedsmittad telefon tar kontakt med på förhand fastställda kommandoservrar, vilket möjliggör fjärrstyrning av telefonen. Nya utmaningar för säkerheten i trådlösa nät Det har blivit allt lättare att följa med trafiken i icke-krypterade trådlösa nät efter lanseringen av programmet Fire sheep som i synnerhet är avsett för att kapa Facebook-uppkopplingar. Med hjälp av programmet kan man kapa tjänstens sessionsspecifika kaka (cookie), utifrån vilken användaren identifieras efter inloggningen. Metoden för att kapa uppkopplingen är inte en ny uppfinning, men det lättanvända programmet gör att förfarandet är mycket enklare än tidigare. 7 Man kan skydda sig mot kapningar av uppkopplingar eller tjuvlyssning genom att använda en krypterad WLAN-förbindelse eller en SSL-skyddad www-tjänst. Googles kamerabil kartlade även trådlösa lokalnät Det amerikanska sökmaskinsbolaget Google kartlade även trådlösa lokalnät när dess kamerabilar körde runt och filmade vyer för tjänsten StreetView. I anslutning till kartläggningen av basstationer spelade kamerabilarna in korta prov på trafiken mellan basstationer och terminaler som var kopplade till dem. Denna trafik omfattas av kommunikationshemligheten enligt grundlagen. Bolaget uppgav att syftet endast var att utnyttja rubrikfälten i protokollramen. Systemet hade dock lagrat hela ramar med kommunikationsinnehåll. Dataskyddsombudsmannens byrå har inlett en utredning om Googles verksamhet. Även Kommunikationsverket har hört representanter för Google och samarbetar med dataskyddsombudsmannen. Sårbarheter i utrustningar och programvaror De till sina konsekvenser mest omfattande av CERT-FI:s projekt för samordning av sårbarheter gällde sårbarheter i nätets skyddsutrustning och säkerhetsprogram såsom IDS- och IPS-utrustningar samt antivirusprogram. CERT-FI har varit i kontakt med tiotals tillverkare av programvaror och utrustningar. En stor del av de sårbarheter där CERT-FI deltagit i samordningen av publiceringen och korrigeringen av dem gäller utrustningar som fungerar i nätet och inte enbart programvaror som fungerar i datorer. De sårbarheter som Stonesoft hittade i IDS- och IPS-utrustningar har väckt mest uppmärksamhet. Flera nya samordningsprojekt startades. Resultaten av dem publiceras i sinom tid på CERT-FI:s webbplats. Brister i IDS/IPS-utrustningars protokoll IDS/IPS-utrustning används för att upptäcka och förhindra attacker via nätet ofta
8 vid sidan av någon annan lösning som till exempel en brandvägg. Stonesoft Oy rapporterade till CERT-FI att man i sina undersökningar hittat sätt att kringgå skyddsmekanismerna i dessa system genom att bearbeta meddelandena så att IDS/IPS-utrustningen inte längre kan identifiera den skadliga informationen i dem. Sårbarheter i hanteringen av signaturidentifiering och packningsformer i programvaror Identifiering av en programkod utifrån en signatur i filen eller dataflödet (signaturebased recognition) baserar sig på urskiljandet av en viss individuell signatur i innehållet. Man har hittat sårbarheter i informationssäkerhetsprogram som baserar sig på signaturidentifiering. Sårbarheterna inverkar på programmens förmåga att upptäcka skadligt innehåll i komprimerade filer. Organisationen som rapporterade om sårbarheterna har kunnat skapa icke-krypterade filer som är förenliga med allmänna packningsformat och som enligt de flesta avkodningsprogram är felfria, men programvaror med signaturidentifiering upptäcker inte alltid det skadliga innehållet i filerna. Man har även hittat sårbarheter i hanteringen av packningsformaten, och dessa kan förhindra användningen av applikationerna och verkställandet av programkoden i målsystemet. CERT-FI sammankallade tillverkare I oktober ordnade CERT-FI för första gången seminariet FI-VENDORS som riktade sig till personer som ansvarar för finländska program- och apparattillverkares produktsäkerhet. Föreläsningarna på seminariet behandlade informationssäkerheten hos produkter samt förfaranden i anslutning till hantering av och processer för produktsäkerheten. Framtidsutsikter Man kan tackla utmaningar för informationssäkerheten endast genom ett närmare samarbete. Hittills har man uppnått goda resultat till exempel genom det flexibla samarbetet mellan myndigheterna, informationssäkerhetsnätverket och tele operatörerna. Det är möjligt att hantera sårbarheter i utrustningar och programvaror endast genom samarbete mellan forskare i informationssäkerhet och tillverkare. Det är också viktigt att tillverkarna utbyter information sinsemellan. På grund av internets internationella karaktär måste samarbetet mellan myndigheter och informationssäkerhetsaktörer även överskrida riksgränserna. Nätverkande har gett uppmuntrande resultat. 8
9 Kontakter med CERT-FI uppdelade på olika typer Förägndrin g Media % Sårbarhetsanmälan % Skadligt program % Rådgivning % Skanning % Dataintrång % Blockeringsattack % Informationssäkerhetsproblem % Social ingengörskonst % Totalt % Q4 Q3 Q2 Q Jämfört med föregående år ökade särskilt anmälningar om skadliga program som CERT-FI behandlade. 9
10 Enligt CERT-FI:s observationer är Conficker det vanligaste skadliga bot-programmet. Anmälningar om skadliga program minskade mot slutet av året. 10
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
CERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit
Inledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
INFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
INFORMATIONSSÄKERHETSÖVERSIKT 2/2010
INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt
LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Lagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
ÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Särskilda avtalsvillkor för tjänsten Elisa Kirja
22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen
Användarvillkor för Studerandes värld
Användarvillkor för Studerandes värld 1. Allmänt Studerandes värld är en tjänst som produceras av Förlagsaktiebolaget Otava och som finns på webbadressen opiskelija.otava.fi. I fortsättningen används även
ÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Föreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Trender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Compose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter
TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING
I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för
Installationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Den , ändrat , , ,
ANVÄNDARAVTAL FÖR WEBBTJÄNSTEN TIIRA.FI Den 28.3.2006, ändrat 27.9.2007, 15.11.2011, 26.4.2012. 16.8.2013, 28.11.2013 Vi rekommenderar att detta dokument skrivs ut. 1. Beskrivning av tjänsten Tiira.fi
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Skapa en pdf-fil med hög kvalitet, lämpad för tryckning Skapa pdf-filen i en PC med Windows Skapa pdf-filen i en Mac
Senast uppdaterad 2016-06-01 Biblioteket Skapa och redigera pdf-filer Vid elektronisk publicering av avhandlingar och studentarbeten (examensarbeten) ska du använda filformatet PDF (Portable Document Format).
Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010
1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Anvisningar för övervakare övningsprov 2.10.2015
Anvisningar för övervakare övningsprov 2.10.2015 Dessa anvisningar gäller övervakning av provsituationen. Provlokalen och studerandes sittplatser har förberetts före provsituationen enligt instruktioner
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Information till domstolens aktörer
1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.
Handbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Nero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Rekommenderad IT-miljö
Rekommenderad IT-miljö INNEHÅLL SIDNUMMER Dator 1 Internetuppkoppling Webbläsare Webbläsare Inställningar Telefoner 2 Smartphone Inloggning med säkerhetsdosa Bilder Internet Explorer 3 Mozilla Firefox
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Molnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
SEKRETESSPOLICY. Hur vi använder och skyddar personlig information
SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Vad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Bruksanvisning Handbok för uppdatering av firmware
Bruksanvisning Handbok för uppdatering av firmware Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. INNEHÅLL 1. Handbok för
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Anvisningar om skyddad elektronisk kommunikation
Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja
E-post på ett säkrare sätt
1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det
Publicering på Internet
Publicering på Internet I personuppgiftslagen (PuL) finns inga särskilda regler för publicering på Internet. Personuppgiftslagens generella regler för behandling av personuppgifter gäller även när man
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Instruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Arbetssätt i Skola24 Schema
Arbetssättet i Skola24 Schema liknar till allra största delen arbetssättet i Novaschem 2013, med den skillnaden att flera användare samtidigt kan göra ändringar i samma schema. I det här dokumentet beskrivs
Allmänna villkor Allmänna användarvillkor för Yobeeda AB, http://www.yobeeda.com Senast ändrade 2014-07-01
Allmänna villkor Allmänna användarvillkor för Yobeeda AB, http://www.yobeeda.com Senast ändrade 2014-07-01 De allmänna användarvillkoren ("Användarvillkor") finns tillgängliga på webbplatsen http://www.yobeeda.com
Installations- och bruksanvisning för Gree Smart app: Hansolserien luftvärmepump med WiFi
Okt 2016 BRUKSANVISNING Installations- och bruksanvisning för Gree Smart app: Hansolserien luftvärmepump med WiFi Distributör: Tillfällavägen 15 433 63 Sävedalen www.scanmont.se Tack för valet av detta
UNGDOMAR, MUSIK och INTERNET
UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning
1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att
1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Regler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Anslut till fjärr-whiteboard
RICOH Interactive Whiteboard Client for Windows Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET
del 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
23.9.2014. Cybersäkerhetsöversikt
23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Surfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0
Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt
Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller
Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Norton Internet Security
Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad
Info till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Datasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
E-lön. Beskrivning av tjänsten
E-lön Beskrivning av tjänsten Oktober 2015 Innehåll 1Allmän beskrivning... 2 2 Fördelar... 2 3 Användbarhet... 3 4 Säkerhet... 3 5 Avtal... 3 6 Ibruktagande... 3 7 Bläddringsfönster och hur man går tillbaka
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
1/7. Mitt resekort. Användarvillkor för tjänsten
1/7 Mitt resekort Användarvillkor för tjänsten 2/7 Innehåll 1 Allmänt... 3 2 Beskrivning av tjänsten... 3 3 Användning av tjänsten och registrering i tjänsten... 3 4 Registeruppgifter och ändamål av behandling...