INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
|
|
- Sandra Nilsson
- för 9 år sedan
- Visningar:
Transkript
1 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/
2 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program på sin dator från en annonsruta på en finländsk tidnings webbforum. Det kan vara svårt att avvärja malvertising-fenomenet eftersom den som driver webbplatsen vanligen inte har kontroll över innehållet i annonserna. CERT-FI får fortfarande meddelanden om datorer som infekterats av nätmasken Conficker. En kort tid spreds masken till och med via utrustning som såldes av en operatör. Samordningen av reparationen av sårbarheter i anslutning till tillämpningar av protokollet TCP har varit en krävande uppgift. Reparationer av sårbarheter i programvaror från flera tiotals tillverkare kommer att publiceras Q4 Q3 Q2 Q Antalet fall som CERT-FI har behandlat har sjunkit från fjolåret och ligger nu på samma nivå som år
3 Skadliga program har distribuerats via reklam på wwwsidor I Finland har ett fall bekräftats där skadliga program distribuerats via en annons på en www-sida. Via en annonsruta som placerats på webbforumet för en finländsk tidning kunde man få ett skadligt program på sin dator. Det skadliga programmet laddades inte ned varje gång annonsen visades, utan programmet distribuerades slumpmässigt. Avsikten med detta är att göra det svårare att utreda brott mot informationssäkerheten. Via utlagt reklaminnehåll kan det komma skadligt innehåll på en webbsida som i övrigt är säker. Tills vidare har detta fenomen, som även är känt under namnet malvertising, varit sällsynt på finska webbplatser. För dem som sprider skadliga program är metoden effektiv, och de som driver webbsajter har svårt att skydda sig mot den. De som driver webbplatser kan i allmänhet inte direkt påverka annonsernas innehåll, utan de erbjuder annonsplats på sidan och ingår avtal med en serviceleverantör som förmedlar reklam. Annonserna laddas ned från en extern server och deras innehåll kan variera beroende på nedladdningsgång eller beroende på från vilket land den besökande användarens IPadress verkar vara ifrån. Skadligt innehåll på knäckta www-servrar Skadliga program är inte enbart ett problem för webbsidor med annonser. CERT- FI får varje vecka meddelanden om flera finska webbplatser på vilka man lyckats införa skadligt innehåll. Skadliga program erbjuds för nedladdning från knäckta servrar, på vilka man kan införa innehåll med hjälp av SQL-injektion, dvs. genom att använda en oskyddad eller felaktigt programmerad hantering av indata på servern. Sidorna kan också manipuleras med användar-id:n och lösenord som är avsedda för administration av webbplatsen och som har utretts med hjälp av ett skadligt program som stjäl data. De skadliga programmen erbjuds vanligen till användaren med hjälp av ett iframeelement som lagts till i sidans källkod. Elementet har gjorts osynligt i webbläsaren genom att redigera CSS-stilmallen. Det dolda iframe-elementet innehåller en maskerad javascript-kommandoserie eller en länk via vilken det egentliga skadliga programmet laddas ned på datorn. Användaren upptäcker nödvändigtvis inte något som avviker från det normala, och det skadliga programmet kan laddas ned utan att användaren klickar på någon av de länkar som finns på sidan. Skadliga program som distribueras från knäckta webbplatser försöker ofta utnyttja kända sårbarheter i webbläsare eller tilläggskomponenter till webbläsare, t.ex. Flash och Java. Användaren kan minska sannolikheten för en infektion genom att se till att alltid ha den senast uppdaterade versionen av webbläsaren, operativsystemet och antivirusprogrammet på sin dator. Om man lyckas införa skadligt innehåll på en populär webbplats, kan det skadliga programmet få stor spridning via webbplatsen. Automatiska skadliga program som letar efter webbplatser som kan knäckas beaktar emellertid inte webbplatsernas popularitet, utan skadligt innehåll kan införas på alla webbplatser som är sårbara. För att webbplatserna ska kunna hållas fria från skadliga program är det av största vikt att webbplatsens och serverns administratör är aktiv, att serverprogrammen uppdateras och att förändringar som gjorts i www-sidornas innehåll kontrolleras. Data läckte från vårdslöst skyddad server I maj offentliggjordes ett fall, där det var möjligt att från en www-server ladda ned filer som inte var avsedda att vara offentliga. 3
4 I detta fall var orsaken att webbplatsens säkerhetsinställningar hade gjorts så vårdslöst att det var möjligt att bläddra i mapparna på servern och ladda ned filer från dem. Fall av detta slag är inte särskilt sällsynta och även CERT-FI blir tidvis underrättad om liknande fall. Nätmasken Conficker är fortfarande vanlig Nätmasken Conficker, som sattes i omlopp i december och som även är känd under namnet Downadup, är fortfarande vanlig. CERT-FI får dagligen meddelanden om infekterade datorer. Under det andra kvartalet såg man dessutom det första tecknet av att datorer som infekterats av Conficker utnyttjats för brottslig verksamhet. Via ett peer-topeer-nätverk som nätmasken skapat laddades ett skadligt program för sändning av skräppost ned på de infekterade datorerna, som sedan användes för att genomföra en skräppostkampanj. Av en okänd anledning hade det skadliga programmet för sändning av skräppost dock programmerats att förstöras en månad efter installation. Det har endast förekommit ett enskilt fall av detta slag, och utöver detta har datorer som infekterats av Conficker inte systematiskt använts för annan brottslig verksamhet. CERT-FI har under det andra kvartalet skickat användare över rapporter i anslutning till nätmasken Conficker. I finländska nätverk har man konstaterat datorer som infekterats av nätverksmasken på cirka olika IP-adresser. Under det första kvartalet skickade CERT-FI cirka rapporter, som gällde olika adresser. Conficker fanns en kort tid även på butikshyllan Ett av nätmasken Confickers spridningssätt är att den kopieras på USBminneskort. I maj fick CERT-FI kännedom om ett fall, där ett minneskort som en mobiltelefonoperatör levererade tillsammans med ett USB-modem för datakommunikation inte bara innehöll det antivirusprogram som operatören tillhandahöll utan även nätmasken Conficker. Operatören hann sälja några tiotals infekterade minneskort. Operatören har kontaktat de kunder som kunnat få ett skadligt program tillsammans med den köpta utrustningen. Vid den tidpunkt de infekterade modemen såldes kunde de vanligaste antivirusprogrammen redan identifiera den aktuella versionen av det skadliga programmet, och därför fick fallet sannolikt endast begränsade konsekvenser. Ghostnet gällde även finländare Den förra informationssäkerhetsöversikten informerade om en omfattande serie av dataintrång som utförts genom riktade attacker. Med hjälp av det fjärrstyrda skadliga programmet Ghost försökte man stjäla data från de attackerade organisationerna. Enligt den information som CERT- FI har finns det inga finländska aktörer bland dem som distribuerat det skadliga programmet. CERT-FI fick meddelande om två kapade datorer i finländska nätverk, visserligen långt senare efter att fallet kommit ut i offentligheten. Informationen förmedlades till de aktuella parterna. Publiceringen av sårbarheter i anslutning till protokollet TCP närmar sig Processen för samordning av reparationen av sårbarheter i anslutning till tillämpningar av TCP-protokollstacken har fortskridit väl med hänsyn till att ärendet är mycket mångfacetterat. Man har dock varit tvungen att senarelägga publiceringen av åtgärderna. Detta är vanligt då en sårbarhet gäller flera mjuk- och hårdvaruleverantörer. CERT-FI har kontaktat 65 leverantörer i anslutning till sårbarheter och aktiva åtgärder har därefter vidtagits i samarbete med 38 leverantörer. Största delen av leverantörerna har redan åtgärdat sårbarheterna, men en del arbetar fortfarande med att ta fram en pålitlig reparationsmekanism. CERT-FI har för avsikt att publicera informationen om reparationerna samordnat och därför är det slutliga publiceringsdatumet ännu inte helt säkert. 3
5 Mjukvaruleverantörer har även gjort olika bedömningar om sårbarheternas allvarlighet. Man har visat att det genom att utnyttja sårbarheterna är möjligt att orsaka allvarliga störningar i många program, operativsystem och aktivutrustningar. CERT-FI har publicerat ett utlåtande om sårbarheterna. Utlåtandet uppdaterades senast i juni. En länk till utlåtandet finns på sidan De allvarliga sårbarheter i programvaror som har framkommit under den senaste tiden har fått uppmärksamhet även på EU-nivå. EU-kommissionen ordnade i slutet av mars ett workshop-seminarium 1 om sårbarheter. I seminariet deltog experter från CERT-FI och andra inledare från Finland. Medvetenheten om hoten mot informationssäkerheten i anslutning till datormobiler ökar Experter inom dataskydd har redan länge påtalat de ökande hoten mot informationssäkerheten i anslutning till datormobiler, t.ex. det ökande antalet sårbarheter och skadliga program. Datorer har varit lockande mål för dem som vill skada datanätens funktion och ägna sig åt databrottslighet, medan datormobiler i stort sett har besparats från skadlig verksamhet. Datormobilerna börjar emellertid påminna om datorer till sina egenskaper och användningssätt, vilket gör dem alltmer lockande som mål för dataattacker. Under den senaste tiden har allt fler hot mot informationssäkerheten i datormobiler offentliggjorts. Bakom denna utveckling ligger den ökade forskningen kring informationssäkerhet. Under det andra kvartalet år 2009 har man i offentligheten presenterat datasäkerhetsproblem som gäller datormobilernas inställningsmeddelanden och WAP push-meddelanden. De förknippas med fjärrstyrning av telefoninställningarna och 1 policy/nis/strategy/activities/ciip/ impl_activites/vulnerabilities_workshop/ index_en.htm 4 applikationer som bygger på WAPprotokollet samt på användarnas okunskap om eventuella risker i anslutning till att användaren godkänner inställningsmeddelanden som skickats i avsikt att göra skada. Inställningsmeddelandena är vanligen SMS-meddelanden från operatören. Med dessa meddelanden kan man förmedla inställningar som behövs bland annat för användning av internet, t.ex. namnserverinställningar. Meddelanden kan emellertid även skickas i avsikt att vilseleda användaren, och genom att byta ut de namnservrar som telefonen använder kan man leda användaren till skadliga www-platser. I vissa telefonmodeller är det också möjligt att fjärrstyra telefonens funktioner med inställningsmeddelanden. Största delen av mobiltelefonutrustningarna på marknaden kontrollerar ursprunget av mottagna inställningsmeddelanden och ber dessutom en bekräftelse av användaren innan inställningstextmeddelandet godkänns. En försiktig användare har anledning att godkänna mottagna inställningstextmeddelanden endast då mobiltelefonen för första gången kopplas till en ny operatörs nätverk eller då användaren själv bett att operatören skickar inställningarna till telefonen. Allt vanligare att använda datanätverk för politiska ändamål De politiska oroligheterna i Estland och Georgien åren 2007 och 2008 syntes även i datanätverken. Nätverken och informationssamhällets tjänster stördes bland annat genom blockeringsattacker. Knäckta www-sidor användes för att publicera politiska budskap. Det var emellertid inte nödvändigtvis statliga aktörer som låg bakom denna verksamhet. Presidentvalet i Iran i maj 2009 förde fram datanätverksaktivism av ett nytt slag. Sociala nätverkstjänster och publiceringstjänster blev en kanal för privatpersoner att förmedla information och åsikter om händelserna i Iran under det exceptionella tillstånd som rådde i landet. Diskussionsgrupper och bloggar användes även för att störa spridningen av motsatta
6 åsikter. På webbplatser gavs vanliga datoranvändare instruktioner om hur de kan använda sin arbetsstation och internetförbindelse för blockeringsattacker. Botnät användes i relativt liten omfattning i attackerna. I stället genomfördes attacker t.ex. med hjälp av webbplatser som programmerats att generera http-begäran. Lettisk distributör av skadliga program kopplades från nätet CERT-FI hjälpte utländska myndigheter att utreda ett fall där ett skadligt program användes för att stjäla bankuppgifter. Programmet spreds via en lettisk serviceleverantörs nätadresser. Vid utredningsarbetet framgick det att samma nät användes som distributionsplattform för flera olika skadliga program. CERT-FI kontaktade den lettiska CERTgruppen och serviceleverantörens internetoperatör. Det blev klart att flera anmälningar lämnats in med anledning av att operatören bedriver aktiv verksamhet som äventyrar informationssäkerheten i nätet. har beställt, meddelanden som skickas i avsikt att sprida skadliga program eller meddelanden som lockar till brottslig verksamhet. Inom internationella samarbetsorgan kan man se tecken på att intresset att finna lösningar på problemet ökar. De gemensamma metoderna att åtgärda missbruk är dock tills vidare outvecklade. ICANN, som samordnar förvaltningen av adresser och domännamn på internet, samt APWG (Anti-phishing Working Group), som fokuserar på bekämpning av datastölder, håller på att skärpa sina verksamheter. APWG håller på att starta ett projekt, där domännamn som registrerats med felaktig information och används för phishing skulle kunna stängas inom några timmar från att svindel har upptäckts och rapporterats. ICANN planerar att precisera övervakningen och handledningen av företag som tillhandahåller tjänster för registrering av domännamn. Båda aktörerna lyfter fram behovet av ett nära samarbete särskilt med nationella CERT-enheter såsom CERT-FI. Slutresultatet var att serviceleverantörens internetoperatör stängde av serviceleverantörens internetförbindelser på grund av brott mot användarvillkoren. Autoreporter fick pris Tjänsten Autoreporter, som producerats av CERT-FI, har fått pris i en tävling som ordnats av FIRST (Forum of Incident Response and Security Teams) och CERT/CC (CERT Coordination Center) 2. Tävlingen sökte efter bästa förfaranden för att upptäcka och förhindra dataintrång. Framtidsutsikter Mängden av skräppost på internet halverades tillfälligt i slutet av fjolåret när operatörer som distribuerar skadligt innehåll avstängdes från nätet. Sedan dess har mängden skräppost stigit tillbaka till den tidigare nivån. Ungefär nio meddelanden av tio är reklampost som mottagaren inte 2 ttn html 5
7 CERT-FI kontakter per kategori 1-6/ /2008 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Sammanlagt % Anmälningar om skadliga program utgjorde fortfarande största delen av de informationssäkerhetsincidenter som CERT-FI behandlade under början av år Mer statistisk information finns på adressen 2
ÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
INFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
ÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Inledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
CERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
ÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
PTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
23.9.2014. Cybersäkerhetsöversikt
23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga
18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
S-gruppens portal för e-fakturor Snabbanvisning
S-gruppens portal för e-fakturor Snabbanvisning 1 Allmänt Portalen för e-fakturor är en applikation på nätet och via den kan man skicka e-fakturor. Portalen för e-fakturor passar leverantörer som inte
Del 2 INTERNET I VARDAGEN. 14. Hämta program på Internet... 46 15. Sköta affärer på Internet... 51 16. Användbara sidor (för nytta och nöje)...
Helen Hermundstad Anna Östlund GRUNDLÄGGANDE IT FÖR SENIORER Del 2 INTERNET I VARDAGEN 14. Hämta program på Internet... 46 15. Sköta affärer på Internet... 51 16. Användbara sidor (för nytta och nöje)...
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
BDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Trender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Lathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET
1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Installationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
som finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Internets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Lagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Telia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Utvalda delar för Integritetsforum 2012-03-28
Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk
Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Handbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Skicka SMS/e-post påminnelser från Microsoft Excel
SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller
Installera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Manual - Storegate Team med synk
Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X
Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Unoson Environment AB (nedan kallat Unoson) samlar vi in och använder personuppgifter ifrån de personer som interagerar med
Manual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Beställning till Husfoto. Handledning
Beställning till Husfoto Handledning Datum: 13 mars 2012 Innehåll Inställningar... 2 Så här gör du en beställning... 4 Så här hämtar du materialet... 7 Hur sparas filerna?... 8 Support...11 Kortkommandon
Rekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Uppgradering avavigilon Control Center 6
Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en
Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Installation av FEBDOK version 5.4 Server (nätverk)
FEBDOK 2014-01-07 Sida 1/9 Installation av FEBDOK version 5.4 Server (nätverk) Denna handledning behandlar FEBDOK 5.4 lokal klientinstallation. För andra operativsystem kan skärmbilderna vara annorlunda
Guide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Swepoint DoGPS program. Snabbanvisningar för programvarorna DoGPS for Android och DoGPS för Java
Swepoint DoGPS program Snabbanvisningar för programvarorna DoGPS for Android och DoGPS för Java 1 Innehållsförteckning Snabbanvisning för programvaran Swepoint DoGPS för Android... 3 1. Nedladdning av
Uppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Skärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Administration av asrp.se
Administration av asrp.se Inloggning sker från: http://www.asrp.se/cms/admin_login.php Avdelningar/rubriker: - Sidor - Användare - Galleri - Övrigt - Annonser - Hästar - Faktablad - Logga ut SIDOR Under
Sekretesspolicy Salestack
Sekretesspolicy Salestack Denna sekretesspolicy (Sekretesspolicy) anger hur vi, Wisefully AB, behandlar personuppgifter lämnade till och insamlade av oss genom registrering av konto (Konto) på salestack.se
Cybercrime. Mänskliga misstag i en digital värld
Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Säker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Integration med Vitec Express
i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt
Nero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Molnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Terminologi i denna villkorstext Användarvillkor; står för det användarvillkor som beskrivs i nedanstående text.
ANVÄNDARVILLKOR Köp- och användarvillkor för KOL Utbildningsprogram Terminologi i denna villkorstext Användarvillkor; står för det användarvillkor som beskrivs i nedanstående text. Programvara; står för
Termen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.
Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425
Anslut till fjärr-whiteboard
RICOH Interactive Whiteboard Client for Windows Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET
del 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Installation av FEBDOK version 5.4 Koncern (nätverk)
FEBDOK 2014-01-08 Sida 1/10 Installation av FEBDOK version 5.4 Koncern (nätverk) Denna handledning behandlar FEBDOK 5.4 koncerninstallation (server). För andra operativsystem kan skärmbilderna vara annorlunda
WebOrderInstallation <====================>
WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från
INNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet