"Never attribute to malice what can adequately be explained by stupidity."

Storlek: px
Starta visningen från sidan:

Download ""Never attribute to malice what can adequately be explained by stupidity.""

Transkript

1 "Never attribute to malice what can adequately be explained by stupidity." 1

2 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB

3 Vad är Symantec Internet Security Threat Report? Information som: Ger en utförlig analys över trender och aktiviteter som påverkar ITsäkerheten Sammanställs var 6 e månad Identifierar och analyserar attack-metoder Visar de senaste trenderna och ger information om Internet attacker Sårbarheter som upptäckts och utnyttjats Elak kod Ytterligare säkerhetsrisker - Adware, Spyware, Phishing och Spam Ger en bra överblick över hotbilden på internet 3

4 Varför är ISTR unik? Baserad på världens största databas över säkerhetsdata 500 Symantec Managed Security Services kunder 40,000 sensorer världen runt övervakar internetaktiviteter i 180 länder 120 miljoner antivirussystem på klienter, servrar samt gateways Sårbarhetsdatabas övervakar 30,000 produkter från 4,200 tillverkare Symantec Probe Network med över 2,000,000 konton samlar in spam och phishingmejl i över 20 olika länder världen över The Symantec Global Intelligence Network 4

5 Dagens hotbild i ett nötskal Hacking for fame har bytts till Hacking for fortune 5

6 Övergripande budskap i rapporten Cyberbrott Bedrägerier och stöld. Allteftersom belöningen ökar kommer elakingarna förbättra sina metoder Antalet attacker ökar och blir alltmer allvarliga. En kort tid att patcha, ökande mängd elak kod och smygande tystare attacker Traditionella skydd vid perimetern räcker inte. I och med ökningen i antalet klientattacker och attacker mot webbapplikationer hittar elakingarna hela tiden nya vägar in i nätverket (mer om detta i del två) 6

7 Dagens hotbild i ett nötskal - Girighet Gårdagens jakt på berömmelse har bytts ut mot möjligheten att tjäna pengar Spam Phishing Bank-trojaner Utpressning Sårbarheter Informationsstölder Maskar och trojanska hästar Botnets 7

8 Expressen

9 9

10 Brottslighet på internet 10

11 Gårdagens fiender 11

12 Dagens fiender 12

13 Phishing populärt bedrägeri Vad är phishing? Bedragare spammar ut miljoner mejl som verkar komma från populära webbsidor, banker, kreditkortsföretag, ISP etc. Brevet skrämmer att kontot är spärrat eller behöver uppdateras Brevet innehåller länkar till en webbsida som verkar vara legitim. Den är dock falsk ( spoofad ) I oktober 2005 kapades ca 100 varumärken Phishing har nu skett på minst 17 olika språk Det finns ca phishingsajter vvgt 13

14 14

15 Vad säger rapporten om phishing? Antalet phishing-attacker som blockerades ökade från 1.04 miljarder till 1.45, en 44% ökning Vi noterade i snitt 7.92 miljoner phishing-försök per dag upp från 5.7 miljoner Som mest såg vi 17 miljoner phishing-mejl på en enda dag 15

16 Varifrån skickas phishingmejlen? Internet Security Källa: Threat Websense Report VI 16

17 Vem är bedragaren? Många kopplingar till den ryska maffian Enskilda lycksökare Spammare Samt den vanliga blandningen sol-och-vårare 17

18 Vem är bedragaren? Några exempel Helen Carr, 55 år från Akron, Ohio arbetar normalt med att spamma ut reklam för porrsiter Sände ut brev från AOL Security som säger att AOL inte kunde ta betalt för att kreditkortsnummret inte stämmer Ett av breven gick dock hem till FBI-agent Joseph Yuhasz... Helen dömdes till 46 månaders federalt fängelse När FBI stormade hennes hus fann de massor med bevis samt den professionelle spammaren och ökände kreditkortstjuven George Patterson. Han sitter nu i fängelse på 37 månader

19 Vem är bedragaren? Några exempel I maj 2004 arresterade engelska NHTCU 12 personer, 6 män/ 6 kvinnor De var från Estland, Lettland, Litauen, Ryssland och Ukraina De spammade ut brev som lurar användare att ge ut kreditkortsnummer och kontodetaljer Kontona användes till att tvätta pengar från annan kriminell verksamhet och överföra dem till Ryssland Polisen beslagtog även ett parti crack 19

20 Äkta? Falsk? Falsk...kolla adressen längst ned 20

21 Äkta? Falsk? Falsk...kolla adressen längst ned 21

22 Äkta? Falsk? Äkta...Trots adressen längst ned 22

23 23

24 För att förtydliga: AAA9pYWwgc2l6ZT00PjxTVgc2l6ZT00PjxT3Aac%398 HAAA9UWDTYAZJWVWAAAA9pYWwgc2l6ZT00PjxT 24

25 25

26 Ljuset i tunneln! 26

27 Mörkret i tunneln... 27

28 Bra service? 28

29 Dagens brottsverktyg - Botnets En bot är en PC infekterad med en fjärrstyrningstrojan Ett botnet är ett virtuellt nätverk av infekterade datorer De infekterade datorerna tillhör oftast hemanvändare med bredbandsuppkoppling, universitetsnätverk eller mindre företag En central punkt styr nätverket 29

30 Vad används botnets till? Nätverket väcks av attackeraren, För att genomföra en attack som inte ska kunna spåras För att installera adware/spyware För att få mer datakraft/bandbredd För att skicka spam (+70% enligt Messagelabs okt 2004) För att skicka phishing-spam För att sabotera Server För att utföra en överbelastningsattack (DDoS) + utpressning Bottar kan även användas för att sniffa nätverkstrafiken, logga tangenttryckningar, samla login o lösen, sprida elak kod etc etc 30

31 Attacktrender Denial of Service DoS-attacker ökade 2H 2005 med mer än 51% I snitt per dag, upp från 927 1H 2005, en 774 procentig ökning från 2004! attacker på ett halvår! 31

32 Botnets skapar helt nya jobb Botmaster: Samlar in och administrerar bottar Botnet-säljare: Säljer tillgång till bottar (eller proxies) till t ex spammare Spammare: Sänder spam Sponsor: Betalar spammare för att göra reklam för produkter eller tjänster Exploit-utvecklare: Utvecklar kod för att utnyttja sårbarheter Bot-utvecklare: Utvecklar (eller modifierar befintlig) bot-kod Pengatvättare ( payment processor ): Hemarbetare som tvättar sponsorernas pengar 32

33 33

34 Elak kod stjäl konfidentiell information 74% av de 50 vanligaste elakingarna stjäl information 64% gör din dator till spam-klient Threats to confidential information 80% 70% Percentage of top 50 reports 60% 50% 40% 30% 20% 10% 44% 54% 74% 0% Jan- Jun 2004 Jul- Dec 2004 Jan- Jun 2005 Period 34

35 Vad gör en spam-klient? 35

36 36

37 37

38 38

39 Nya tricks Spear phishing Extremt riktade attacker Företag, organisationer, besökare till webbplatser, itavdelningen Garden sänks ännu mer 39

40 40

41 Nya trick - Pharming Kallas även DNS poisoning Fulingen bombaderar DNSen med falsk information DNS: finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på Attackeraren: Jag LOVAR att finns på DNS: Hmm... jag tror att finns på

42 Nya tricks Trojaner Trojaner ställer om den lokala DNS informationen 42

43 43

44 44

45 45

46 46

47 Nya trick - Scripting 47

48 48

49 Trender inom elak kod Hot mot konfidentiell information Hot mot konfidentiell information fortsätter öka under de tre senaste perioderna 80% av de 50 vanligaste virusen/maskarna/trojanerna kan stjäla information En ökning med 6% Detta pga Mytob varianter - 5 av topp 10 och 13 av topp 50 49

50 Trender inom elak kod Modulär elak kod Modulär elak kod är små nedladdningstrojaner vars enda syfte är att infektera en dator och därefter hämta uppdateringar till sig själv Ofta spamklienter, keyloggers, modemkapare, etc Modulär elak kod stod för 88% av de 50 vanligaste elakingarna en ökning med 14% mot föregående period (som var 77% större än 2H 2004) 50

51 Trender inom elak kod Win32-varianter 10,992 nya virus, maskar och trojaner noterades En liten ökning mot de 10,866 i föregående period, 49% ökning mot 2H nya under 2004 mot hela under 2005 ca 60 nya per dag.. varje dag/ 2.5 per timme 51

52 Trender inom elak kod De tio vanligaste och hur de sprids 8 av de 10 vanligast förekommande elakingarna sprids via e-post (2 föregående period) Samtliga på topp 10 listan kan användas för bedrägerier och informationsstöld 52

53 Trender inom elak kod Ytterligare information Elak kod för mobila enheter fortsätter öka, speciellt för smart phones. Cabir Sprids via Bluetooth Commwarrior Sprids via Bluetooth och MMS Skulls Trojan som byter ut alla ikoner mot dödskallar Idag finns även bakdörrstrojaner, sabotagetrojaner, korsinfekterare, etc 53

54 Viktiga budskap Cyberbrott Bedrägerier och stöld. Allteftersom belöningen ökar kommer elakingarna förbättra sina metoder Antalet attacker ökar och blir alltmer allvarliga. En kort tid att patcha, ökande mängd elak kod och smygande tystare attacker 54

55 Exploits och patchar Er säkerhet på spel Det tar elakingarna i snitt 6.8 dagar att ta fram en exploit Det tar tillverkaren i snitt 49 dagar att ta fram en patch Det innebär att det under 42 dagar är upp till er att skydda er 55

56 Generell tidslinje för hot Scriptkiddies leker med exploiten Enkel exploit publiceras Hackers hittar ett säkerhetshål Automatiska verktyg (ex maskar) lanseras Stor användning av automatiska verktyg Hackarna hittar på något nytt Källa: Carnegie Mellon University, CERT 56

57 Avslöjandet innan intrånget Avslöjande Utnyttjande Patch Uppdatering av datorer Upptäckt Källa: Carnegie Mellon University, CERT 57

58 Attacktrender Tiden det tar att hacka en server Server OS i en webbserver 58

59 Attacktrender Tiden det tar att hacka en PC Datorer som INTE skyddas av en brandvägg... 59

60 Sårbarhetstrender Volym H 2005 ökade antalet sårbarheter 1% över föregående halvår och 34% jämfört med samma period 2004 Totala antalet sårbarheter denna period är det högsta någonsin... 3,767 på ett år! Det är lite mer än 10 per dag! 60

61 Sårbarhetstrender Webbläsare Internet Explorer hade det största antalet sårbarheter (24), samma som föregående period Alltså 48 sårbarheter på ett år... Firefox var nummer två med 17 st, en minskning med 15 från föregående period Alltså 32 sårbarheter på ett år... 61

62 Sårbarhetstrender Allvarlighet och enkelhet att utnyttja 97% av sårbarheterna rankades som Mycket eller Ganska allvarliga 84% kunde utnyttjas på distans 79% var enkla att utnyttja, en ökning med 5 procentenheter 62

63 Vad göra? Som privatperson: Klicka aldrig aldrig aldrig aldrig på något i oväntade mejl Är du orolig logga in som du alltid gör Banker etc sänder aldrig aldrig aldrig ut såna här mejl Är det nån som har koll på dina uppgifter är det banken Använd lager-på-lager med skydd Håll datorn uppdaterad. Alltid. Gäller både operativsystem och applikationer Hjärnan är ditt bästa skyddsprogram. Använd den. 63

64 Tack för mig!

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Universitet Hybrid Domänen MSN Plot Whois Säkerhet Nordea Hoppsan Pyramidbrev Pengar i sjön

Universitet Hybrid Domänen MSN Plot Whois Säkerhet Nordea Hoppsan Pyramidbrev Pengar i sjön 1 (7) Firefox har ett tillägg som kan tala om var en webbsidas server kommer ifrån, platsen visas med satellitbild om så behövs. Shazou är japanska för engelska mapping, som kan översättas med att placera

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

Sveriges IT-incidentcentrum

Sveriges IT-incidentcentrum Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Handbok för Google Cloud Print

Handbok för Google Cloud Print Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Skicka SMS/e-post påminnelser från Microsoft Excel

Skicka SMS/e-post påminnelser från Microsoft Excel SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

22 Oktober 2007 S tefan Görling, gorling.se

22 Oktober 2007 S tefan Görling, gorling.se 22 Oktober 2007 S tefan Görling, stefan@ gorling.se Låt oss börja positivt! The current period is characterized by the lack of any real new threats and an upswing in the commercialization of the virus

Läs mer

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B Webbläsare - Inställningar 1(5) 1 Introduktion I takt med att säkerhetsmedvetandet ökat omkring webbsurfande, har leverantörerna av dragit åt tumskruvarna i säkerhetsinställningarna i sina webbläsare.

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Skydda telefonen mot virus

Skydda telefonen mot virus ta inga onödiga risker Skydda telefonen mot virus Det är inte bara datorn som måste skyddas mot farliga filer. Numera är även smartmobilerna utsatta för hackarnas attacker. Därför är det lika viktigt med

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Säkerhet på Internet. Hur skyddar du dig på bästa sätt?

Säkerhet på Internet. Hur skyddar du dig på bästa sätt? Vilka faror finns där ute? Hur skyddar du dig på bästa sätt? Nästa Stefan Ternvald, SeniorNet Lidingö 2017-04-03 Epost /E-handel... Lösenord.. Skydda din dator och ditt nätverk. ID-kapning Ransomware

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Internet OMBORD PÅ VÅRA TÅG

Internet OMBORD PÅ VÅRA TÅG Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

INNEHÅLL 30 juni 2015

INNEHÅLL 30 juni 2015 INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Blackboard learning system CE

Blackboard learning system CE Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. www.dustin.se. Telefon: 08-553 44 000 E-mail: info@dustin.se

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. www.dustin.se. Telefon: 08-553 44 000 E-mail: info@dustin.se Mobiltjänster Vi kan smartphones Skaffa kontroll över den nya mobiltelefonin UTMANINGARNA Smartphone-revolutionen skapar nya utmaningar för IT-avdelningen De traditionella mobiltelefonerna är snart ett

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer