Metoder för datasäkerhet. Vad handlar en sådan kurs om???
|
|
- Christoffer Jonasson
- för 9 år sedan
- Visningar:
Transkript
1 Metoder för datasäkerhet Vad handlar en sådan kurs om???
2 Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga data Denial-of-Service Åtkomst till privata uppgifter Hemsidessabotage Betalningsbedrägerier O s v, o s v
3 Tidningsrubriker från 80-talet jodå, datorer var viktiga i samhället redan då Datakaos på VPC stänger börsen Rapport om myndigheters sårbarhet hemlig, kan skada rikets säkerhet Datavirus kan lätt slå ut Försvaret Hjärnan bakom årets datakupp fri, 53 miljoner stulna
4 Tidningsrubriker från 90-talet nu börjar nätet bli viktigt Hackare stjäl lösenord på Internet Datorstölderna ökar, datortjuvar gör beställningsjobb Billigt vapen kan slå ut datorer (EMP!) Säkra system krävs för att bevisa vem som handlat på nätet Vår IT-beredskap är usel, myndigheter sårbara
5 Tidningsrubriker från 00-talet Nu har IT-världen lärt sig, eller? Kontokort förfalskas med billig utrustning Trådlösa nät läcker som såll IT-terrorister kan lamslå hela samhällen Hackare använder din dator Idrottsstjärnas e-post avlyssnad Farligare virus och maskar på väg Cyberkrig mot Estland (och Georgien)
6 Tidiga10-talet då? Men nu har IT-världen i alla fall lärt sig, eller? Phishing fortfarande allvarligt problem Identitetsstöld stort debattämne i USA Firesheep enkelt sätt att ta över sessioner Allt farligare virus och trojaner(tysk bankbedrägeritrojan, Stuxnet, datakrypterande utpressningstrojaner) Falskt Google-certifikat i omlopp
7 Och urval av vad året bjudit på Kinesiskt utvecklingsverktyg för telefonappar lägger in trojan-kod Passagerarplan och bilar kan styras av utomstående under färd Klantigt stavat mail om paket sprider datakrypterande trojan i september Nationers avlyssning och hackande av allt och alla avslöjas ännu mer
8 Hur få ordning på detta??? Systematisk hantering av frågan Kunskap om tillgängliga verktyg Kunskap om vilka verktyg just vår organisation behöver och hur de implementeras Kunskap om hur man får grepp om helheten Så vad är datasäkerhet?
9 Vad är data i datasäkerhet? Datasäkerhet har betytt metoder för IT- och datorsäkerhet för servrar, PC o s v Datorer har länge funnits överallt, men de inbyggda har saknat yttre kommunikation Idag har nästan alla datorer kommunikation Vi bär dem med oss överallt som paddor och ständigt påslagna telefoner Data läggs rutinmässigt i molnet, d v s de nås bara via fjärrkommunikation
10 Och säkerhet? Att ta hand om det som inte ska hända d. v. s. att hantera hot
11 Hot Ett hot är en möjlig, oönskad händelse Hot omvandlas till säkerhet antingen genom att göra det omöjligt att den oönskade händelsen inträffar eller genom att se till att händelsen inte orsakar skada
12 Avsiktliga och oavsiktliga hot Hot kan vara avsiktliga. d. v. s. medvetet åstadkomna olyckshändelser Olyckshändelser täcks normalt av åtgärder mot liknande avsiktliga hot. Bra skydd mot olyckshändelser ger sällan något bra skydd mot avsiktliga hot.
13 Begrepp relaterade till säkerhet För tekniska system talar man ofta om tillförlitlighet och feltolerans Då man använder dessa begrepp betonar man andra perspektiv, men det finns ingen klar skillnad mot säkerhet. Skilj dock på systemets tillförlitlighet (= bevarad avsedd funktion) och datas tillförlitlighet (= korrekta värden)
14 Varför har vi datorer? De kan ta emot, lagra, återfinna, beräkna och skicka vidare de data vi behöver Vi behöver data för information, styrning och beslut. Alltså: Data måste vara tillgängliga inför beslut och styrning, och får gärna vara det vid ren information. Data måste utgöra ett korrekt underlag för våra beslut och åtgärder. Data ska inte avslöjas för obehöriga.
15 Datasäkerhetens mål: Rätt data till Rätt användare i Rätt tid
16 Goal of computer security To maintain Confidentiality Integrity Availability
17 CIA-kriterierna Confidentiality = Sekretess: Bara behöriga kan ta del av din skyddade information Integrity= Tillförlitlighet: Din information är tillförlitlig, d. v. s. den kommer oförändrad från uppgiven, godkänd källa Availability=Tillgänglighet: Din information finns tillgänglig för behöriga
18 Två viktiga saker till Vi behöver också spårbarhet, så vi i efterhand kan reda ut vem som gjort vad. Alltså behöver vi autentisering av användares identitet, inte bara indikation om användares behörighet. Denna möjlighet till spårning förväntas avskräcka från attacker, men också möjliggöra att kräva ersättning samt hindra ytterligare skada från dem som inte blir avskräckta.
19 Uppföljning och loggar Uppföljning av loggar (och att logga rätt data) är nödvändigt för att spåra vem/vad som orsakat en händelse hitta den brist som möjliggjort skada ta reda på vad som måste återställas och hur efter en skada få en allmän uppfattning om läget
20 Systematiskt säkerhetsarbete Ta reda på vad som är av värde i systemet och vilken typ av skada (CIA) som minskar eller förstör värdet Ta reda på om det finns risk att data drabbas i just detta system (hotanalys) Ta reda på vilka motmedel som finns Bestäm om det är värt att införa skyddet
21 Vilka värden ska skyddas? Vilka data finns? På vilket sätt gynnar de verksamheten? Hur stor blir skadan i medeltal vid brott mot C, I eller A? Varians, situationsberoende? Tidskritiskt?
22 Hotanalys Vilka hottyper finns rent allmänt? Vilka hot gäller alla, t. ex. generella nätattacker? Vilka kan medvetet attackera just detta system, och varför? Vilka resurser krävs för lyckad attack?
23 Är det värt att införa skyddet? Om det inte finns ett tänkbart hot, så finns ingen anledning att införa skydd! Om ett hot inte kan åstadkomma något du betraktar som skada (varken C, I eller A), så finns ingen anledning att införa skydd! Om skyddet kostar mer än den förväntade skadan, så kontrollera om du har goda skäl att ändå införa det! (Ditt goda rykte? Lagar? Osäkerhet i vad skadan verkligen kan kosta?)
24 Tillgänglighet Attacker mot datas tillgänglighet är fysiska attacker attacker mot datas riktighet försök att överbelasta tillgängliga resurser. Skydd mot överbelastning är att helt enkelt ha så mycket resurser att man kan identifiera och avvisa uppenbart fientliga försök att kontakta egna systemet.
25 Skydd för tillgänglighet Se till att datorn är oskadad Håll lagringsmedia oskadade Håll omgivningens egenskaper inom gränser för elektronikens funktionskrav Upprätthåll kommunikationerna Underhåll logiska skydd mot attacker Ha reserver!!!! Även för kapacitet.
26 Skydd för sekretess Behörighetskontroll i datorerna Fysiskt skydd för okrypterade data Kryptering av fysiskt oskyddade data Skydd mot attacker via säkerhetshål
27 Skydd för dataintegritet Behörighetskontroll Protokoll mot obehöriga ändringar Digitala signaturer eller andra kryptobaserade kontrollsummor, som möjliggör upptäckt av ändring Fysiskt skydd där program kan ändras Skydd mot attacker via säkerhetshål
28 Sekretess och dataintegritet Skydd för sekretess och dataintegritet baseras oftast på samma grundtekniker. Fysiskt skydd för lagringsmedia Behörighetskontroll för logiska kanaler till data Kryptobaserade tekniker
29 Grundläggande skyddstekniker Fysiskt skydd Behörighetskontroll med klassificering av användare och data Kryptering Användarautentisering Nätverktyg, diverse verktyg för distribuerad miljö
30 Tillgängliga metoder Fysiskt skydd gäller mest tillgänglighet, men påverkar också sekretess och tillförlitlighet Fysisk tillgång till systemet är villkor för många avancerade attacker (ledningsavlyssning, analys av aktiva kort o. s. v.) Logiska skydd har behörighet/rättighet som grund
31 Användarautentisering Hur verifierar jag att den som använder datorn just nu verkligen har påstådd identitet?
32 Behörighetskontroll med klassificering Hur kan jag registrera vem som har rätt till vad? När och hur kan jag kontrollera att den som söker tillgång till data har rätt att använda begärd operation på just dessa data? Hur får jag regler som håller mot t.ex. trojanska hästar och användarmisstag?
33 Kryptering Kan obehöriga få ut information ur data som de rent fysiskt kan komma åt? Kan obehöriga ändra eller lägga till data, så man luras tro att data kommer från behöriga?
34 Nätverktyg Protokoll, t. ex SSL, IPSec, DNS-Sec Single signon, t. ex. Kerberos-baserade system Sandlådor för mobil kod (appar) Brandväggar Intrångsdetektering Virusfilter Och annat
35 Grundläggande problem Den tankemodell vi normalt använder oss av för datorn är en ren abstraktion. Den verkliga datorn består av flera lager av programvara, som samverkar med varandra och hårdvaran. Skydd måste hantera såväl alla lager i den verkliga datorn som den abstrakta modellens objekt
36 Slutsats Se till att alla angripbara lager är skyddade, och att kedjan hålls ihop i alla situationer.
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Säkerhetsåtgärder vid kameraövervakning
Säkerhetsåtgärder vid kameraövervakning Datainspektionen informerar Säkerhetsåtgärder vid kameraövervakning Kameraövervakningslagens syfte är att se till så att kameraövervakning kan användas där så behövs
Information om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade
============================================================================
Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till
Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv
Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Kontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Enkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.
Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter. Allt hänger ihop. Hur du mår är summan av många faktorer. Ju mer vi inom vården
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Utredning om införande av digital nämndhantering för socialnämnden
6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden
ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden
ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder
Bättre överblick, ännu bättre vård.
Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter. Allt hänger ihop. Hur du mår är summan av många faktorer. Ju mer vi inom vården
LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje
Säkrare Facebook med10 supersmarta tips 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Så här gör du för att säkra Facebook Många är nervösa för säkerheten Facebook,
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Google Apps For Education
GAFE Google Apps For Education Manual för elev; Classroom, Drive, Mail mm INNEHÅLLSFÖRTECKNING 1. Google apps for Education... 2 Logga in med ditt gapp-konto första gången (elev)... 2 Vanligaste apparna...
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon
Egna anteckningar Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon Kontakt Sjukhus Telefonnummer Kommun Telefonnummer Tid för mötet Primärvården Telefonnummer
Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall
Bilaga 3 Säkerhet och sekretess Växjö universitet Institutionen för pedagogik Peter Häggstrand Per Gerrevall Ett kunskaps- och kompetensprov inom teknikområdet Ett utvecklingsprojekt initierat av Högskoleverket.
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
Tillsyn enligt personuppgiftslagen (1998:204)- Pensionsmyndighetens webbtjänst Dina Pensionssidor
Beslut Diarienr 1 (8) 2016-03-18 2671-2014 Pensionsmyndigheten Box 38 190 100 64 Stockholm Tillsyn enligt personuppgiftslagen (1998:204)- Pensionsmyndighetens webbtjänst Dina Pensionssidor Datainspektionens
Öppen/Fri programvara
Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Aditro HR Portalen - logga in och byta lösenord
Aditro HR Portalen - logga in och byta lösenord 2015-04-22 Innehåll 1. Att komma åt HR portalen... 2 2. Logga in och byta lösenord... 2 Inloggning... 2 Byta lösenord... 2 Glömt lösenord... 3 Hjälpfunktionen...
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till
It-politik Fakta i korthet
På denna sida av datorn syns inte min dövblindhet. Tala i telefon är nästintill omöjligt, men tack vare hjälpprogram på min dator kan jag kommunicera obehindrat med min omvärld på annat sätt. Citat ur
Informationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Informationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Mer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Hantering av skyddade personuppgifter
Hantering av skyddade personuppgifter inom stadens skolor Bakgrund Kommunfullmäktige har den 12 april 2010 antagit Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag.
AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.
AVTAL 1 (6) 2015-10-01 Avtal för användning av kommunens dator/ipad i hemmet åk 4 9 Bakgrund Alla användare i Sigtuna kommuns Skolnät ska använda all skolans IT-utrustning på ett ansvarsfullt sätt, oavsett
Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Tillgänglig kommunikation för alla oavsett funktionsförmåga
Tillgänglig kommunikation för alla oavsett funktionsförmåga 2 Tillgänglig kommunikation för alla oavsett funktionsförmåga I dagens samhälle bygger mycket på kommunikation. Det gäller såväl arbete och utbildning
Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning
Microsoft Exchange Server 2010 Fallstudie för kundlösning Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning Översikt Land eller region: Sverige Bransch:
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Handbok i IT-säkerhet
1997:29 c Handbok i IT-säkerhet Del III Skyddsåtgärder 1997:29 c Handbok i IT-säkerhet Del III Skyddsåtgärder 1 Box 2280, 103 17 Stockholm Beställningar: Publikationsservice Tel 08-454 46 43 Fax 08-454
Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun
Riktlinje 2012-05-02 Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun Diarienummer: KS-257/2012 Beslutad av kommunstyrelsen den 2 maj 2012 Om riktlinjen Denna riktlinje
Dina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Syfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31
KiVa Skola situationskartläggningen 2016 sidan 1/31 Välkommen att besvara undersökningen! Skolans användarnamn: Kartläggningslösenordet: Logga in till undersökningen KiVa Skola situationskartläggningen
Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå?
Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Jenny Palm Tema Teknik och social förändring Linköpings universitet jenny.palm@liu.se Finansieras av Energimyndigheten SYFTE
Analyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner
Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.
BYT UT LOGGAN MOT DIN KOMMUNS LOGGA Dokumenttyp Mall, Informationssäkerhet, analys Sida Område Mobilitet 1 (11) Läs detta och ta därefter bort denna kommentarruta. Denna mall syftar till att användas vid
IT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Vill du delta i en undersökning om matvanor?
Till ungdomar i åk 5 eller åk 8 Vill du delta i en undersökning om matvanor? Bakgrund och syfte med Riksmaten ungdom Livsmedelsverket jobbar för säker mat och för bra matvanor. Livsmedelsverket behöver
Enkätundersökning med personal, före arbete med digitalt stöd i hemmet
Bilaga 6 Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Personalen som deltog i projektet och därmed skulle omfattas av de nya arbetsrutinerna för testpersonerna, var det som arbetar
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Källkritik s. 11. Fördelar och nackdelar s. 4. Samarbete s. 10. Slutsatser s. 9. Konsekvenser s.
Källkritik s. 11 Diskussion s. 2 Åsikter s. 3 Samarbete s. 10 Slutsatser s. 9 ELEVHJÄLP Fördelar och nackdelar s. 4 Konsekvenser s. 5 Lösningar s. 8 Perspektiv s. 7 Likheter och skillnader s. 6 1 Resonera/diskutera/samtala
IT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12
IT-säkerhet Tek Nat Prefektmöte IT-chef 2015-03-12 Ämnen IT-säkerhet Behörighetsmodell Riskanalys Aktiviteter under 2015 Jag behöver en dialog med er om IT-säkerhet 3 IT-säkerhet vid UmU Skydda våra resurser
Liten introduktion till akademiskt arbete
Högskolan Väst, Inst för ekonomi och IT, Avd för medier och design 2013-09-14 Pierre Gander, pierre.gander@hv.se Liten introduktion till akademiskt arbete Den här texten introducerar tankarna bakom akademiskt
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)
Datum Diarienr 2011-10-04 1823-2010 AAA Soliditet AB Box 1396 171 27 SOLNA Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datainspektionens beslut IT-säkerhet Datainspektionen
MIN ENERGI. solcellsguiden. Nyheter och erbjudanden till dig som är kund hos Vattenfall. Upptäck solkraft! Vi bjuder på Storytel i 30 dagar
MIN ENERGI Nyheter och erbjudanden till dig som är kund hos Vattenfall Upptäck solkraft! Vi bjuder på Storytel i 30 dagar Håll koll på fritidshuset med Smarta hem-prylar Räkna ut din besparing med solcellsguiden
Riktlinje Hot och våld mot förtroendevalda samt i samband med offentliga sammanträden
Riktlinje Hot och våld mot förtroendevalda samt i samband med offentliga sammanträden Fastställd av: KS 80 2014 Revideras senast: 2017-12-31 Innehåll Riktlinje - Hot och våld... 3 Omfattning... 3 Angränsande
Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.
Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att
Instruktion för att slutföra registreringen
Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt
Vårdbarometern 2010 Landstingsjämförelse
Vårdbarometern 2010 Landstingsjämförelse Mätningen utförd under hösten 2010 aarika.soukka@indikator.org, projektledare Indikator Vårdbarometern 2010 - Landstingsjämförelse 1 av 51 Så här läser du presentationen
Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Brukarundersökning Äldreboende 2015. Mail: kommun@ostragoinge.se Webb: www.ostragoinge.se
Brukarundersökning Äldreboende 2015 Mail: kommun@ostragoinge.se Webb: www.ostragoinge.se Socialstyrelsens Brukarundersökning 2015 Äldreboende Vad tycker du om äldreomsorgen? Mail: kommun@ostragoinge.se
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Metodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING
FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Förberedelser 3 Inställningar innan första mötet 4 Ljudinställningar 6 Kamerainställningar 7 Mötesinställningar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Valmanifest för Piratpartiet EU-valet 2014
Valmanifest för Piratpartiet EU-valet 2014 Valmanifest för Piratpartiet inför EU-parlamentsvalet 2014 Piratpartiet tror på alla människors lika värde, och lika rätt att utveckla sin särart. Vi ser de enorma
Tilläggskompendium om säkerhet
Tilläggskompendium om säkerhet 1 Grunder 3 1.1 Avgränsning och indelning 3 1.2 Hot-brist-skada 7 1.3 Nomenklatur 10 2 Hot mot informationssäkerheten 13 2.1 Grundklassificering av hot 13 2.2 Hackers 15
Datasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Upprätta en telefonpolicy i kommunen och underlätta för medborgarna att nå förtroendevalda och tjänstemän.
E-postformulär Fyll i dina kontaktuppgifter Given name Hans Surname Rosengren E-mail hans.rosengren@ramvik.com Phone 0708-316661 Address Kärrby 240 City code 87016 City Ramvik Datum 2015-03-23 Rubrik på
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
CIO Research Combitech
CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or
Sammanställning av webbenkät december 2015
Sammanställning av webbenkät december 2015 Bakgrund I december 2015 bjöds kommuninvånare in för att vara med att påverka utvecklingen av kommunens digitala tjänster. Inbjudningar gick ut via webbplats,
Stödet kan vara både praktiskt och socialt och utgår från ditt hem, men kan också omfatta situationer utanför hemmet.
Boendestöd Vad är boendestöd? Boendestöd ska vara ett praktiskt och pedagogiskt stöd. Stödet kan ge dig struktur i vardagsrutiner och syfta till att du så långt som möjligt ska kunna möta och hantera vardagen.
Testa ditt SITHS-kort
Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort
Stödinsatser i skolan. Vad behöver jag som förälder Veta?
Stödinsatser i skolan Vad behöver jag som förälder Veta? Den här broschyren kan beställas från: Fritzes kundservice 106 47 Stockholm tel: 08-690 95 76 fax: 08-690 95 50 e-post: skolverket@fritzes.se ISBN:
ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET
ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET https:// I SAMARBETE MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) är vår tjänst för maskinöversättning. Ett verktyg som passar
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Användarguide Flexconnect.se Mobil Anknytning
Flexconnect.se Mobil Anknytning Sida 2 Innehållsförteckning Mobilinställningar Vidarekoppling... 3 Profil... 4 Telefonbok... 5 SMS... 5 Mobil Anknytning... 6 Sida 3 Med TDC MobilFlex Connect kan du använda
Lednings- och styrdokument. SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011
Lednings- och styrdokument SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011 2012-2015 sidan 1 av 4 Inledning... 2 Omfattning... 2 Säkerhetsskydd... 2 Krishantering... 2 Personsäkerhet...
Västerortspolisen informerar:
Polismyndigheten i Stockholms län Västerorts polismästardistrikt Information Västerortspolisen informerar: Tips och råd inför julhandeln Julen står för dörren och årets julhandel är redan i full gång.
Datateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Datum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.
Smarta lösningar för dig med aktiebolag. program och kunskap för dig som vill få ut mer av ditt företagande
Program, böcker, e-kurser och mallar för ditt aktiebolag! Smarta lösningar för dig med aktiebolag program och kunskap för dig som vill få ut mer av ditt företagande 1 Lättanvända program för aktiebolagets
Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES
Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...
Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör
Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör Innehåll Bakgrund Syfte Metod och urval Resultat Kännedom Attityder till projektet Kontakter med Trafikverket Information Om Trafikverket Bakgrundsdata
Jobb för unga 2008-07-23. Ung i konflikt med arbetsgivaren Om den unge på arbetsmarknaden. Projekt MUF Mångfald Utveckling Framtid.
Projekt MUF Mångfald Utveckling Framtid Ung i konflikt med arbetsgivaren Om den unge på arbetsmarknaden juli 2008 Delrapport Jobb för unga 2008-07-23 INNEHÅLL Innehåll...2 Om projekt MUF...3 Sammanfattning...4
Modern företagstelefoni Förenkla och förbättra er kommunikation
Modern företagstelefoni Förenkla och förbättra er kommunikation Kraven om ett mobilt arbetssätt, har satt en ny standard för vår kommunikation. icentrex har gett oss de verktyg våra medarbetare behöver
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående