Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

Storlek: px
Starta visningen från sidan:

Download "Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och"

Transkript

1 Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

2 .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se. Cirka domäner Runt 150 återförsäljare Ungefär 60 medarbetare Bedriver projekt och annan verksamhet för en positiv utveckling av Internet i Sverige. Läs vår årsredovisning från

3 Undersökning Marknadsundersökning om Eid Genomförd på.se:s uppdrag av marknadsundersökningsföretaget

4 Hur skulle du vilja beskriva dig själv när det gäller IT-kunskaper? Jag har bra datorvana 46% Jag är ett dataproffs 11% Jag kan inte tillräckligt Jag kan inte 7% tillräckl 7% Bas=1000 Jag Jag kan kan tillräckligt f 35% för att klara mig 35%

5 Bas=1000 På ungefär hur många ställen eller användarkonton på Internet använder du idag användar-id och lösenord för att logga in? Två av tre har upp till 10 st st 37% 1-5 st 28% Fler än 50 st 2% st 10% st 23%

6 Hur säkert tycker du att det känns med lösningen att logga in med användar-id och lösenord på Internet? Två av fem tycker att lösningen känns säker! 3 43% 2 11% Mycket osäkert (1) 3% Kan ej svara 5% Mycket säkert (5) 8% Bas= %

7 Har du olika eller samma? Samma på alla Samma på de flesta Ungefär lika Olika på de flesta Olika på alla Användarid Lösenord

8 Har du råkat ut för att någon hackat dina konton? Nej, aldrig 82% Ja, 3-5 gånger 1% Ja, 2 gånger 4% Ja, 1 gång 13% Bas=1000

9 Realiteter Förra årets lösenordselände

10 Publicerad Expressen "Byt lösenord när du byter pojkvän" Anmälda dataintrång fortsätter att öka. En kategori är svartsjuka före detta partners som vill förstöra för sina ex. - Byt lösenord när du byter pojkvän, råder kammaråklagare Helene Gestrin. Publicerad DN Hackare tar sikte på småföretagare..dessutom finns det nu så många kreditkortsnummer att tillgå att marknaden är mättad och det är inte lika lönsamt att sälja numren vidare. Alltså är det bekvämare att försöka ta sig in i mindre företag och kapa deras bankkonton eller stjäla affärshemligheter som går att sälja vidare. Ett av de stora säkerhetsproblemen är att företag har för svaga lösenord eller inte ens ändrar de standardlösenord som är förinstallerade. Publicerad DN Facebook slarvar med säkerheten Känslig information om privatpersoner på Facebook kan ha läckt ut till en tredje part, enligt det amerikanska datasäkerhetsföretaget Symantec. Oroliga användare rekommenderas därför att byta lösenord. Över lösenord sprids på internet Hackergruppen KorrupT uppges ha kommit över inloggningsuppgifter till sidorna supergratis.se, gratisgodis.se, jullotter.se och thomsson.net. Publicerad

11 Publicerad Medindia Facebook Admits Thwarting 600,000 Hacking Attempts a Day Calling the figures a 'big concern', security experts have advised people to choose complicated passwords to avoid any of their personal online accounts being hacked and to have different ones for every single digital service they use. It is understood that out of the approximate 600,000 'compromised Facebook logins' a day, not all of them are successful as Facebook is able in certain circumstances to block some pre-emptively using location technology, the paper said. SvD sajter uppges hackade konton kan ha läckt. Först hackades bloggtoppen och 57 andra sajter på lösenord (sägs det) och sen kom gratisbio.se med över medlemmars okrypterade lösenord! Sony: konton Rockyou.com: 32 miljoner konton Steam: 10-tals miljoner konton

12 Undersökning nr 2 digicure

13 Vad har vi för lösenord? Företaget Digicure genomförde en analys av de många lösenord som hackades hos bland annat Sonys Playstation. 30 av lösenord uppfyllde rimliga krav på säkerhet. Mer än en procent använde lösenordet En mycket stor andel lösenord bestod av enbart små bokstäver eller små bokstäver och siffror.

14 Hur ställdes kraven? Minst 12 tecken. Innehålla både små och stora bokstäver samt siffror och specialtecken. Inte vara ett ord eller en mening och inte enkelt kunna gissas.

15 Vilka lösenord var vanligast? De 10 vanligaste lösenorden Antal Procent , ,31 Password 307 0, , , , ,09 winner 110 0,09 seinfeld 108 0, ,08 Totalt ,22

16 Lösenordstips hejhej hejsan fotboll bajskorv sommar blomma mamma dinmamma johanna smulan amanda qwerty bajs hejhejhej glosor

17 Hur gör.se? Alla ska ha en unik identitet. Autentisering innebär att en påstådd identitet verifieras. En person kan styrka sin identitet genom att bevisa innehavet av ett eller flera kreditiv. Tilldelning av kreditiv sker genom en formell rutin. Föregås av en säker personidentifiering, Regler för hur kreditiven hanteras är fastställda. Personen ska ha förstått och accepterat dessa regler.

18 Behörighet vs. befogenhet Behörigheter definieras som tekniska kontroller för styrning av användares rättigheter i system och tillämpningar. Befogenheter definieras som den rätt en administratör eller användare har att utföra en operation med stöd av de arbetsuppgifter och det ansvar personen har vid ett givet tillfälle.

19 Behörighetsadministration Använd helst rollbaserade behörigheter så att inga identiteter tilldelas unika rättigheter till data eller system. Alla beslut gällande tilldelning, förändring och spärr av behörigheter BÖR beslutas av en individs chef, uppdragsgivare eller motsvarande. Minsta möjliga behörighet för respektive identitet. Regelbunden uppföljning.

20 Granskning och uppföljning Tilldelade behörigheter BÖR granskas efter varje förändring i arbetsuppgifter, men också med regelbundna intervall. Innan en person tilldelas en behörighet SKALL det säkerställas att personen innehar den kunskap som krävs för att på ett säkert sätt nyttja behörigheten. Identiteter med privilegierad behörighet till data och system BÖR vara personliga. Anonyma identiteter SKALL ENDAST användas då spårbarheten, identifieringen och behörighetskontrollen upprätthålls på annat sätt.

21 Vart är vi på väg? Användarnamn och lösenord är inte tillräckligt för att säkerställa identitet när en användare skall ges tillgång till resurser. Den på marknaden mest accepterade lösningen är någon form av tvåfaktorsautentisering med hjälp av något autentiseringstoken (något man vet + något man har).

22 Vi behöver ha en lösning som Klarar alla miljöer och OS (Windows, OSX, Linux). Normal inloggning. Åtkomst till webbmejl. Åtkomst till intranät. Åtkomst till interna applikationer. Fjärråtkomst via VPN. Åtkomst via BKS.

23 Frågor?

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef .SE Om mig Monika Ann-Mari Eklund Lövinder Amel 570926-4-barnsmamma

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

Marknadsundersökning E-ID

Marknadsundersökning E-ID Marknadsundersökning E-ID Genomförd av Mistat AB på uppdrag av.se mellan 24-26 augusti 2011 Syfte Att kartlägga användandet av användar-id och lösenord på Internet Intresset för en lösning som är standardiserad

Läs mer

Syfte... 2. Behörig. in... 3. Logga 1(6)

Syfte... 2. Behörig. in... 3. Logga 1(6) RUTIN: BEHÖRIGHETER OCH ÅTKOMST TILL IT-SYSTEM... 2 Syfte... 2 Ansvar... 2 Behörig och inte behörig... 2 Varbergs kommuns nät... 2 Lösenord... 3 Patientjournalsystem... 3 1. Behovs- och riskanalyser...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Lösenord och ditt Axxell IT-konto

Lösenord och ditt Axxell IT-konto Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra

Läs mer

Guide för behörighetssystemet i Matilda

Guide för behörighetssystemet i Matilda Guide för behörighetssystemet i Matilda Guiden är uppdaterad t o m Matildaversion 4.7.0. Eftersom olika personer med olika arbetsuppgifter och funktioner inom kostverksamheten använder Matilda på olika

Läs mer

Hur du loggar in i ican

Hur du loggar in i ican Hur du loggar in i ican Senast uppdaterad 2018-10-12 Innehållsförteckning Inloggning handlare och butiksmedarbetare... 2 Vilka är mina inloggningsuppgifter?... 2 Första inloggningen... 2 Frågor om inloggning?...

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Självbetjäning för arbetsgivare. Användarhandledning Kom igång med Arbetsgivartjänsten Behörighetsadministration

Självbetjäning för arbetsgivare. Användarhandledning Kom igång med Arbetsgivartjänsten Behörighetsadministration Självbetjäning för arbetsgivare Användarhandledning Kom igång med Arbetsgivartjänsten Behörighetsadministration Innehåll 1 DOKUMENTINFORMATION... 3 1.1 SYFTE... 3 1.2 AVGRÄNSNINGAR... 3 1.3 STÖD VID LÄSNING...

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Ekonomiportalen Sa kommer du iga ng

Ekonomiportalen Sa kommer du iga ng Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...

Läs mer

Mina tjänster. på www.vxa.se

Mina tjänster. på www.vxa.se Mina tjänster på www.vxa.se Innehållsförteckning Logga in 3 Mina tjänster 4-5 Lösenord 6-7 Registrera och upp datera e-postadress 8 Avisering via sms och e-post 9 Fullmakter för Instrumentpanelen 10-11

Läs mer

Registrering IBRD. Övriga villkor är att användaren är bosatt i Sverige och/eller har sin huvudsakliga verksamhet i landet.

Registrering IBRD. Övriga villkor är att användaren är bosatt i Sverige och/eller har sin huvudsakliga verksamhet i landet. Registrering IBRD IBRD (International Beacon Registration Database) är ett internationellt register för nödsändare som administreras av Cospas-Sarsat-sekretariatet. Sverige har valt att registrera nödsändare

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Profilhantering. Unifaun Online 2014-03-05

Profilhantering. Unifaun Online 2014-03-05 Profilhantering Unifaun Online 2014-03-05 2 Innehåll 1 Profilhantering... 3 2 Centrala begrepp inom Profilhantering... 4 3 Administratören... 6 4 Exempelföretaget Blomman AB... 7 5 Sätta upp profilhantering

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

Snabbintroduktion: Komma igång med e-tjänsten

Snabbintroduktion: Komma igång med e-tjänsten Snabbintroduktion: Komma igång med e-tjänsten Introduktion för föreningar Uppdaterad 2018-07-03 Idrott & förenings e-tjänst är ett webbaserat hjälpmedel för föreningar och privatpersoner i Göteborgs Stad.

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

H A N D B O K. Behörighetssystemet för Pantbrevssystemet

H A N D B O K. Behörighetssystemet för Pantbrevssystemet 1 (25) H A N D B O K Behörighetssystemet för Pantbrevssystemet Innehåll INLEDNING...2 PÅLOGGNING TILL BEHÖRIGHETSADMINISTRATION...3 BYTE AV LÖSENORD VID PÅLOGGNING...4 BEHÖRIGHETSADMINISTRATION - VALMENY...5

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte?

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? SWAMID AL2 Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? Tillitsnivåer i SWAMID SWAMID AL1 Obekräftad användare Kontot innehas av en person Används när information är kopplat till ett konto

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Paketerad med erfarenhet. Tillgänglig för alla.

Paketerad med erfarenhet. Tillgänglig för alla. En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala

Läs mer

Vem äger informationen outsourcad IT och ändrade säkerhetspolitiska förutsättningar

Vem äger informationen outsourcad IT och ändrade säkerhetspolitiska förutsättningar Vem äger informationen outsourcad IT och ändrade säkerhetspolitiska förutsättningar Anne-Marie Eklund Löwinder, säkerhetschef amel@iis.se I @amelsec iis.se Bild 1 Kort om Internetstiftelsen Oberoende allmännyttig

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares

Läs mer

Välkomna! Lösenord. Tematräff på Baltzar

Välkomna! Lösenord. Tematräff på Baltzar Välkomna! Lösenord Tematräff på Baltzar 2016-10-18 SeniorNet Kungsholmen www.kungsholmen.seniornet.se 2016-10-18 1 Lösenord Lösenord och varför Hur bör ett lösenord se ut? Några lagringstekniker Kontroll

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord... 3 1.2 Specificera

Läs mer

MarkCheck E-ID. September 2011

MarkCheck E-ID. September 2011 MarkCheck E-ID September 2011 Sammanfattning Vilka har deltagit i mätningen? Riket.SE Direkt Kvinna 49% 20% Användning av användarkonton med användar-id/lösenord Antal som används idag Antal som startats

Läs mer

Instruktioner för att skapa konton i MV-login

Instruktioner för att skapa konton i MV-login Instruktioner för att skapa konton i MV-login MV-Login är ett inloggningssystem, avsett för inloggning i MV-Nordics program, webbprogram och appar. Administration av systemet samt webbprogramen finner

Läs mer

Kom igång med Mål 1 Interaktiv Studiehandledning

Kom igång med Mål 1 Interaktiv Studiehandledning Kom igång med Mål 1 Interaktiv Studiehandledning Kom igång med Mina sidor 1 Vad roligt att du ska använda Mål 1 Interaktiv Studiehandledning! I denna Kom igång-guide får du steg-för-steg-instruktioner

Läs mer

Hantering av behörigheter och roller

Hantering av behörigheter och roller Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Skapa aktörer och roller i Nationell katalog för produkter och avtal

Skapa aktörer och roller i Nationell katalog för produkter och avtal Skapa aktörer och roller i Nationell katalog för produkter och avtal Till leverantörer som arbetar i Nationell katalog för produkter och avtal För att kunna arbeta i Nationell katalog för produkter och

Läs mer

Användarguide för anslutning till MCSS

Användarguide för anslutning till MCSS Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in

Läs mer

(engelska)

(engelska) Innan du fortsätter, skriv ut arbetsbladet och fyll i det när du fortsätter framåt i manualen. Om du gör sätter upp för två t1d, skriv ut två arbetsblad Observera att detta är en förenkling av Nightscouts

Läs mer

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,

Läs mer

Region Skåne Granskning av IT-kontroller

Region Skåne Granskning av IT-kontroller Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...

Läs mer

Identity Manager. Användarhandbok. Identity Manager. Behörighetsverktyg för Mina tjänster

Identity Manager. Användarhandbok. Identity Manager. Behörighetsverktyg för Mina tjänster Identity Manager Användarhandbok Identity Manager Behörighetsverktyg för Mina tjänster April 2017 1 VAD ÄR IDENTITY MANAGER?... 2 1.1 VAD SKA BEHÖRIGHETSADMINISTRATÖREN GÖRA I IDENTITY MANAGER?... 2 1.2

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest.

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest. 1 Hålla kontakt - Grundläggande om sociala medier Sammanfattning av filmen 1. Vid datorn i Wilhelms rum Wilhelm och hans kusin Simon spelar ett onlinespel. De tar kort på varandra med Wilhelms nya mobiltelefon.

Läs mer

Paraplysystemets säkerhet och ändamålsenlighet

Paraplysystemets säkerhet och ändamålsenlighet Hägersten-LIljeholmens stadsdelsförvaltning Administrativa avdelningen Sida 1 (5) 2014-03-21 Handläggare Gunnela Börjes Telefon: 08-508 22 052 Till Hägersten-Liljeholmens stadsdelsnämnd 2014-04-10 Paraplysystemets

Läs mer

8 Regler och styrning av behörigheter till databasen

8 Regler och styrning av behörigheter till databasen Denna checklista sammanfattar vad som bör ingå i en dokumentation av behörighetsstyrning av ett kvalitets. 1 Regler för styrning av behörigheter Vårdgivaren ska ha rutiner som säkerställer att användares

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden... Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

SITHS i ett mobilt arbetssätt Region Östergötland. Region Östergötland 1

SITHS i ett mobilt arbetssätt Region Östergötland. Region Östergötland 1 SITHS i ett mobilt arbetssätt Region Östergötland Region Östergötland 1 SITHS och mobilt arbetsätt Region Östergötland 2 Säker inloggning - då Region Östergötland 3 Säker inloggning nu och sen Arv Nytt

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Revision av den interna kontrollen kring uppbördssystemet REX

Revision av den interna kontrollen kring uppbördssystemet REX 1 Revision av den interna kontrollen kring uppbördssystemet REX 1 Inledning Riksrevisionen har som ett led i den årliga revisionen 2012 av Kronofogdemyndigheten (KFM) granskat den interna kontrollen kring

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

BK Veteranernas hemsida och medlemsregister på Idrott Online

BK Veteranernas hemsida och medlemsregister på Idrott Online BK Veteranernas hemsida och medlemsregister på Idrott Online GRUNDERNA Man kan titta på, och skriva på hemsidan från en dator, en surfplatta eller en smartphone. I alla dessa enheter finns det s.k. webbläsarprogram

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd

Läs mer

KPMG Secure File Transfer Handledning

KPMG Secure File Transfer Handledning KPMG Secure File Transfer Handledning 2017-05-12 KPMG Secure File Transfer KPMG i Sverige tillhandahåller en tjänst för säker filöverföring mellan KPMG och kunder. Tjänsten är fysiskt placerad i KPMG:s

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datum Diarienr 2010-02-23 1333-2009 City Dental i Stockholm AB Box 16156 111 51 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen konstaterar

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

Åtkomst till Landstingets nät via Internet

Åtkomst till Landstingets nät via Internet Åtkomst till Landstingets nät via Internet https://landstingetsormland.se/distansarbete 1 (12) Innehåll 1 Så fungerar PointSharp app eller dosa...3 1.1 Support...3 2 Lägg till Webaccess.dll.se som en tillförlitlig

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Registrering i EU login

Registrering i EU login Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn

Läs mer

Dags för lösenordsbyte? Instruktioner för PC/Windows och Mac.

Dags för lösenordsbyte? Instruktioner för PC/Windows och Mac. Dags för lösenordsbyte? Instruktioner för PC/Windows och Mac. TIPS för våra PC-användare: TIPS! Genom att själv göra lösenordsbytet redan nu kan du förenkla hela lösenordbytet. Klicka på tangenterna CTRL

Läs mer

Nr Iakttagelse Risk Risknivå Försäkringskassans svar till Riksrevisionen 2014-05-16 dnr 017721-2014

Nr Iakttagelse Risk Risknivå Försäkringskassans svar till Riksrevisionen 2014-05-16 dnr 017721-2014 Riksrevisionen årlig revision 1 (14) 5.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

Åtkomsthantering i IMI

Åtkomsthantering i IMI Åtkomsthantering i IMI 1. VEM GER TILLGÅNG TILL IMI?... 2 2. REGISTRERING AV MYNDIGHET... 2 2.1. REGISTRERA SJÄLV MYNDIGHET I IMI... 2 2.2. UPPMANA MYNDIGHET TILL SJÄLVREGISTRERING... 3 3. ADMINISTRERA

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton

Läs mer

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8 Lathund Länk via www.linkoping.se/foreningskalender eller http://aktlin.argentum.se/login.aspx Föreningsledarens uppgifter Innehåll Sid Logga in 2 Byta lösenord, glömt lösenord, spärrad inloggning 2 Registrera

Läs mer

Katarina Lycken Rüter

Katarina Lycken Rüter Säkra lösenord Syftet med den här lektionen är att göra elever mer medvetna om att de behöver ha kunskaper för att skapa säkrare lösenord. Katarina Lycken Rüter har tagit fram detta lektionsmaterial utifrån

Läs mer

PREMIUM COMAI WEBBKALENDER

PREMIUM COMAI WEBBKALENDER 1 PREMIUM COMAI WEBBKALENDER 2.0 ADMINISTRATÖR utvecklar och säljer anpassningsbara smartphone 2 Innehåll 1 Inledning... 3 1.1 Terminologi... 3 1.2 Teknisk kravspecifikation... 4 1.3 Behörigheter... 4

Läs mer

Manual: Work Anyware Portal Ver 081119

Manual: Work Anyware Portal Ver 081119 Manual: Work Anyware Portal Ver 081119 1 (8) Work Anyware Portal DGC Service Desk Telefon: 08-506 502 80 Öppettider: Vardagar 07.00 19.00 Felanmälan: Dygnet runt E-post: drift@dgc.se Inloggning i webbportalen

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer