INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETSÖVERSIKT 2/2010"

Transkript

1 INFORMATIONSSÄKERHETSÖVERSIKT 2/

2 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt innehåll. Det verkar vara lättare att lura människor på populära tjänster på webben än till exempel via e-post. En DNSSEC-utvidgning av informationssäkerheten har inletts i internets domännamnssystem. DNSSEC tas i användning även i fi-domännamn som Kommunikationsverket upprätthåller. Denna utvidgning av informationssäkerheten i domännamnstjänsten är ett sätt att skydda sig mot förfalskade domännamn och andra attacker. Google har kartlagt med sina bilar uppgifter om trådlösa WLAN-basstationer för tjänsten Street View. I samband med kartläggningen har Google också lagrat meddelandeinnehåll som omfattas av kommunikationshemligheten. Koordinering av sårbarheter har medfört mycket arbete för CERT-FI. Under det senaste kvartalet publicerades resultaten från fyra korrigerings- och publiceringsprocesser som koordinerades av CERT-FI. Kontakter från kunder CERT-FI:s meddelanden /2010 Jämfört med föregående år minskade antalet kontakter som CERT-FI behandlade. Däremot ökar antalet automatiskt skickade meddelanden om skadliga program. 2

3 CERT-FI kontakter per kategori 1-6/ /2009 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång ±0 % Blockeringsattack % Övriga informationssäkerhetsproblem % Social engineering % Sammanlagt % Q4 Q3 Q2 Q

4 Sociala nätverkstjänster används också för spridning av skadligt innehåll Speciellt i Facebook har det under de senaste tiderna spridit flera meddelandekedjor som innehåller skadlig programkod. De skadliga meddelandena fungerar på samma sätt som skräppostmeddelanden som innehåller skadliga länkar eller används för nätfiske. Två olika distributionssätt Facebook-maskarna sprider sig i regel via skadliga länkar eller skadliga Facebooktillämpningar. Båda sätten kan kallas likejacking (gilla-kapning). Namnet kommer från Facebooks "like" (gilla)- funktion med vilken användare kan visa att de tycker om innehållet som någon annan har publicerat. Genom att klicka på en skadlig länk hamnar användaren på en webbplats vilken innehåller en programkod som kapar musens kursor i webbläsaren. När användaren sedan klickar någonstans på sajten klickar han eller hon i själva verket på knappen "gilla". När användaren "gillar" en länk eller en webbplats kopieras länken till användarens egen profilsida samt till nyhetsflöden hos alla av användarens Facebookvänner. Användaren kan även bluffas så att en skadlig Facebook-tillämpning begär att användaren ger tillämpningen rättigheter som åstadkommer en motsvarande tryckning på "gilla"-knappen. Facebook-maskarna kan även begära att användaren installerar en programuppdatering på sin dator som i verkligheten är ett skadeprogram som är maskerat som programuppdatering. Också många webbplatser som finns bakom länkarna kan innehålla skadliga program som utnyttjar webbläsarnas sårbarheter. Fiffigt på nätet Det lönar sig att vara försiktig med länkarna i de sociala nätverkstjänsterna trots att de tycks komma från en användare man känner. Om länkens innehåll verkar vara dubiöst på basis av medföljande text ska man kontakta avsändaren direkt och fråga vad det gäller. Ibland kan det vara svårt att använda länkarna med omdöme eftersom det är typiskt för Facebook och de övriga sociala nätverkstjänsterna, att man skickar roliga och underhållande länkar via kompislistan. Det är inte alltid enkelt att urskilja en länk med Facebook-mask från alla andra länkar. Bekanta dig med Facebookinställningarna Man borde också noggrant överväga vilka rättigheter man ger till tillämpningarna på Facebook. Även om man tycker att Facebooks integritetsinställningar är svåra, har tjänsten ganska mångsidiga möjligheter att bestämma vilka uppgifter som får vara tillgängliga för andra användare. Det är dock möjligt att de Facebook-tillämpningar som användaren installerat särskilt frågar om tillstånd att få använda uppgifterna, och på så sätt kringgå de installerade inställningarna. Det lönar sig att vara försiktig även i andra sociala nätverkstjänster Facebook har fått mycket publicitet därför att tjänsten är så populär. Alla tjänster som når en stor mängd människor är dock lockande föremål för missbruk. Skadliga länkar har också spridit sig till exempel på Twitter där man skriver korta meddelanden. Ett speciellt problem i tjänsten är att man ofta fördelar förkortade länkadresser, av vilka den verkliga webbsidan inte framgår innan man öppnar länken med webbläsaren. Till exempel bit.ly är en sådan förkortningstjänst. Användar-ID:n och lösenorden för Suomi24 i fel händer I början av april blev webbplatsen Suomi24 drabbad av en SQLinjektionsattack som utnyttjade en sårbarhet hittad genom sökning på Google. Angriparna lyckades stjäla webbplatsens användardatabas och lade ut en länk till det skadliga programmet på webbplatsen. De försökte även förhindra att information om det skadliga programmet spred sig genom att radera diskussionsinlägg om saken. 4

5 Suomi24 agerade snabbt och uppmanade användarna att byta ut sina lösenord. Sådana användarid:n vars lösenord inte hade bytts ut inom den utsatta tiden, blev låsta. Ibland blir informationssäkerheten utsatt för sårbarheter trots att tjänsterna upprätthålls omsorgsfullt. De som upprätthåller tjänsterna bör i förväg tänka på vilka informations- och andra åtgärder man måste vidta i krissituationer. DNSSEC-utvidgningen har inletts Kommunikationsverket tar i bruk domännamntjänstens säkerhetstillägg (DNSSEC) i fi-domännamn. Denna utvidgning av informationssäkerheten i domännamnstjänsten är ett sätt att skydda sig mot förfalskade domännamn och andra attacker. Den säkerställer att internetanvändare kan förlita sig på att den adress man skriver in i webbläsaren verkligen går till den rätta sidan. Rotnamnservrarna är redan försedda med DNSSEC-signaturer Säkerhetstillägget tas i användning i rotnamnservrar för fi-domännamn på hösten 2010, men testanvändningen inleds redan på sommaren. En internetanvändare eller innehavare av ett fi-domännamn behöver inte göra någonting, utan det är nätoperatörerna som är ansvariga för att utvidgningen tas i drift. Tjänsten öppnas för användarna av fi-domännamn i mars Sedan årsskiftet har DNSSEC varit i testanvändning i internets globala rotnamnservrar. Från början av juni har uppgifterna i rotnamnservrarna signerats med en offentlig tillgänglig nyckel. Vad är DNSSEC? DNSSEC (Domain Name System Security Extensions) är en utvidgning av domännamnssystemet som avser att förbättra informationssäkerheten i anslutning till namntjänsten. När DNSSEC används, är svaren på DNSförfrågningarna digitalt signerade. Med hjälp av denna teknik kan man försäkra sig om att svaren på DNS-förfrågningarna kommer från rätt avsändare och att uppgifterna inte har modifierats på vägen. 5 Det betyder att DNSSEC säkrar uppgifternas integritet och ursprung. DNSSEC ger skydd i synnerhet mot attacker som försöker modifiera uppgifterna i DNS cacheminne (DNS cache poisoning). DNSSEC säkerställer att adressuppgiften kommer från rätt namnserver och inte från ett opålitligt håll. För att skapa en digital signatur behöver man ett nyckelpar av vilka den ena är privat och den andra offentlig. Den privata nyckeln är hemlig och bara ägaren har tillgång till den. Den offentliga nyckeln publiceras i domännamnstjänsten som en egen datapost. Signaturen kan kontrolleras och valideras med en offentlig nyckel som motsvarar den privata nyckeln. DNSSEC ger inte skydd mot alla bedrägerier DNSSEC ger inte ett övergripande skydd mot nätfiske, alltså falska webbplatser som liknar en viss webbplats men har ett annat domännamn. Man måste alltså fortfarande försäkra sig om att man verkligen har öppnat den webbplats man hade tänkt. Än så länge kan användare också bli lurade genom andra sårbarheter, t.ex. med cross site scripting. Fakta Följande parametrar används vid DNSSECsignaturer i FI-zonen: Hashfunktion: SHA-256 Signaturalgoritm: RSA Signaturernas giltighetstid: 14 dygn Förnyande av signaturer: 5 dygn innan signaturen upphör att gälla Slumpmässig variation av signaturernas giltighetstid (jitter): 12h DNSKEY TTL: 3600s NSEC3PARAM: Opt-Out Algoritmer och livslängder för nyckel som används för DNSSEC-signering i FI-zonen är följande: Zone Signing Key (ZSK): RSA 1024-bit Key Signing Key (KSK): RSA 2048-bit Med KSK signeras endast zonens DNSKEYposter, medan ZSK används för signering av zonens övriga DNS-poster, såsom DSposter för signerade underzoner samt poster som är auktoritära för fi-zonen.

6 Google-bilen kartlade även trådlösa lokalnät Under våren fick man veta att det amerikanska sökmotorbolaget Google hade kartlagt trådlösa lokalnät då dess bilar körde i olika länder och fotograferade gatuvyer för Google Street View-tjänsten. Bolaget medgav i sina officiella meddelanden 1,2, att bilarna hade samlat in uppgifter om trådlösa lokalnät med passiva metoder. Enligt bolaget var avsikten att använda uppgifter om WLANbasstationernas läge för att effektivera positioneringstjänsternas täckning och exakthet. Street View-bilen fotograferade största delen av Finland mellan mars och november Efter en viss tvekan erkände Google att bilarna i samband med kartläggningen av basstationer också hade lagrat innehåll i meddelanden. Innehållet i meddelandena omfattas av kommunikationshemligheten som grundlagen garanterar. Bilarna hade sparat sampel av trafiken i WLAN-näten. Samplen omfattade korta avsnitt av kommunikation mellan basstationen och en terminalutrustning som var kopplad till basstationen. Bolaget hävde att avsikten endast var att bara utnyttja adressfält av protokoll. Systemet hade dock sparat hela ramar med kommunikationsinnehållet. Google säger att det inte har utnyttjat innehållet i kommunikationen och dessa data har senare isolerats från bolagets produktionssystem. Bolaget har också erbjudit sig att förstöra de data man samlat in. Bolaget har meddelat att det för tillfället inte gör några nya WLANkartläggningar. I många länder undersöker myndigheterna om Googles agerande överensstämmer med lagen eller inte och bedömer vilka konsekvenser det kan ha. I Finland har dataskyddsombudsmannens byrå inlett undersökningar av Googles verksamhet. Också Kommunikationsverket har hört Googles representanter och samarbetar med dataskyddsombudsmannen. 1 Data collected by Google cars ( ): ta-collected-by-google-cars.html 2 WiFi data collection: An update ( uppdaterad 17.5.): 6 CERT-FI har publicerat instruktioner för trygg användning av trådlösa lokalnät 7/ I instruktionen sägs att det är tekniskt sett enkelt att avlyssna telekommunikation som överförs via trådlösa lokalnät om förbindelsen inte är krypterad. CERT-FI rekommenderar att man krypterar WLAN-radioförbindelsen alltid när det är möjligt. Det är alltså inte tillräckligt att skydda radiolänken. Kommunikationsverket offentliggjorde år 2009 anvisningar om skyddad elektronisk kommunikation 4. Anvisningen rekommenderar att man använder metoder som skyddar hela telekommunikationsförbindelsen från användarens terminalutrustning till den andra partens datasystem. Alltid någonting nytt i koordineringsarbetet Antalet sårbarheter som CERT-FI koordinerar har ökat hela tiden och ligger ständigt på en hög nivå. Under det senaste kvartalet publicerades resultaten av fyra koordineringsprojekt. Sårbarheter som fixades gällde Lexmarks nätskrivare, informationssäkerhetsprogram som utnyttjar identifiering med hjälp av fingeravtryck, Linuxkärnans SCTPgenomförande och LibTIFF-biblioteket som används för behandlingen av TIFFbildformatet. Sårbarheter vid behandlingen av program som baserar sig på digitala fingeravtryck Identifiering av en programkod i en fil eller i ett dataflöde på basis av "ett fingeravtryck" (signature-based recognition) utgår från urskiljning av en viss individuell identifierare bland innehållet. Sårbarheter i säkerhetsprogram som baserar sig på ett fingeravtryck hänför sig till sättet på vilket bland annat antivirusprogram och intrångsdetekteringssystem behandlar packade filer ml

7 Den instans som rapporterade om sårbarheterna har kunnat skapa okrypterade filer i enlighet med allmänna packningsformat. För flesta avkodningsprogram är dessa filer felfria men fingeravtrycksbaserade program upptäcker inte alltid det skadliga innehållet i filerna. Enligt CERT-FI:s uppskattning är det möjligt att motsvarande sårbarheter som förbigår skyddet på basis av fel tolkning av formatet är vanligare än man tänkt, för de har inte undersökts särskilt mycket. Det är möjligt att utnyttja svagheterna vid behandlingen av packningsformaten om man vill gömma en känd skadlig fil till exempel ett skadligt program i filer som är packade i läsbar form. Sårbarheten är synnerligen allvarlig i miljöer som använder virusskanning i en nätport, såsom e-postserver eller separat antivirusdator. De upptäckta svagheterna 5 gäller de flesta tillverkare av informationssäkerhetsprogram. Målet var att publicera de olika producenternas korrigeringar av programvaran samtidigt. Sårbarheter vid behandlingen av TIFF-bilder har omfattande konsekvenser Under de senaste åren har man upptäckt flera sårbarheter i medieformat som också utnyttjats i många kända attacker. Många program som stöder bilder i TIFFformatet använder sig av LibTIFFbiblioteket eller en kod som härletts från bibliotekets källkod. Därför har sårbarheterna i biblioteket inverkningar på många presentations- och bildbehandlingsprogram. Med tanke på sårbarhetskoordinering är fallet avgjort först när slutkunder har installerat de relevanta uppdateringarna i sina produkter. Det är en utmaning för bibliotek som används generellt och för system som bygger på öppen källkod på grund av ett stort antal program som måste uppdateras html 7 Sårbarhet i Linuxkärnans SCTPprotokoll Det gick smidigare att följa med korrigeringar av SCTP-sårbarheter i Linuxkärnan, eftersom SCTPdataöverföringsprotokolllet, också känt som SIGTRAN, används i allmänhet bara för telefonsystemförbindelser. Sårbarheter i nätskrivare och multifunktionsapparater Man kan ännu inte ta tillräcklig hänsyn till sårbarheter som förekommer i nätskrivare och multifunktionsapparater. En skrivare, som tidigare var en "ointelligent" kundapparat har utvecklats till en verklig serverutrustning som vanligen kopplas till företagets inomhusnät. I motsats till övriga servrar hanteras skrivarna sällan centraliserat. Det är också sällsynt att skrivarna uppdateras eller upprätthållas regelbundet. Lexmarks utlåtanden 6,7 och publicerade uppdateringar är ett gott exempel på att multifunktionsapparaterna måste beaktas när man vill säkerställa nätsäkerheten. Sårbarheter i webbläsare och deras tillägg är fortfarande centrala Webbläsaren är i dag den mest använda programvaran. Så gott som alla datorer som används varje dag och många bärbara terminalutrustningar har en webbläsare. Sårbarheter i webbläsarprogram har under flera år varit föremål för dem som sprider skadliga program. Så kallat drive by download är ett sätt att sprida skadliga program. Användaren luras att besöka en webbplats där det finns skadligt innehåll som utnyttjar en sårbarhet i webbläsaren och så blir användarens dator infekterad av det skadliga programmet. 6 =TE87&locale=EN&userlocale=EN_US 7 =TE88&locale=EN&userlocale=EN_US

8 Under innevarande år har man publicerat flera sårbarheter i webbläsare eller tillägg till dem utan att en korrigering varit tillgänglig just vid den tidpunkten. Sårbarheter som hänför sig till Adobes Flash-plugin gäller automatiskt också Adobes program avsedda för behandling av PDF-filer därför att de stöder presentation av Shockwave Flashinnehållet i PDF-dokument. Filbehandling krävande för programmen Olika filformat kan i praktiken innehålla nästan hurdant innehåll som helst. Filer som användaren uppfattar som dokument kan exempelvis innehålla rörliga bilder och ljud, olika skripter eller programkod som man bör köra eller de kan starta en annan tillämpning för att behandla innehållet. Filformatet är ofta endast en standardiserad "container" för lagring av innehåll. Innehållets kvalitet kan nödvändigtvis inte bedömas utifrån ändelsen på filnamnet. Filernas mångfald har lett till att också program som används för att behandla dem är stora och utvecklingen av program har blivit svårt hanterbar. Det betyder att man hela tiden upptäcker nya fel och sårbarheter i programmen. I synnerhet PDF-dokument ansågs tidigare vara ett ganska tryggt alternativ. Men nuförtiden görs många attacker mot sårbarheter i program som används för behandlingen av PDF-filer. Fel i antivirusprogram förhindrade operativsystemets funktion En uppdatering i McAfeeantivirusprogrammet i april ledde till att några Windows-system inte startade normalt. Det berodde på att programmet trodde att uppdateringen var ett skadligt program och förhindrade operativsystemet från att starta. Att fixa felet orsakade mycket arbete för dem som upprätthåller systemen, då uppdateringen av antivirusprogrammet också krävde återställning av den fil som hade satts i karantän. Säkerhetslucka i IRCserverprogram I juni upptäcktes i IRC-systemets Unrealserverprogram en bakdörr som möjliggjorde olovlig tillgång till servern. Bakdörren hade lagts ut i programs källkod. Att lägga ut den extra programkoden lyckades eftersom innehållets integritet i programpaketet inte hade säkerställts med hjälp av en kontrollsumma eller elektronisk signatur. Programmets tillverkare har informerat att de kommer att vidta åtgärder för att förhindra att motsvarande händelse upprepas. Framtidsutsikter Skadliga program sprids fortfarande genom populära webbtjänster och optimering av sökresultat. I riktade distributioner av skadliga program används i synnerhet e-postbilagor i PDFoch Office-format. 8

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

! " #$%&' ( #$!

!  #$%&' ( #$! ! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

BaraTrav Prenumeration och Installation Version 1.3.4

BaraTrav Prenumeration och Installation Version 1.3.4 BaraTrav Prenumeration och Installation Version 1.3.4 Prenumeration För att kunna använda BaraTrav behöver du en prenumeration. Den skapar du på BaraTrav.se. Du behöver registrera namn och adressuppgifter.

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Internet. En enkel introduktion. Innehåll:

Internet. En enkel introduktion. Innehåll: Internet En enkel introduktion Innehåll: Datorns olika delar Starta datorn Så gör du om du kan webbadressen Så gör du om du inte kan webbadressen Kortfattad repetition Alingsås bibliotek, 2012 2 3 4 6

Läs mer

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Därför behandlar vi dina personuppgifter Vi behandlar dina personuppgifter för följande ändamål och med stöd av följande lagliga grunder:

Därför behandlar vi dina personuppgifter Vi behandlar dina personuppgifter för följande ändamål och med stöd av följande lagliga grunder: Integritetspolicy Skyddet för dina personuppgifter är viktigt för Kroppefjäll Bed&Breakfast (nedan Kroppefjäll B&B). I integritetspolicyn kan du läsa om hur vi behandlar dina personuppgifter och vilka

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Vägledning för införande av DNSSEC

Vägledning för införande av DNSSEC Vägledning Version 1.0 2010-10-22 Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem

Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Målsättning Att bygg upp en komplett webbplats i ett publiceringssystem. Platsen ska vara snygg,

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

DNSSEC implementation & test

DNSSEC implementation & test DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden"

Microsajt vaccinplus.se, endast speglande information i IGM godkända snabbguiden Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden" (IGM ärendenr: RV058-15. SPMSD valideringsnrse00533) klickar man här får man upp pdf på IGM godkända & spmsd validerade

Läs mer

Lathund för att hantera kongresshandlingar

Lathund för att hantera kongresshandlingar Lathund för att hantera kongresshandlingar Dator PC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en dator/pc

Läs mer

Lathund för Elektronisk signatur digitalt ID

Lathund för Elektronisk signatur digitalt ID Sida 1 Lathund för Elektronisk signatur digitalt ID Installation av program Adobe Acrobat DC 2 Tillverka elektronisk signatur första gången 3-12 Signera med sparad elektroniskt signatur 13-21 Sida 2 Installation

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Del 2 HANTERA MUSIKFILER. 5. Importera filer... 34 6. Skapa ordning i din musiksamling... 38 7. Skapa spellistor... 46 8. Bränna cd-skivor...

Del 2 HANTERA MUSIKFILER. 5. Importera filer... 34 6. Skapa ordning i din musiksamling... 38 7. Skapa spellistor... 46 8. Bränna cd-skivor... Del HANTERA MUSIKFILER. Importera filer... 6. Skapa ordning i din musiksamling... 8 7. Skapa spellistor... 6 8. Bränna cd-skivor... . IMPORTERA FILER När du använder samma ljudformat för alla dina musikfiler,

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Handbok för Google Cloud Print

Handbok för Google Cloud Print Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information

Läs mer

Carl-Oscar Hermansson WEBB DESIGN

Carl-Oscar Hermansson WEBB DESIGN Carl-Oscar Hermansson WEBB DESIGN Del SKAPA DIN WEBBPLATS MED HTML. Öppna ett HTML-dokument... 8 6. HTML grundkod... 9 7. Färger... 0 8. Textformatering... 9. Listor... 0 0. Bilder.... Bakgrundsbilder...

Läs mer

Steg-för-steg-guide så lånar du en e-bok på en dator!

Steg-för-steg-guide så lånar du en e-bok på en dator! Steg-för-steg-guide så lånar du en e-bok på en dator! För datorer (PC/Mac) rekommenderar vi att använda gratisprogrammet Adobe Digital Editions. 1. Skaffa lånekort och PIN-kod. För att låna e-medier krävs

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren 600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer