KAPITEL 9: SLUTSATSER OCH REFLEKTION
9.2 A VSLUTANDE REFLEKTION
9.2.3 Fortsatt forskning
En fortsatt forskning utifrån denna avhandling kan vara både av fördjupande och expanderande karaktär. En fördjupad forskning skulle kunna innebära att kunskapsbidragen ges en ökad kvalitet i form av ytterligare teoretisk och empirisk grundning. En fortsatt forskning av expanderande karaktär kan innebära att kunskapsbidragen används för att nå kunskap i en vidare kontext eller i andra sammanhang. Nedan presenteras några idéer för fortsatt forskning som växt fram under arbetet med avhandlingen.
Avhandlingen erbjuder en konceptuell grund som teorier om informations- säkerhet kan vila på. Fortsatt begrepps- och teoriutveckling inom området kan därför ske med stöd av de begreppsdefinitioner som avhandlingen förmedlar. De begrepp som avhandlingen behandlat kan dock prövas ytterligare teoretiskt och empiriskt, vilket kan medföra en kvalitetshöjning av dessa resultat. En sådan forskning kan bedrivas utifrån någon specifik referensram, t ex av handlings-
Slutsatser och reflektion
teoretisk eller semiotisk karaktär. En sådan prövning kan innebära att de konceptuella resultaten i avhandlingen förändras och/eller styrks.
Avhandlingen är skriven på svenska och utgår främst från svenska begrepp och förhållanden inom ämnesområdet, samtidigt som de konceptuella resonemangen i avhandlingen är av språklig karaktär. Detta innebär att resultaten främst är giltiga för svenska förhållanden och tillgängliga för en svensk målgrupp. En fortsatt forskning av expanderande karaktär kan därför vara att göra en motsvarande begreppsutveckling på andra språk och utifrån internationella förhållanden.
ISV-modellen har växt fram genom växelverkan av teoretiskt och empiriskt arbete. Däremot har inte avhandlingens slutliga version av ISV-modellen prövats empirisk. Att göra en sådan prövning kan vara föremål för fortsatt forskning, vilket skulle kunna innebära en kvalitetshöjning av detta resultat. En empirisk prövning kan också gälla delar av ISV-modellen, t ex ISV:s aktiviteter och resultat och dessas relationer. En prövning av ISV-modellen i verksamheter skulle också kunna resultera i branschspecifika varianter av modellen, vilket skulle kunna ses som en expansion av modellen. ISV-modellen bygger till stora delar på de begrepp som utvecklats i avhandlingen, varför en engelskspråklig begreppsutveckling kan ligga till grund för en engelskspråkig variant av ISV- modellen.
Som nämnts i Kapitel 1 avsåg jag i avhandlingsarbetets inledning att studera informationssäkerhet i en inter-organisatorisk kontext. Av anledningar som beskrivits i introduktionskapitlet kom denna studie främst att behandla intra- organisatorisk hantering av informationssäkerhet och grundläggande begrepp inom området. Något som jag haft i bakhuvudet under hela avhandlingsarbetet är därför att efter denna studie bedriva forskning inom området i en inter- organisatorisk kontext, där denna avhandling kan fungera som en konceptuell grund. En sådan forskning kan därför innebära en expansion av denna avhandlings forskningsresultat; från en intra- till en inter-organisatorisk fokusering. Några delar i avhandlingen har dock starka kopplingar till en sådan fokusering, främst eftersom ISV studeras i en kontext där även externa aktörer har en plats. ISV styrs i hög grad av hur omvärlden uppfattar och bedömer kärnverksamhetens faktiska informationssäkerhet, varför ISV:s syfte, förutsättningar och konsekvenser i hög grad kan kopplas till externa verksamheter som har relationer till kärnverksamheten. Två nyckelbegrepp i sådan forskning tror jag därför kan vara uppfattad och faktisk informations- säkerhet. Att djupare studera detta begreppspar teoretiskt med stöd av empiri tror jag kan skapa en ökad förståelse för informationssäkerhetens roll i en inter- organisatorisk kontext, t ex i samband med förtroende mellan aktörer.
Referenser
Referenser
Alvesson M (1992). Ledning av kunskapsföretag, Norstedts Juridikförlag, Stockholm
Alvesson M, Sköldberg K (1994). Tolkning och reflektion – vetenskapsfilosofi
och vetenskaplig metod. Studentlitteratur, Lund
Andersen E S (1994). Systemutveckling –principer, metoder och tekniker, Studentlitteratur, Lund
Andersson J O (2000). LIS, Ledningssystem för informationssäkerhet –
"Standard i tiden för att säkra informationskapitalet!". Föreläsning vid
mässan Networks Telecom/Secure IT 20-22 sept. 2000, Stockholmsmässan, Älvsjö
Arbnor I, Bjerke B (1994). Företagsekonomisk metodlära. Studentlitteratur, Lund
Axelsson, K (1998). Metodisk systemstrukturering – att skapa samstämmighet
mellan informationssystemarkitektur och verksamhet, Doktorsavhandling,
Institutionen för datavetenskap (IDA), Linköpings universitet Bonniers (1991). Bonniers lexikon. Bonnier lexikon AB, Stockholm Borg T m fl (1997). IT-säkerhet för ditt företag. Bonnier Datamedia
Braf, E (2000). Organisationers kunskapsverksamheter – en kritisk studie av
"knowledge management". Licentiatavhandling, Institutionen för
datavetenskap (IDA), Linköpings universitet
Börjeskog L, Nordström F (2000). Informationssäkerhetsmedvetande – vad är det och hur kan vi mäta det? Ingår i Ericsson F, Oscarson P (red, 2000),
Informationssäkerhet vid elektroniska affärer. Institutionen för Ekonomi,
Statistik och ADB (ESA), Örebro universitet
CERT (2001). CERT:s webbplats: http://www.cert.org, 2001-11-12
Cardholm L (1999). Building Trust in an Electronical Environment, Proceedings of the 4th Nordic Workshop on Secure IT systems – Incouraging Co- operation (NORDSEC'99). November 1–2 1999, Kista, Sweden.
Common Criteria (2001). The Common Critera for Information Technology Security Evaluation (CC) version 2.1. http://csrc.nist.gov/cc/, 2001-11-10 Computer Security Institute (2001). http://www.gocsi.com/, 2001-11-10
Dahlbom B (1998). "The New Informatics", Scandinavian Journal of
Referenser
Dahlbom B, Mathiassen L (1995). Computers in context – The Philosophy and
Practice of Systems Design. Blackwell Publishers Ltd, Oxford, UK
Dahlgren L (1993). Forskaren som deltagare. Ingår i Holmer J & Starrin B (red.), Deltagarorienterad forskning. Studentlitteratur, Lund
Davenport T H (1997). Information Ecology, Oxford University Press
DSV (2001). DSV (Institutionen för data- och systemvetenskap), Stockholms universitet/KTH - Säkerhetsinformatik http://www.dsv.su.se/su-educ/- dsv160sak.html, 2001-11-10
Ehn P (1995). "Informatics for Usability", ingår i The Infological Equation, Dahlbom B (red), Institutionen för Informatik, Göteborgs universitet, Rapport 6, mars 1995
Elektroniska affärer (2001) Webbplats för elektroniska affärer vid Örebro universitet, http://www.oru.se/org/inst/esa/eaffarer/Eaffarer_hemsida_2.html, 2001-11-10
Ewert M (1999). Datakommunikation – nu och i framtiden. Studentlitteratur, Lund
FIRST (2001). FIRST – Forum of Incident Response and Security Teams. Webbplats, http://www.first.org/, 2001-11-10
Falk T, Olve N-G (1996). IT som strategisk resurs, Liber-Hermods
Frankelius P, Bodin L (red.) (2000). Forskning om elektroniska affärer – en unik
satsning vid Örebro universitet. Informationsskrift utgiven av ESA
(Institutionen för Ekonomi, Statistik och ADB), Örebro universitet, Örebro Fredholm P (2000). Elektroniska affärer. Fjärde upplagan, Studentlitteratur,
Lund
Føllesdal D, Walløe L, Elster J (1990). Argumentationsteori, språk och
vetenskapsfilosofi, Universitetsforlaget, Oslo
Glaser B, Strauss A L (1967). The Discovery of Grounded Theory: Strategies for
Qualitative Research, Aldine, Chicago
Goldkuhl G (1993). Verksamhetsutveckla Datasystem, Intention, Linköping Goldkuhl G (1996a). Informatik - ett ämne i, om och för förändring, Föreläsning
vid professorsinstallation 12 oktober 1996, Internationella Handelshögskolan i Jönköping
Goldkuhl G (1996b). Praktikteoretiskt perspektiv som forskningsgrund, VITS Projektseminarium, IDA/CMTO, Linköpings universitet
Goldkuhl G (1998). Kunskapande, VITS-memo 98-01, IDA, Linköpings universitet
Referenser
Goldkuhl G (2001) En generisk verksamhetsmodell - grund för förståelse, utvärdering och förändring, i Gottschalk P, Welle-Strand A (Red, 2001)
Læring gjennom økonomi, system og prosjekt, NKI-Forlaget, Bekkestua
Goldkuhl G, Lyytinen K (1982). A language action view of information systems, ingår i Ross C, Ginzberg M (red), Proceedings of the Third
Conference on Information Systems, Ann Arbor, Michigan
Goldkuhl G, Röstlinger A (1998). Praktikbegreppet – En praktikgenerisk modell
som grund för teoriutveckling och verksamhetsutveckling, VITS-memo 98-
02, Linköpings universitet
Guardian iT Sweden (2000). Pressrelease 2000-06-13: Backupcentralen blir
Guardian iT Sweden. Webbplats: http://www.guardianit.com/
se/home/index.html
Gummesson E (1985). Forskare och konsult – om aktionsforskning och
fallstudier i företagsekonomin. Studentlitteratur, Lund
Holmer J, Starrin B (red.) (1993). Deltagarorienterad forskning, Studentlitteratur, Lund
Håkangård S, Nilsson A G (2000). "Användbar forskning inom informatik – perspektiv och spetsområden", ingår i Om metoder för systemutveckling i
professionella organisationer – Karlstadsskolans syn på informatikens roll i samhället, Nilsson A G, Pettersson J S (red.), Studentlitteratur, Lund
ITS (1994). Terminologi för informationssäkerhet, mars 1994, Rapport ITS6, Informationstekniska standardiseringen, Stockholm
ITSEC (1993). Information Technology Security Evaluation Criteria (ITSEC), http://www.cesg.gov.uk/assurance/iacs/ itsec/index.htm, 2001-11-10
Ilvari J, Lyytinen K (1998). "Research on Information Systems Development in Scandinavia – Unity in Plurality", Scandinavian Journal of Information
Systems, 10(1&2) 1998
Karlskoga (2001). Karlskoga kommuns webbplats – http://www.karlskoga.se 2001-05-24
Karlsson N m fl (2000). Elektronisk affärssamverkan mellan företag. SIG Security, projektbok. Studentlitteratur, Lund
Keisu T m fl (1997). Riktlinjer för god informationssäkerhet. SIG Security, projektbok. Studentlitteratur, Lund
Langefors B (1966). Theoretical Analysis of Information Systems.
Studentlitteratur, Lund
Lundahl U, Skärvad P-H (1992). Utredningsmetodik för samhällsvetare och
Referenser
Magnusson C (1999). Helding Shareholder Value in an IT Dependent Business
Society. Doktorsavhandling, Institutionen för Data- och Systemvetenskap
(DSV), Stockholms universitet och Kungliga Tekniska Högskolan
Magoulas T, Pessi K (1998). Strategisk IT-management. Doktorsavhandling, Institutionen för informatik, Göteborgs universitet
Merriam S B (1994). Fallstudien som forskningsmetod. Studentlitteratur, Lund Microsoft (2001). Webbsida på Microsofts webbplats i Sverige:
http://www.microsoft.com/sverige/security/, 2001-11-10
Mintzberg H (1991). Five Ps for Strategy, ingår i Mintzberg H, Quinn J B, (Eds, 1988), The Strategy Process – Concepts, Contexts, Cases, Prentice-Hall, New Jersey, pp 12-19
Nilsson A G, Pettersson J S (red) (2000). Om metoder för systemutveckling i
professionella organisationer – Karlstadsskolans syn på informatikens roll i samhället, Studentlitteratur, Lund
Nurminen M I (1988). People or Computers: Three Ways of Looking at
Information Systems. Studentlitteratur, Lund
Olovsson T m fl (1999). Säkerhetsarkitekturer. SIG Security, projektbok. Studentlitteratur, Lund
Oscarson P (2000). Informationssäkerhet vid elektroniska affärer – introduktion av Per Oscarson. Ingår i Ericsson F, Oscarson P (red.). Informationssäkerhet
vid elektroniska affärer. Uppsatsantologi, Institutionen för ekonomi, statistik
och ADB (ESA), Örebro universitet
Oscarson P, Prenkert F (1999). Flexibla infrastrukturer för flexibla affärsrelationer. Ingår i Oscarson P, Prenkert F, Åhlgren K (red.).
Elektroniska affärer i integrerade nätverk. Uppsatsantologi, Institutionen för
ekonomi, statistik och ADB (ESA), Örebro universitet
Ozier W (2000) Risk Analysis and Assessment, ingår i Information Security
Handbook, Tipton H F & Krause M, Auerbach publications
Parker D B (1981). Computer Security Management, Prentice Hall
Patel R & Tebelius U (1987). Grundbok i forskningsmetodik, Studentlitteratur, Lund
Peltier T (2000) Security Awareness Program, ingår i Information Security
Handbook, Tipton H F & Krause M, Auerbach publications
Prisma (1988). Prismas engelska ordbok, Prisma, Stockholm
RRV (1999). IT-säkerhet på Riksskatteverket. Riksrevisionsverket, RRV 1999:23
Repstad P (1993). Närhet och distans. Studentlitteratur, Lund
Referenser
Rolf B (1995). Profession, tradition och tyst kunskap – en studie i Michael
Polanyis teori om den professionella kunskapens tysta dimension.
Bokförlaget Nya Doxa, Nora
SIS (2001). SIS – Swedish standard institute, http://www.sis.se/projekt/lis/, 2001-11-10
SOU (1996). SOU 1995/96:125, Åtgärder för att bredda och utveckla
användningen av informationsteknik
STG (1999a). Svensk standard SS 62 77 99-1, Ledningssystem för informationssäkerhet – Del 1: Riktlinjer för ledning av informationssäkerhet.
Standardiseringsgruppen STG, SIS Förlag AB, Stockholm
STG (1999b). Svensk standard SS 62 77 99-2, Ledningssystem för informationssäkerhet – Del 2: Specifikation för ledningssystem för informationssäkerhet. Standardiseringsgruppen STG, SIS Förlag AB,
Stockholm
STG (2000a). Handbok informationssäkerhetsarbete – SS 62 77 99. Framtagen inom ramen för STG TK99 AG6 av organisationerna DNV, SAF, STG, SWEDAC, Svenska Brand och Säkerhetscertifiering AB och Öhrlings- PriceWaterHouse-Coopers
STG (2000b). Standardiseringsgruppen STG, webbplats: www.stg.se. 2000-11- 01
Sherwood J (1996). SALSA: A Method for Developing the Enterprise Security
Architecture and Strategy. Computers & Security nr 15 sid 501-506
von Solms R (1997). Information Security Management: Why Standards are Important. Information Management & Computer Security 7/1 1999, MCB University Press
Statskontoret (1997a). Handbok i IT-säkerhet, del I - Introduktion, Statskontoret Statskontoret (1997b). Handbok i IT-säkerhet, del II - Policy, ansvar och
organisation, Statskontoret
Statskontoret (1997c). Handbok i IT-säkerhet, del III - Skyddsåtgärder, Statskontoret
Svenska Datatermgruppen (2001), http://www.nada.kth.se/dataterm/, 2001-11- 10
Svensson T (1999). Företagens skydd och säkerhet – om lagar och praktisk
tillämpning. Industrilitteratur AB, Industriförbundet, Stockholm
TCSEC (1985). Trusted Computer System Evaluation Criteria (TCSEC) – “Orange Book”, Department of Defence (DoD) Trusted Computer Systems Evaluation
Referenser
Tipton F, Krause M (reds.) (2000). Information Security Management
Handbook, 4th Edition. Auerbach Publications
Wiedershelm-Paul F, Eriksson L T (1991). Att utreda, forska och rapportera, Liber-Hermods AB, Malmö
Yin R K (1989). Case study research: Design and Methods, SAGE Publications Inc, Newbury Park
Yngström L (1996). A Systemic-Holistic Approach to Academic Programmes in
IT Security. Doktorsavhandling, Institutionen för Data- och Systemvetenskap
(DSV), Stockholms universitet och Kungliga Tekniska Högskolan Ågerfalk P J, Oscarson P, Petersson J (2000). The Ability to Act Secure,
Proceedings of the 23rd Information System Research Seminar in Scandinavia (IRIS 23). Lingatan, Sverige, 12-15 augusti 2000
BILAGA1
Befattningsbeskrivningar Karlskoga kommuns IT-avdelning
IT-samordnare
Verksamhetsansvar vad beträffar:
x Fördelning/prioritering av dagliga arbetsuppgifter/felanmälan x Nät och datakommunikation
x Installation/konfiguration av ny maskin- och programvara x Felsökning och support
x Test och utvärdering av nya produkter och lösningar x Regelbundet underhåll av "gamla" installationer
IT-konsulent, Drift/teknik
Verksamhetsansvar vad beträffar:
x Underhåll, backup, säkerhet, tillgänglighet, driftoptimering, behörigheter samt systemövervakning av AS/400 driftmiljö
x Användaradministration
x Fysisk driftmiljö, såsom klimat/kyla samt avbrottsfri kraft x Kommunikation mot Komnet, konfigurering samt genereringar
x Installation/konfiguration av hård- och mjukvara inom kommunens PC- arbetsplatser
IT-konsulent, KI
Verksamhetsansvar vad beträffar:
x KontorsInformation (KI), ärendehanteringssystem x Användaradministration, samtliga datormiljöer
x Framtagande av förslag till, och genomförande av utbildningar x Kommungemensamma standards, mallar, layout mm
x Riktlinjer, policies och "lathundar"
x "Bollplank mot förvaltningar, bolag avseende intern kontorsrationalisering x Användarstöd mot AS/400, Novell samt PC
x Övriga förekommande arbetsuppgifter inom avdelningen
IT-konsulent, Internet
Verksamhetsansvar vad beträffar: x Internet
x Användaradministration och installation av Internetuppkopplingar x Installation/konfigurationer av hård- och mjukvara inom kommunens PC-
arbetsplatser
x Användarstöd för Internetuppkopplade databaser
BILAGA1
x Användarstöd mot AS/400, Novell samt PC
x Övriga förekommande arbetsuppgifter inom avdelningen
x Bibliotekets UNIX-dator beträffande systemadministration, säkerhet, underhåll och datormiljö
x Upplägg och underhåll av externa databaser via BIBS. Kontakter med leverantörer av system och kommunikation
x Utveckling och arbetsrationalisering för Karlskoga bibliotek
IT-tekniker, Drift/teknik
Verksamhetsansvar vad beträffar: x Installation och drift av PC-servers
x Installation/konfiguration/testning av ny maskin- och programvara x Regelbundet underhåll av "gamla" installationer
x ADB-tekniskt inriktat användarstöd. Både OS- och applikationsrelaterat. Felsökning
x Kommunikationsfrågor, t ex PC-Token Ring-AS/400
x Bevaka den tekniska utvecklingen både på maskin- och programvarusidan. Leverantörskontakter
IT-tekniker, Drift/teknik
Verksamhetsansvar vad beträffar: x Kontaktman mot grundskolor
x Installation/konfiguration av ny maskin- och programvara x Underhåll av "gamla" installationer
x ADB-tekniskt inriktat användarstöd. Både OS- och applikationsrelaterat. Felsökning
x Kommunikationsfrågor, t ex PC-Token Ring-AS/400
x Bevaka den tekniska utvecklingen både på maskin- och programvarusidan. Leverantörskontakter
Systemoperatör
Verksamhetsansvar vad beträffar:
x Drift med tillhörande arbetsuppgifter (se ovan) vid IT-konsulentens (drift/teknik) frånvaro
x Schemabundna applikationskörningar x Diverse sändningar mot postgirot etc x Användarstöd mot AS/400, Novell samt PC
Såsom Postmaster administrera kommunens e-postanvändning x Övriga förekommande arbetsuppgifter inom avdelningen
BILAGA2
Roller och ansvarsområden i Karlskoga kommun
Styrelse/nämndRespektive styrelse/nämnd är registeransvarig enligt datalagen och
personuppgiftsansvarig enligt personuppgiftslagen samt har det primära ansvaret i frågor om IT och IT-säkerhet.
Nämnden beslutar om införande av förvaltningsunika system. Kommunstyrelsen beslutar om kommungemensamma system.
Förvaltningschef
Förvaltningschef har det övergripande ansvaret för respektive IT-system inom fackförvaltningen, inkl IT-säkerheten. Beviljar behörighet till system,
utrustningar och data. Vidare är förvaltningschefen systemägare, vilket innebär övergripande och löpande ansvar beträffande förändringar, nyutveckling mm inom ett system.
Systemförvaltare/rutinansvariga
För varje IT-system/rutin skall utses en befattningshavare - systemförvaltare - inom den fackförvaltning som har huvudansvaret för systemet. Inom ett system kan delrutiner förekomma, varför även rutinsansvariga skall utses.
BILAGA3
BILAGA3
IT-säkerhet
Denna broschyr innehåller information, tips och
policies inom det aktuella området IT-säkerhet.
Broschyren vänder sig till alla medarbetare
inom Karlskoga kommun
I takt med att informationsteknik (IT) används allt mer i samhället ökar också risker som kan förknippas med IT. Nästan dagligen kan vi läsa i tidningarna om företag som haft påhälsning av hackers, nya datavirus som orsakat stora skador eller information som avlyssnats på Internet.
Inom Karlskoga kommun är IT ett viktigt arbetsredskap för att vi ska kunna klara våra arbetsuppgifter. Den totala mängden information i Karlskoga kommuns informationssystem blir allt större. Vi är idag beroende av att IT-verksamheten är fungerande och tillförlitlig. Informationen i våra system är en viktig tillgång. Felaktig eller försvunnen information, eller information i orätta händer, kan orsaka stora problem för Karlskoga kommun, andra organisationer och enskilda personer, t ex anställda, medborgare och elever.
IT-säkerhet är ett aktuellt och viktigt område som angår alla inom Karlskoga kommun.
För att IT-miljön inom Karlskoga kommun ska vara så
säker som möjligt måste alla hjälpas åt. Det gäller de som
arbetar enbart med IT men också alla som använder IT i
sitt arbete.
Kommunstyrelsen
BILAGA3
Information kan försvinna eller förvanskas på grund av tekniska fel, okunskap, slarv eller av stöld och sabotage. Viss information i vår verksamhet är extra känslig, t ex personuppgifter. IT-avdelningen arbetar ständigt med att försöka minska risken för dataintrång. Det vanligaste sättet för obehöriga att ta sig in i informationssystem är genom att komma över lösenord. Avancerade program finns för att "knäcka" lösenord. Hur du skapar och hanterar dina lösenord är därför mycket viktigt.
Hur konstruerar jag och förvarar lösenord?
Använd inga ord eller namn. Skapa istället lösenord som består av siffror blandat med stora och små bokstäver (första tecknet bokstav). Lösenordet bör vara på minst 8 tecken (undvik Å, Ä, Ö i lösenordet). Förvara lösenordet endast i minnet.
Vad kan hända om någon kommer åt min dator?
All information du kan nå från din dator kan nås av personen som kommit åt din dator. Arbetar du t ex i ett program med sekretessuppgifter äventyrar du individens integritet. Är du inloggad i nätverket kan personen dessutom komma åt information i andra datorer.
När ska jag låsa datorn eller logga ut?
Så fort du lämnar rummet. Som extra säkerhet ska dessutom skärmsläckare med lösenordsskydd användas.
Vad bör jag mer tänka på?
Var noga med att genast hämta utskrifter från skrivare som innehåller känslig information, och att låsa dörren om sådana pappersdokument finns på skrivbordet. Känslig information måste krypteras. Har du bärbar dator bör denna låsas fast.
Att skydda
information
BILAGA3
Ett av de vanligaste och allvarligaste hoten mot vår IT-miljö är datavirus. Virus är små program som "infekterar" andra program. Det finns också s k trojanska hästar som utger sig att vara nyttoprogram eller spel. Det kommer ständigt nya former av virus och trojanska hästar. IT-avdelningen söker ständigt efter virus på nätverket och i centrala datorer, ändå kan virus sprida sig i organisationen.
ª Försäkra dig om att du vet hur antivirus-programmet fungerar som finns på din dator.
ª Installera ej på egen hand program som ej är godkända av IT- ansvarige/IT-avdelningen (undantag kan finnas).
ª Använd "Visa-läget" i Lotus Notes (om du använder det) för att se bifogade filer innan dessa sparas eller öppnas.
Hur kan jag märka att program har blivit smittade?
Olika virus verkar på olika sätt. Virus kan t ex radera hela eller delar av filer, förändra programs utseende (t ex lägga till eller ta bort knappar i verktygsfält), starta andra program eller börja skicka e- post. Var därför uppmärksam om din dator beter sig annorlunda eller konstigt. Avbryt i så fall det du håller på med och kontakta IT- ansvarige på din förvaltning eller ev IT-avdelningens support.
Vad gör jag om någon skickat e-post med bifogad fil?
1. Om du känner avsändaren: Starta eller spara filen som vanligt. Om du är osäker på vad filen innehåller så fråga om möjligt avsändaren innan du startar eller sparar filen.
2. Om avsändaren är okänd: Iakttag extra försiktighet!
3. Om avsändaren är privat: Spara den bifogade filen på diskett och radera sedan e-brevet eller vidarebefordra brevet till privat adress.