• No results found

KAPITEL 9: SLUTSATSER OCH REFLEKTION

9.2 A VSLUTANDE REFLEKTION

9.2.3 Fortsatt forskning

En fortsatt forskning utifrån denna avhandling kan vara både av fördjupande och expanderande karaktär. En fördjupad forskning skulle kunna innebära att kunskapsbidragen ges en ökad kvalitet i form av ytterligare teoretisk och empirisk grundning. En fortsatt forskning av expanderande karaktär kan innebära att kunskapsbidragen används för att nå kunskap i en vidare kontext eller i andra sammanhang. Nedan presenteras några idéer för fortsatt forskning som växt fram under arbetet med avhandlingen.

Avhandlingen erbjuder en konceptuell grund som teorier om informations- säkerhet kan vila på. Fortsatt begrepps- och teoriutveckling inom området kan därför ske med stöd av de begreppsdefinitioner som avhandlingen förmedlar. De begrepp som avhandlingen behandlat kan dock prövas ytterligare teoretiskt och empiriskt, vilket kan medföra en kvalitetshöjning av dessa resultat. En sådan forskning kan bedrivas utifrån någon specifik referensram, t ex av handlings-

Slutsatser och reflektion

teoretisk eller semiotisk karaktär. En sådan prövning kan innebära att de konceptuella resultaten i avhandlingen förändras och/eller styrks.

Avhandlingen är skriven på svenska och utgår främst från svenska begrepp och förhållanden inom ämnesområdet, samtidigt som de konceptuella resonemangen i avhandlingen är av språklig karaktär. Detta innebär att resultaten främst är giltiga för svenska förhållanden och tillgängliga för en svensk målgrupp. En fortsatt forskning av expanderande karaktär kan därför vara att göra en motsvarande begreppsutveckling på andra språk och utifrån internationella förhållanden.

ISV-modellen har växt fram genom växelverkan av teoretiskt och empiriskt arbete. Däremot har inte avhandlingens slutliga version av ISV-modellen prövats empirisk. Att göra en sådan prövning kan vara föremål för fortsatt forskning, vilket skulle kunna innebära en kvalitetshöjning av detta resultat. En empirisk prövning kan också gälla delar av ISV-modellen, t ex ISV:s aktiviteter och resultat och dessas relationer. En prövning av ISV-modellen i verksamheter skulle också kunna resultera i branschspecifika varianter av modellen, vilket skulle kunna ses som en expansion av modellen. ISV-modellen bygger till stora delar på de begrepp som utvecklats i avhandlingen, varför en engelskspråklig begreppsutveckling kan ligga till grund för en engelskspråkig variant av ISV- modellen.

Som nämnts i Kapitel 1 avsåg jag i avhandlingsarbetets inledning att studera informationssäkerhet i en inter-organisatorisk kontext. Av anledningar som beskrivits i introduktionskapitlet kom denna studie främst att behandla intra- organisatorisk hantering av informationssäkerhet och grundläggande begrepp inom området. Något som jag haft i bakhuvudet under hela avhandlingsarbetet är därför att efter denna studie bedriva forskning inom området i en inter- organisatorisk kontext, där denna avhandling kan fungera som en konceptuell grund. En sådan forskning kan därför innebära en expansion av denna avhandlings forskningsresultat; från en intra- till en inter-organisatorisk fokusering. Några delar i avhandlingen har dock starka kopplingar till en sådan fokusering, främst eftersom ISV studeras i en kontext där även externa aktörer har en plats. ISV styrs i hög grad av hur omvärlden uppfattar och bedömer kärnverksamhetens faktiska informationssäkerhet, varför ISV:s syfte, förutsättningar och konsekvenser i hög grad kan kopplas till externa verksamheter som har relationer till kärnverksamheten. Två nyckelbegrepp i sådan forskning tror jag därför kan vara uppfattad och faktisk informations- säkerhet. Att djupare studera detta begreppspar teoretiskt med stöd av empiri tror jag kan skapa en ökad förståelse för informationssäkerhetens roll i en inter- organisatorisk kontext, t ex i samband med förtroende mellan aktörer.

Referenser

Referenser

Alvesson M (1992). Ledning av kunskapsföretag, Norstedts Juridikförlag, Stockholm

Alvesson M, Sköldberg K (1994). Tolkning och reflektion – vetenskapsfilosofi

och vetenskaplig metod. Studentlitteratur, Lund

Andersen E S (1994). Systemutveckling –principer, metoder och tekniker, Studentlitteratur, Lund

Andersson J O (2000). LIS, Ledningssystem för informationssäkerhet –

"Standard i tiden för att säkra informationskapitalet!". Föreläsning vid

mässan Networks Telecom/Secure IT 20-22 sept. 2000, Stockholmsmässan, Älvsjö

Arbnor I, Bjerke B (1994). Företagsekonomisk metodlära. Studentlitteratur, Lund

Axelsson, K (1998). Metodisk systemstrukturering – att skapa samstämmighet

mellan informationssystemarkitektur och verksamhet, Doktorsavhandling,

Institutionen för datavetenskap (IDA), Linköpings universitet Bonniers (1991). Bonniers lexikon. Bonnier lexikon AB, Stockholm Borg T m fl (1997). IT-säkerhet för ditt företag. Bonnier Datamedia

Braf, E (2000). Organisationers kunskapsverksamheter – en kritisk studie av

"knowledge management". Licentiatavhandling, Institutionen för

datavetenskap (IDA), Linköpings universitet

Börjeskog L, Nordström F (2000). Informationssäkerhetsmedvetande – vad är det och hur kan vi mäta det? Ingår i Ericsson F, Oscarson P (red, 2000),

Informationssäkerhet vid elektroniska affärer. Institutionen för Ekonomi,

Statistik och ADB (ESA), Örebro universitet

CERT (2001). CERT:s webbplats: http://www.cert.org, 2001-11-12

Cardholm L (1999). Building Trust in an Electronical Environment, Proceedings of the 4th Nordic Workshop on Secure IT systems – Incouraging Co- operation (NORDSEC'99). November 1–2 1999, Kista, Sweden.

Common Criteria (2001). The Common Critera for Information Technology Security Evaluation (CC) version 2.1. http://csrc.nist.gov/cc/, 2001-11-10 Computer Security Institute (2001). http://www.gocsi.com/, 2001-11-10

Dahlbom B (1998). "The New Informatics", Scandinavian Journal of

Referenser

Dahlbom B, Mathiassen L (1995). Computers in context – The Philosophy and

Practice of Systems Design. Blackwell Publishers Ltd, Oxford, UK

Dahlgren L (1993). Forskaren som deltagare. Ingår i Holmer J & Starrin B (red.), Deltagarorienterad forskning. Studentlitteratur, Lund

Davenport T H (1997). Information Ecology, Oxford University Press

DSV (2001). DSV (Institutionen för data- och systemvetenskap), Stockholms universitet/KTH - Säkerhetsinformatik http://www.dsv.su.se/su-educ/- dsv160sak.html, 2001-11-10

Ehn P (1995). "Informatics for Usability", ingår i The Infological Equation, Dahlbom B (red), Institutionen för Informatik, Göteborgs universitet, Rapport 6, mars 1995

Elektroniska affärer (2001) Webbplats för elektroniska affärer vid Örebro universitet, http://www.oru.se/org/inst/esa/eaffarer/Eaffarer_hemsida_2.html, 2001-11-10

Ewert M (1999). Datakommunikation – nu och i framtiden. Studentlitteratur, Lund

FIRST (2001). FIRST – Forum of Incident Response and Security Teams. Webbplats, http://www.first.org/, 2001-11-10

Falk T, Olve N-G (1996). IT som strategisk resurs, Liber-Hermods

Frankelius P, Bodin L (red.) (2000). Forskning om elektroniska affärer – en unik

satsning vid Örebro universitet. Informationsskrift utgiven av ESA

(Institutionen för Ekonomi, Statistik och ADB), Örebro universitet, Örebro Fredholm P (2000). Elektroniska affärer. Fjärde upplagan, Studentlitteratur,

Lund

Føllesdal D, Walløe L, Elster J (1990). Argumentationsteori, språk och

vetenskapsfilosofi, Universitetsforlaget, Oslo

Glaser B, Strauss A L (1967). The Discovery of Grounded Theory: Strategies for

Qualitative Research, Aldine, Chicago

Goldkuhl G (1993). Verksamhetsutveckla Datasystem, Intention, Linköping Goldkuhl G (1996a). Informatik - ett ämne i, om och för förändring, Föreläsning

vid professorsinstallation 12 oktober 1996, Internationella Handelshögskolan i Jönköping

Goldkuhl G (1996b). Praktikteoretiskt perspektiv som forskningsgrund, VITS Projektseminarium, IDA/CMTO, Linköpings universitet

Goldkuhl G (1998). Kunskapande, VITS-memo 98-01, IDA, Linköpings universitet

Referenser

Goldkuhl G (2001) En generisk verksamhetsmodell - grund för förståelse, utvärdering och förändring, i Gottschalk P, Welle-Strand A (Red, 2001)

Læring gjennom økonomi, system og prosjekt, NKI-Forlaget, Bekkestua

Goldkuhl G, Lyytinen K (1982). A language action view of information systems, ingår i Ross C, Ginzberg M (red), Proceedings of the Third

Conference on Information Systems, Ann Arbor, Michigan

Goldkuhl G, Röstlinger A (1998). Praktikbegreppet – En praktikgenerisk modell

som grund för teoriutveckling och verksamhetsutveckling, VITS-memo 98-

02, Linköpings universitet

Guardian iT Sweden (2000). Pressrelease 2000-06-13: Backupcentralen blir

Guardian iT Sweden. Webbplats: http://www.guardianit.com/

se/home/index.html

Gummesson E (1985). Forskare och konsult – om aktionsforskning och

fallstudier i företagsekonomin. Studentlitteratur, Lund

Holmer J, Starrin B (red.) (1993). Deltagarorienterad forskning, Studentlitteratur, Lund

Håkangård S, Nilsson A G (2000). "Användbar forskning inom informatik – perspektiv och spetsområden", ingår i Om metoder för systemutveckling i

professionella organisationer – Karlstadsskolans syn på informatikens roll i samhället, Nilsson A G, Pettersson J S (red.), Studentlitteratur, Lund

ITS (1994). Terminologi för informationssäkerhet, mars 1994, Rapport ITS6, Informationstekniska standardiseringen, Stockholm

ITSEC (1993). Information Technology Security Evaluation Criteria (ITSEC), http://www.cesg.gov.uk/assurance/iacs/ itsec/index.htm, 2001-11-10

Ilvari J, Lyytinen K (1998). "Research on Information Systems Development in Scandinavia – Unity in Plurality", Scandinavian Journal of Information

Systems, 10(1&2) 1998

Karlskoga (2001). Karlskoga kommuns webbplats – http://www.karlskoga.se 2001-05-24

Karlsson N m fl (2000). Elektronisk affärssamverkan mellan företag. SIG Security, projektbok. Studentlitteratur, Lund

Keisu T m fl (1997). Riktlinjer för god informationssäkerhet. SIG Security, projektbok. Studentlitteratur, Lund

Langefors B (1966). Theoretical Analysis of Information Systems.

Studentlitteratur, Lund

Lundahl U, Skärvad P-H (1992). Utredningsmetodik för samhällsvetare och

Referenser

Magnusson C (1999). Helding Shareholder Value in an IT Dependent Business

Society. Doktorsavhandling, Institutionen för Data- och Systemvetenskap

(DSV), Stockholms universitet och Kungliga Tekniska Högskolan

Magoulas T, Pessi K (1998). Strategisk IT-management. Doktorsavhandling, Institutionen för informatik, Göteborgs universitet

Merriam S B (1994). Fallstudien som forskningsmetod. Studentlitteratur, Lund Microsoft (2001). Webbsida på Microsofts webbplats i Sverige:

http://www.microsoft.com/sverige/security/, 2001-11-10

Mintzberg H (1991). Five Ps for Strategy, ingår i Mintzberg H, Quinn J B, (Eds, 1988), The Strategy Process – Concepts, Contexts, Cases, Prentice-Hall, New Jersey, pp 12-19

Nilsson A G, Pettersson J S (red) (2000). Om metoder för systemutveckling i

professionella organisationer – Karlstadsskolans syn på informatikens roll i samhället, Studentlitteratur, Lund

Nurminen M I (1988). People or Computers: Three Ways of Looking at

Information Systems. Studentlitteratur, Lund

Olovsson T m fl (1999). Säkerhetsarkitekturer. SIG Security, projektbok. Studentlitteratur, Lund

Oscarson P (2000). Informationssäkerhet vid elektroniska affärer – introduktion av Per Oscarson. Ingår i Ericsson F, Oscarson P (red.). Informationssäkerhet

vid elektroniska affärer. Uppsatsantologi, Institutionen för ekonomi, statistik

och ADB (ESA), Örebro universitet

Oscarson P, Prenkert F (1999). Flexibla infrastrukturer för flexibla affärsrelationer. Ingår i Oscarson P, Prenkert F, Åhlgren K (red.).

Elektroniska affärer i integrerade nätverk. Uppsatsantologi, Institutionen för

ekonomi, statistik och ADB (ESA), Örebro universitet

Ozier W (2000) Risk Analysis and Assessment, ingår i Information Security

Handbook, Tipton H F & Krause M, Auerbach publications

Parker D B (1981). Computer Security Management, Prentice Hall

Patel R & Tebelius U (1987). Grundbok i forskningsmetodik, Studentlitteratur, Lund

Peltier T (2000) Security Awareness Program, ingår i Information Security

Handbook, Tipton H F & Krause M, Auerbach publications

Prisma (1988). Prismas engelska ordbok, Prisma, Stockholm

RRV (1999). IT-säkerhet på Riksskatteverket. Riksrevisionsverket, RRV 1999:23

Repstad P (1993). Närhet och distans. Studentlitteratur, Lund

Referenser

Rolf B (1995). Profession, tradition och tyst kunskap – en studie i Michael

Polanyis teori om den professionella kunskapens tysta dimension.

Bokförlaget Nya Doxa, Nora

SIS (2001). SIS – Swedish standard institute, http://www.sis.se/projekt/lis/, 2001-11-10

SOU (1996). SOU 1995/96:125, Åtgärder för att bredda och utveckla

användningen av informationsteknik

STG (1999a). Svensk standard SS 62 77 99-1, Ledningssystem för informationssäkerhet – Del 1: Riktlinjer för ledning av informationssäkerhet.

Standardiseringsgruppen STG, SIS Förlag AB, Stockholm

STG (1999b). Svensk standard SS 62 77 99-2, Ledningssystem för informationssäkerhet – Del 2: Specifikation för ledningssystem för informationssäkerhet. Standardiseringsgruppen STG, SIS Förlag AB,

Stockholm

STG (2000a). Handbok informationssäkerhetsarbete – SS 62 77 99. Framtagen inom ramen för STG TK99 AG6 av organisationerna DNV, SAF, STG, SWEDAC, Svenska Brand och Säkerhetscertifiering AB och Öhrlings- PriceWaterHouse-Coopers

STG (2000b). Standardiseringsgruppen STG, webbplats: www.stg.se. 2000-11- 01

Sherwood J (1996). SALSA: A Method for Developing the Enterprise Security

Architecture and Strategy. Computers & Security nr 15 sid 501-506

von Solms R (1997). Information Security Management: Why Standards are Important. Information Management & Computer Security 7/1 1999, MCB University Press

Statskontoret (1997a). Handbok i IT-säkerhet, del I - Introduktion, Statskontoret Statskontoret (1997b). Handbok i IT-säkerhet, del II - Policy, ansvar och

organisation, Statskontoret

Statskontoret (1997c). Handbok i IT-säkerhet, del III - Skyddsåtgärder, Statskontoret

Svenska Datatermgruppen (2001), http://www.nada.kth.se/dataterm/, 2001-11- 10

Svensson T (1999). Företagens skydd och säkerhet – om lagar och praktisk

tillämpning. Industrilitteratur AB, Industriförbundet, Stockholm

TCSEC (1985). Trusted Computer System Evaluation Criteria (TCSEC) – “Orange Book”, Department of Defence (DoD) Trusted Computer Systems Evaluation

Referenser

Tipton F, Krause M (reds.) (2000). Information Security Management

Handbook, 4th Edition. Auerbach Publications

Wiedershelm-Paul F, Eriksson L T (1991). Att utreda, forska och rapportera, Liber-Hermods AB, Malmö

Yin R K (1989). Case study research: Design and Methods, SAGE Publications Inc, Newbury Park

Yngström L (1996). A Systemic-Holistic Approach to Academic Programmes in

IT Security. Doktorsavhandling, Institutionen för Data- och Systemvetenskap

(DSV), Stockholms universitet och Kungliga Tekniska Högskolan Ågerfalk P J, Oscarson P, Petersson J (2000). The Ability to Act Secure,

Proceedings of the 23rd Information System Research Seminar in Scandinavia (IRIS 23). Lingatan, Sverige, 12-15 augusti 2000

BILAGA1

Befattningsbeskrivningar Karlskoga kommuns IT-avdelning

IT-samordnare

Verksamhetsansvar vad beträffar:

x Fördelning/prioritering av dagliga arbetsuppgifter/felanmälan x Nät och datakommunikation

x Installation/konfiguration av ny maskin- och programvara x Felsökning och support

x Test och utvärdering av nya produkter och lösningar x Regelbundet underhåll av "gamla" installationer

IT-konsulent, Drift/teknik

Verksamhetsansvar vad beträffar:

x Underhåll, backup, säkerhet, tillgänglighet, driftoptimering, behörigheter samt systemövervakning av AS/400 driftmiljö

x Användaradministration

x Fysisk driftmiljö, såsom klimat/kyla samt avbrottsfri kraft x Kommunikation mot Komnet, konfigurering samt genereringar

x Installation/konfiguration av hård- och mjukvara inom kommunens PC- arbetsplatser

IT-konsulent, KI

Verksamhetsansvar vad beträffar:

x KontorsInformation (KI), ärendehanteringssystem x Användaradministration, samtliga datormiljöer

x Framtagande av förslag till, och genomförande av utbildningar x Kommungemensamma standards, mallar, layout mm

x Riktlinjer, policies och "lathundar"

x "Bollplank mot förvaltningar, bolag avseende intern kontorsrationalisering x Användarstöd mot AS/400, Novell samt PC

x Övriga förekommande arbetsuppgifter inom avdelningen

IT-konsulent, Internet

Verksamhetsansvar vad beträffar: x Internet

x Användaradministration och installation av Internetuppkopplingar x Installation/konfigurationer av hård- och mjukvara inom kommunens PC-

arbetsplatser

x Användarstöd för Internetuppkopplade databaser

BILAGA1

x Användarstöd mot AS/400, Novell samt PC

x Övriga förekommande arbetsuppgifter inom avdelningen

x Bibliotekets UNIX-dator beträffande systemadministration, säkerhet, underhåll och datormiljö

x Upplägg och underhåll av externa databaser via BIBS. Kontakter med leverantörer av system och kommunikation

x Utveckling och arbetsrationalisering för Karlskoga bibliotek

IT-tekniker, Drift/teknik

Verksamhetsansvar vad beträffar: x Installation och drift av PC-servers

x Installation/konfiguration/testning av ny maskin- och programvara x Regelbundet underhåll av "gamla" installationer

x ADB-tekniskt inriktat användarstöd. Både OS- och applikationsrelaterat. Felsökning

x Kommunikationsfrågor, t ex PC-Token Ring-AS/400

x Bevaka den tekniska utvecklingen både på maskin- och programvarusidan. Leverantörskontakter

IT-tekniker, Drift/teknik

Verksamhetsansvar vad beträffar: x Kontaktman mot grundskolor

x Installation/konfiguration av ny maskin- och programvara x Underhåll av "gamla" installationer

x ADB-tekniskt inriktat användarstöd. Både OS- och applikationsrelaterat. Felsökning

x Kommunikationsfrågor, t ex PC-Token Ring-AS/400

x Bevaka den tekniska utvecklingen både på maskin- och programvarusidan. Leverantörskontakter

Systemoperatör

Verksamhetsansvar vad beträffar:

x Drift med tillhörande arbetsuppgifter (se ovan) vid IT-konsulentens (drift/teknik) frånvaro

x Schemabundna applikationskörningar x Diverse sändningar mot postgirot etc x Användarstöd mot AS/400, Novell samt PC

Såsom Postmaster administrera kommunens e-postanvändning x Övriga förekommande arbetsuppgifter inom avdelningen

BILAGA2

Roller och ansvarsområden i Karlskoga kommun

Styrelse/nämnd

Respektive styrelse/nämnd är registeransvarig enligt datalagen och

personuppgiftsansvarig enligt personuppgiftslagen samt har det primära ansvaret i frågor om IT och IT-säkerhet.

Nämnden beslutar om införande av förvaltningsunika system. Kommunstyrelsen beslutar om kommungemensamma system.

Förvaltningschef

Förvaltningschef har det övergripande ansvaret för respektive IT-system inom fackförvaltningen, inkl IT-säkerheten. Beviljar behörighet till system,

utrustningar och data. Vidare är förvaltningschefen systemägare, vilket innebär övergripande och löpande ansvar beträffande förändringar, nyutveckling mm inom ett system.

Systemförvaltare/rutinansvariga

För varje IT-system/rutin skall utses en befattningshavare - systemförvaltare - inom den fackförvaltning som har huvudansvaret för systemet. Inom ett system kan delrutiner förekomma, varför även rutinsansvariga skall utses.

BILAGA3

BILAGA3

IT-säkerhet

Denna broschyr innehåller information, tips och

policies inom det aktuella området IT-säkerhet.

Broschyren vänder sig till alla medarbetare

inom Karlskoga kommun

I takt med att informationsteknik (IT) används allt mer i samhället ökar också risker som kan förknippas med IT. Nästan dagligen kan vi läsa i tidningarna om företag som haft påhälsning av hackers, nya datavirus som orsakat stora skador eller information som avlyssnats på Internet.

Inom Karlskoga kommun är IT ett viktigt arbetsredskap för att vi ska kunna klara våra arbetsuppgifter. Den totala mängden information i Karlskoga kommuns informationssystem blir allt större. Vi är idag beroende av att IT-verksamheten är fungerande och tillförlitlig. Informationen i våra system är en viktig tillgång. Felaktig eller försvunnen information, eller information i orätta händer, kan orsaka stora problem för Karlskoga kommun, andra organisationer och enskilda personer, t ex anställda, medborgare och elever.

IT-säkerhet är ett aktuellt och viktigt område som angår alla inom Karlskoga kommun.

För att IT-miljön inom Karlskoga kommun ska vara så

säker som möjligt måste alla hjälpas åt. Det gäller de som

arbetar enbart med IT men också alla som använder IT i

sitt arbete.

Kommunstyrelsen

BILAGA3

Information kan försvinna eller förvanskas på grund av tekniska fel, okunskap, slarv eller av stöld och sabotage. Viss information i vår verksamhet är extra känslig, t ex personuppgifter. IT-avdelningen arbetar ständigt med att försöka minska risken för dataintrång. Det vanligaste sättet för obehöriga att ta sig in i informationssystem är genom att komma över lösenord. Avancerade program finns för att "knäcka" lösenord. Hur du skapar och hanterar dina lösenord är därför mycket viktigt.

Hur konstruerar jag och förvarar lösenord?

Använd inga ord eller namn. Skapa istället lösenord som består av siffror blandat med stora och små bokstäver (första tecknet bokstav). Lösenordet bör vara på minst 8 tecken (undvik Å, Ä, Ö i lösenordet). Förvara lösenordet endast i minnet.

Vad kan hända om någon kommer åt min dator?

All information du kan nå från din dator kan nås av personen som kommit åt din dator. Arbetar du t ex i ett program med sekretessuppgifter äventyrar du individens integritet. Är du inloggad i nätverket kan personen dessutom komma åt information i andra datorer.

När ska jag låsa datorn eller logga ut?

Så fort du lämnar rummet. Som extra säkerhet ska dessutom skärmsläckare med lösenordsskydd användas.

Vad bör jag mer tänka på?

Var noga med att genast hämta utskrifter från skrivare som innehåller känslig information, och att låsa dörren om sådana pappersdokument finns på skrivbordet. Känslig information måste krypteras. Har du bärbar dator bör denna låsas fast.

Att skydda

information

BILAGA3

Ett av de vanligaste och allvarligaste hoten mot vår IT-miljö är datavirus. Virus är små program som "infekterar" andra program. Det finns också s k trojanska hästar som utger sig att vara nyttoprogram eller spel. Det kommer ständigt nya former av virus och trojanska hästar. IT-avdelningen söker ständigt efter virus på nätverket och i centrala datorer, ändå kan virus sprida sig i organisationen.

ª Försäkra dig om att du vet hur antivirus-programmet fungerar som finns på din dator.

ª Installera ej på egen hand program som ej är godkända av IT- ansvarige/IT-avdelningen (undantag kan finnas).

ª Använd "Visa-läget" i Lotus Notes (om du använder det) för att se bifogade filer innan dessa sparas eller öppnas.

Hur kan jag märka att program har blivit smittade?

Olika virus verkar på olika sätt. Virus kan t ex radera hela eller delar av filer, förändra programs utseende (t ex lägga till eller ta bort knappar i verktygsfält), starta andra program eller börja skicka e- post. Var därför uppmärksam om din dator beter sig annorlunda eller konstigt. Avbryt i så fall det du håller på med och kontakta IT- ansvarige på din förvaltning eller ev IT-avdelningens support.

Vad gör jag om någon skickat e-post med bifogad fil?

1. Om du känner avsändaren: Starta eller spara filen som vanligt. Om du är osäker på vad filen innehåller så fråga om möjligt avsändaren innan du startar eller sparar filen.

2. Om avsändaren är okänd: Iakttag extra försiktighet!

3. Om avsändaren är privat: Spara den bifogade filen på diskett och radera sedan e-brevet eller vidarebefordra brevet till privat adress.

Kontakta IT-ansvarige om du är osäker!

Att skydda sig

mot virus

Related documents