SÄKERHET UTAN KOMPROMISSER
|
|
- Vilhelm Bergman
- för 8 år sedan
- Visningar:
Transkript
1 SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET
2 BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot. Konica Minoltas omfattande utbud av standardsäkerhetsfunktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både detekterar och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är ännu branschledande. Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO EAL3-standarden. Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med ISO certifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Säkerhet är ett centralt element i Konica Minoltas allmänna strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på -modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fullständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.
3 SÅRBAR SÄKERHET 3 EN RISK FÖR ALLA FÖRETAG SÅRBAR SÄKERHET I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val - därför utgör de ett stort antal potentiella säkerhetshål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Behörighetsstyrning/åtkomstsäkerhet Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer anses ofta multifunktionsmaskiner inte utgöra någon säkerhetsrisk. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av att de avancerade funktionerna på moderna multifunktionsmaskiner medvetet är utformade för att göra det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser är det första steget att förhindra obehöriga personer från att använda utrustningen. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används. Dessa åtgärder får naturligtvis inte begränsa systemens användarvänlighet. Konica Minolta har tänkt på detta och erbjuder flera olika säkerhetsfunktioner och lösningar. Dokumentsäkerhet/datasäkerhet Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Nätverkssäkerhet I dagens moderna företagsmiljöer är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontorsutrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Konica Minolta har ett omfattande utbud med säkerhetsfunktioner som erbjuder professionella lösningar för att detektera och förhindra säkerhetsluckor.
4 HELTÄCKANDE SÄKERHET STANDARD HOS KONICA MINOLTA HELTÄCKANDE SÄKERHET 4 Verifieringsprocessen börjar med att fastställa en policy och konfigurera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta strategi är att erbjuda många olika valmöjligheter för implementering av åtkomstbehörighet. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning. Behörighetsstyrning/åtkomstsäkerhet Användarverifiering styr åtkomsten till kopiatorn eller skrivaren antingen direkt från arbetsstationen eller själva utskriftsenheten. Konica Minolta erbjuder flera olika verifieringsmetoder på de flesta -systemen. Biometrisk fingervensverifiering använder avancerad ny teknik som läser av fingervensmönster som fångas av fingeravläsaren. Genom att använda en unik personlig egenskap är detta biometriska mönster så gott som omöjligt att förfalska. Denna verifieringsmetod är mycket säkrare än fingeravtryckssystem. Det är snabbt och enkelt och användarna behöver inte komma ihåg lösenord eller använda kort. Verifiering med kontaktlösa IC-kort finns även för de flesta -maskiner. Denna lösning ger snabb och smidig åtkomst det räcker med att hålla kortet mot eller nära kortläsaren. Den enklaste formen av användarverifiering är att begränsa åtkomst med hjälp av ett personligt lösenord eller en användarkod som matas in på multifunktionsmaskinens kontrollpanel. Maskinens inbyggda verifieringsfunktion stödjer upp till användarkonton. Lösenord är alfanumeriska och får innehålla upp till 64 tecken, kan skapas för både användare och administratörer och hanteras av en administratör. Verifieringsinformation kan lagras i krypterad form på multifunktionsmaskinerna eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Användarverifiering kan dessutom hanteras centralt via PageScope Enterprise Suite Authentication Manager. Alla -multifunktionsmaskiner kan programmeras att automatiskt återgå till att kräva lösenord efter en viss tids inaktivitet. Detta försäkrar att multifunktionsmaskinen återgår till ett säkert läge om användaren glömmer bort att logga ut. Lösenordsskydd kan även användas för att begränsa åtkomst från fjärranslutna datorer till de dokument som finns lagrade på multifunktionsmaskinen. Många Konica Minolta-maskiner erbjuder fjärråtkomst till skannings- och utskriftsjobb. Denna funktion kan antingen lösenordsskyddas eller stängas av helt. Liksom en bankomat, kan varje -maskin programmeras att spärra användare som använder fel lösenord. Efter ett visst antal försök med fel lösenord kommer maskinen att blockera åtkomst för användaren under en viss period. Denna låsfunktion för obehörig åtkomst kan även tillämpas på systemets boxfunktion för konfidentiella utskrifter (secure print box).
5 HELTÄCKANDE SÄKERHET 5 Olika åkomstbehörigheter styr vilka specifika maskinfunktioner som får användas. En huvudoperatör eller administratör kan styra dessa funktioner efter behov, oavsett företagets storlek. Följande funktioner kan styras: Kopiering direkt vid -maskinen, inklusive restriktioner som endast svartvit kopiering, endast färgkopiering eller ingendera Utskrift som fjärrfunktion via skrivardrivrutinen, inklusive restriktioner som endast svartvit utskrift, endast färgutskrift eller ingendera Skanning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Faxsändning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Användarboxar på -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Dessutom kan användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna styras på användarnivå. Dessa kan kopplas direkt till ovannämnda verifieringsmetoder. Loggning av åtkomst och användning av individuella maskiner möjliggör inte bara omedelbar detektering av intrång, utan underlättar även redovisning och kostnadstilldelning till användare och avdelningar. Administratören kan granska separata redovisningar och jobbloggar för specifika skrivarfunktioner, inklusive färg- och svartvita utskrifter och/eller kopiering, inkommande och utgående fax samt skanning. Många skrivarkontrollenheter på Konica Minoltas system har elektroniska jobbloggar som registrerar alla utskriftsjobb som skickas till skrivaren. Dessutom gör Konica Minoltas PageScope Job Log Utility det enkelt att få en god överblick av användarnas aktiviteter. Kontoövervakning kräver att användarna loggar in fysiskt på maskinen och erbjuder effektiv övervakning på användar-, grupp- och/eller avdelningsnivå. Svartvit och färgkopiering, skanning, fax, svartvit och färgutskrift kan övervakas lokalt på maskinen eller via nätverket med hjälp av programvara från Konica Minolta som Page Scope Web Connection, PageScope Net Care Device Manager och PageScope Enterprise Suite Account Manager. När användaren är inloggad registreras alla aktiviteter i en loggfil i systemet som sedan kan läsas av administratören eller huvudoperatören. Denna funktion är praktisk t.ex. för fakturering/debitering eller för att granska anställdas kopieringsaktiviteter.
6 KONFIDENTIELLA DATA OCH INFORMATION SÄKERT MED KONICA MINOLTA KONFIDENTIELLA DATA OCH INFORMATION SÄKERHET 6 Konica Minoltas omfattande säkerhetsfunktioner skyddar konfidentiell information såväl som privata nätverksdata och företagets nätverksdata, säkrar användaruppgifter och utskrifter och förhindrar att känslig företagsintern information hamnar i fel händer. Dokumentsäkerhet/datasäkerhet Utskriftsenheter anses vara en säkerhetsrisk en risk som inte ska underskattas: på den mest grundläggande nivån kan dokument som ligger i utmatningsfacket ses och läsas av förbipasserande. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter håller dokument konfidentiella genom att man anger ett utskriftslösenord innan dokumentet skrivs ut. Skyddade dokument kan således bara skrivas ut när motsvarande lösenord matas in på skrivarens funktionspanel. Detta garanterar att sådana dokument endast blir tillgängliga för behöriga personer. Varje lösenord som anges för säkra utskrifter är krypterat. Som ytterligare skydd kan -systemen konfigureras att radera alla icke-utskrivna säkra utskriftsjobb efter en viss period. Säkra utskrifter kan även skrivas ut med hjälp funktionerna Touch & Print och ID & Print. Touch & Print bygger på verifiering via en fingeravläsare eller IC-kortläsare, medan ID & Print kräver användaridentifiering via ID och lösenord. Med dessa funktioner krävs inget ytterligare ID och lösenord för säkra utskrifter: i stället används användarverifieringsuppgifterna för att identifiera säkra utskrifter och skriva ut dem när användaren loggar in på maskinen. Alternativt kan utskriftsjobb säkras genom att skickas till en användarbox. Användarboxfunktionaliteten på -systemen gör det möjligt för användare att lagra personliga dokument i egna boxar som endast blir tillgängliga efter inloggning med ID och lösenord. Användaren måste mata in korrekt ID och lösenord för att kunna skriva ut eller vidarebefordra via fax eller e-post. Samtidigt erbjuder användarboxar möjlighet till konfidentiell mottagning av fax.
7 KONFIDENTIELLA DATA OCH INFORMATION SÄKERHET 7 PDF-dokument kan krypteras med standard 40- eller 128-bitars kryptering. Krypterade PDF-dokument skyddas av lösenord med upp till 32 tecken. Utöver själva krypteringen kan man även ange behörigheter för utskrift och kopiering av PDF-dokumentet, samt redigering av innehållet. PDF-data som bifogas till e-post eller sänds till en FTPeller SMB-katalog kan krypteras med Digital ID. Sådan PDF-kryptering gör det omöjligt för obehöriga att fånga upp PDF-informationen. Digital ID-kryptering bygger på S/MIME-kryptering och kräver en publik nyckel för kryptering och en privat nyckel för dekryptering. För att förhindra manipulation av PDF-dokument som skapas på -maskiner kan en digital signatur läggas till. Denna övervakar ändringar som görs i dokumentet efter att det har genererats. Den digitala signaturen indikerar tydligt alla ändringar i PDF-dokumentets säkerhetsinformation. Förutom att digitala signaturer förhindrar manipulation av dokument, innehåller de även information dokumentets källa, vilket underlättar bedömning av dokumentets tillförlitlighet. Med kopieringsskydd som finns på vissa modeller placeras ett dold vattenstämpel på originaldokumentet vid utskrift. Vattenstämpeln kan bestå av flera textfraser och/eller mönster. När ett sådant skyddat dokument kopieras på någon annan multifunktionsmaskin visas vattenstämpeln som anger för mottagaren att dokumentet har kopierats och/eller distribuerats utan tillåtelse. Tilläggsfunktionen Copy Guard/Password Copy lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet igen. Vattenstämpeln blockerar kopieringsfunktionen. Med funktionen för lösenordsskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. Skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar optimal säkerhet. Konica Minolta erbjuder hårddiskkryptering för de flesta multifunktionsmaskiner. Detta är av intresse för företag som behöver ökad säkerhet för dokument som lagras elektroniskt i lösenordsskyddade boxar på systemets hårddisk. Lagrade data kan krypteras med Advanced Encryption Standard (AES) som stödjer krypteringsnycklar på 128 bitar. När hårddisken är krypterad kan innehållet inte läsas även om den avlägsnas från multifunktionsmaskinen. En automatisk raderingsfunktion tar bort data som lagrats på hårddisken efter en angiven period. Formaterings-/raderingsfunktionen för hårddiskar skyddar känslig elektronisk information som lagras på hårddiskarna på Konica Minoltas multifunktionsmaskiner. Lagrade data kan raderas av de användare som ursprungligen sparade dokumenten. För ytterligare säkerhet kan en huvudoperatör, administratör eller tekniker fysiskt formatera (radera) hårddisken, exempelvis om maskinen ska omplaceras till en annan avdelning. Hårddiskarna kan skrivas över (saneras) med ett antal olika raderingsmetoder som uppfyller olika säkerhetsnormer (t.ex. för försvarsmakten). Dessutom kan administratörer programmera -maskiner att automatiskt radera temporära data från hårddiskarna på per-jobbasis. Om automatisk överskrivning är aktiverad kommer de jobb som raderats från användarboxarna även att skrivas över tre gånger. Lösenordsskydd för den inbyggda hårddisken förhindrar åtkomst till hårddiskens data eftersom lösenordet är kopplat till multifunktionsmaskinens hårvara så att data inte kan läsas från hårddisken om den monteras loss.
8 NÄTVERKSKOMMUNIKATION TRYGGHET MED KONICA MINOLTA Konica Minoltas kontorsmaskiner bygger på konceptet kommunikation och anslutbarhet. Konceptet uppfyller strikta säkerhetsnormer för åtkomst, datakryptering och protokoll för informationsöverföring. Nätverkssäkerhet Användarverifiering styr inte bara åtkomst till multifunktionsmaskiner, utan förhindrar också att obehöriga får tillgång till nätverket. Med denna funktion som kan användas för verifiering via nätverket eller fysiskt vid maskinen har varje behörig användare ett unikt ID och lösenord. SSL- och TLS-kryptering skyddar kommunikationen till och från utskriftsenheterna, och omfattar även de webbaserade administrationsverktygen PageScope Enterprise Server och Active Directory. -maskinerna stödjer också IPsec för fullständig kryptering av all nätverkstrafik till och från multifunktionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan intranätet (servrar, klientdatorer) och själva skrivarenheten. Portar och protokoll kan öppnas, stängas, aktiveras och inaktiveras med administrationsfunktionerna direkt på maskinen eller via nätverket med hjälp av PageScope Web Connection eller PageScope Net Care Device Manager. För att förhindra obehörig manipulation av maskinen och nätverksinställningarna skyddas administrationsfunktionerna av ett alfanumeriskt lösenord med 8 tecken, som endast kan ändras av en servicetekniker eller via administrationsmenyerna. Vid behov kan webbgränssnittet stängas av så att inga användare kan ansluta via PageScope Web Connection. Detta ger endast administratörer webbaserad åtkomst vilket ger ett tillförlitligt skydd mot obehörig manipulation av inställningar, konfigurationer mm. En grundläggande intern brandvägg erbjuder IP-adressfiltrering och kontroll över protokoll och portåtkomst. Med IP-adressfiltrering kan multifunktionsmaskinens nätverkskort programmeras att tillåta eller blockera trafik inom specifika IP-adressintervall.
9 NÄTVERKSKOMMUNIKATION SÄKERHET 9 SMTP-verifiering (Simple Mail Transfer Protocol) erbjuder avancerad e-postsäkerhet. När SMTP är aktiverat får maskinen behörighet att sända e-post. För kunder som inte har egna e-postservrar, kan internet-leverantörens e-postservrar användas av maskinen. SMTP-verifiering krävs av vissa internet-leverantörer bl.a. för att förhindra utskick av spam. För säker kommunikation är det även möjligt att kombinera POP med SMTP, APOP, SMTPverifiering eller kryptering med SSL/TLS. För säker e-postsändning från multifunktionsmaskinen till vissa mottagare, stödjer maskinen S/MIME (Secure/ Multipurpose Internet Mail Extensions). S/MIME krypterar e-postmeddelandet med ett säkerhetscertifikat. S/MIME-certifikat eller krypteringsnycklar (publik nyckel) kan registreras för de e-postadresser som finns lagrade i multifunktionsmaskinens adressbok. S/MIME-krypterad e-post kan endast öppnas av ägaren till krypteringsnyckeln (privat nyckel). När användarverifiering är aktiverat är det inte möjligt att ändra meddelandets avsändare. Trots att funktionen för ändring av avsändaradress är aktiverad, kommer avsändaradressen för skanning till e-post alltid att vara den inloggade användarens e-postadress. Detta förhindrar s.k. spoofing och möjliggör enklare övervakning för administratörer. Avancerad säkerhet för faxlinjen garanteras tack vare att -faxanslutningen enbart använder faxprotokollet för sändning och mottagning inga andra kommunikationsprotokoll stöds. Konica Minoltas produkter hanterar alla intrångsförsök som hot, inklusive intrång med olika protokoll över telefonlinjer, såväl som försök att överföra data som inte kan dekomprimeras som faxdata. Omdirigering av fax möjliggör automatisk vidarebefordring av inkommande fax till destinationer som finns i -maskinens interna adressbok, t.ex. e-postadresser eller användarboxar på den inbyggda hårddisken. Det är betydligt säkrare att lagra stora inkommande fax i en box eftersom inga utskrivna sidor behöver ligga i utmatningsfacket. Omdirigering snabbar även upp kommunikationen eftersom fax når mottagarna snabbare. Sist men inte minst så sparar du papper mottagaren bestämmer om ett fax verkligen måste skrivas ut. De flesta maskiner från Konica Minolta stödjer IEE802.11x-standarden för behörighetskontroll i WAN- och LAN-nätverk. Detta skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Med funktionen som förhindrar manuell inmatning av mottagare/destination är det omöjligt att skriva in en e-postadress eller skanningsdestination. När funktionen är aktiverad kan endast registrerade destinationer som finns i maskinens interna adressbok eller LDAP-registret användas.
10 VARDAGENS UTMANING ATT AVVÄRJA SÄKERHETSHOT Det är viktigt att vara medveten om att inga företag och organisationer är immuna mot säkerhetsrisker intrångsförsök förekommer överallt och hela tiden! Säkerhetsmedvetna företag vidtar åtgärder innan det är för sent. De försäkrar att konfidentiella data som finns på hårddiskar och i minnet på digitala skrivare, kopiatorer och multifunktionell utrustning inte är åtkomlig för obehöriga eller kan manipuleras. Säkerhetsmedvetna företagsledare och chefer försäkrar att nätverken är skyddade och att obehörig åtkomst till företagets nätverk är spärrad. Säkerhetsmedvetna chefer vet också att de skrivare och kopiatorer som finns installerade på företaget enkelt kan utgöra allvarliga säkerhetshål. Utskrifter som ligger kvar i utmatningsfacket kan leda till att konfidentiell information hamnar i fel händer t.ex. via skanning till e-post eller faxsändning. Men förutseende administratörer och IT-specialister skyddar sig mot sådana säkerhetsrisker genom begränsa åtkomsten till dessa maskiner till behöriga och förhindra att utskrivna dokument ligger kvar i utmatningsfacken. Konica Minolta bistår sina kunder med att motverka säkerhetsrisker genom att tilldela omfattande tekniska resurser till utvecklingen av avancerade säkerhetsfunktioner för -multifunktionsmaskiner och skrivare. Konica Minolta förser sina kunder med den teknik som krävs för dagens säkerhetsmedvetna miljöer. Oavsett om du är oroad över nätverksintrång, datastöld eller uppfyllelse av föreskrifter, eller om frågan gäller begränsning av åtkomst till maskiner eller funktioner, erbjuder Konica Minoltas -teknik professionella lösningar för detektering och avvärjning av säkerhetsbrister. Det är denna höga skyddsnivå som våra kunder inom alla branscher och myndigheter förväntar sig.
11 SÄKERHETSFUNKTIONER & TILLGÄNGLIGHET SÄKERHET 11 Säkerhetsfunktioner & tillgänglighet Funktioner Multifunktionssystem med färg Svartvita multifunktionsmaskiner Skrivarsystem C25 C35 C224 C284 C364 C454 C554 C654 C754 Konica Minolta 240f C35P C353P 20P 40P Behörighetsstyrning/åtkomstsäkerhet Redovisning av kopiering/utskrifter / x x x x / x x x x x / x / o Funktionsbegränsning (kopiering/ utskrift/skanning/fax/box/färg) x*** x x x x x x / x x x o x / / Säkra utskrifter (låsning av jobb) x x x x x x x x x x x o x / o Lösenordsskyddade användarboxar / / x x x / / / x x x / x / / Användarverifiering (ID + lösenord) o x x x x x x x x x x o x / o Fingeravläsare / / o o / / / / o o o / o / / IC-kortläsare / o o o / / o / o o o / o / / Händelselogg / / x x / / / / x x x / x / / Datasäkerhet/dokumentsäkerhet Datakryptering (hårddisk) / x*** x x / / x*** / x x o / o / / Överskrivning av hårddisk / x x x x / x / x x x / x / / Lösenordsskyddad hårddisk / / x x x / / / x x x / x / / Automatisk datarensning / / x x / / / / x x x / x / / Nätverkssäkerhet IP-filtrering x x x x x x x / x x x x x x x Åtkomstkontroll för portar och protokoll x x x x x / x x*** x x x x x / x SSL/TLS-kryptering (https) x x x x x x x x x x x x x x x Stöd för IPsec x x x x / / x / x x x x x / x S/MIME / x x x / / x / x x x / / / / Stöd för IEEE 802.1x x x x x / / x / x x x x / / x Skanningssäkerhet Användarverifiering / x x x / x x / x x x / / / / POP före SMTP x x x x x x x x x x x / / / / SMTP-verifiering (SASL) x x x x x / x / x x x / / / / Blockering av manuella destinationer / x x x / / x / x x x / / / / Övrigt Skyddat serviceläge x x x x / x x / x x x x x x x Skyddat administratörsläge x x x x x*** x x x x x x x x x x Dataregistrering / / x x / / / / x x x / x / / Låsning vid obehörig åtkomst / x x x / / x / x x x x x / / Kopieringsskydd via vattenstämpel / x x x / / x / x x x / x / / Krypterad PDF / x x x x / x / x x x / / / / PDF-signatur / / o o / / / / o o o / / / / PDF-kryptering med digitalt ID / / o o / / / / o o o / / / / Kopieringsskydd/lösenordsskyddad kopiering ISO certifiering / / o o / / / / o o / / / / / ISO EAL3-certifiering / x x** x** / / x** / x x** x / x / / x = standard o = tillval / = ej tillgängligt * endast utskrift** under utvärdering *** med reservationer
12 Konica Minolta Business Solutions Sweden AB E-post: Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: Konica Minolta Business Solutions Sweden AB Box Solna Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland 08/2012
SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET
Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig
Läs merSÄKERHET UTAN KOMPROMISSER
SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna
Läs merGRUNDLÄGGANDE SÄKERHET WHITEPAPER
GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merSÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
Läs merUtökad bizhubfunktionalitet
Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merUTÖKAD bizhubfunktionalitet
UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet
Läs merGRUNDLÄGGANDE SÄKERHET WHITEPAPER
GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för
Läs merPageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite
PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merTa kontroll över kopiering och utskrifter med uniflow Output Manager
u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får
Läs merJAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN
JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merKONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR
JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga
Läs merBruksanvisning Säkerhetsguide
Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar
Läs merYSoft SafeQ Suite. Kategorier. Moduler
YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merDIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS
DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder
Läs merBRUKSANVISNING FÖR NÄTVERKSANVÄNDARE
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får
Läs merDin manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merVersion 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster
Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merBruksanvisning Säkerhetsguide
Bruksanvisning Säkerhetsguide Se till att du läser avsnittet Säkerhetsinformation i "Läs detta först" innan du använder maskinen för säker och korrekt användning. INNEHÅLL 1. Komma igång Innan du konfigurerar
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merE-post inställningar. webgr.nu. Vill ni ha mer information hör av er:
E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2
Läs merHP Pull Print-lösningar
HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara
Läs merAdministrativa utskriftslösningar Administrativa utskriftslösningar
Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA
Läs merINTROGUIDE TILL E-POST
Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merLexmark Applikationer
Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merSkapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merKontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen
www.konicaminolta.se Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen bizhub 160/160f/161, Kontorssystem Mindre plats mer kvalitet Många små företag använder fortfarande flera
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument
Läs merSNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning
SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merJAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER
JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER OPTIMIZED PRINT SERVICES HUR SKAPAR MAN DE BÄSTA FÖRUTSÄTTNINGARNA FÖR DET MODERNA KONTORET? GENOM ATT SAMARBETA! I det moderna
Läs merFaktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.
Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merSNABBGUIDE för studenter macintosh. Utskriftshantering, Kopiering och Scanning
SNABBGUIDE för studenter macintosh Utskriftshantering, Kopiering och Scanning Installation av klient och skrivare på din privata dator Installation av klient För att kunna skriva ut i Cirratosystemet behöver
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merXerox WorkCentre 7220 / 7225 Kontrollpanel
Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI
Läs merNero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merXerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel
Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats
Läs merEnkelt, centraliserat underhåll av skrivare och multifunktionssystem
Lösningar för övervakning och underhåll kontroll l produktivitet I styrning Enkelt, centraliserat underhåll av skrivare och multifunktionssystem Det enkla sättet att hantera arbetsflöden Fakta: Att skrivare
Läs merKonfigurera Outlook för OCS
Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merAnvändarnamn, lösenord och e-postadress får du tilldelade av skolans IT-ansvarige, efter att din ansökan är mottagen och godkänd av administratören.
E K Manual för e-postprogram i Eda Skolor E-postprogrammet är ett sk webbaserat system, med möjlighet att skicka och läsa e-post från valfri dator som är ansluten till Internet. Vårt e-postsystem är tänkt
Läs merXerox ColorQube 9301 / 9302 / 9303 Kontrollpanel
Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merMX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll
MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING Innehåll Inledning...2 När datasäkerhetsprogrammet har installerats...4 Säkerhetsinställningar för datasäkerhetsprogrammet...4 Dokumentkontrollfunktionen...4
Läs merManual för Aktiv Ungdoms e-post (Zimbra)
Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merInstallationsguide, Marvin Midi Server
Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3
Läs merversion: 200702-1 Sidan 1 av 5
version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merKontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg
Kontrollpanel De tillgängliga apparna kan variera beroende på skrivarinstallationen. Information om appar och funktioner finns i Användarhandbok. 5 9 8 7 6 0 5 6 7 8 9 0 Hem öppnar appens huvudskärm. Ström/aktivera
Läs merXerox ColorQube 8700 / 8900 Kontrollpanel
Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merTill de som använder RICOH Smart Device Connector: Konfigurera maskinen
Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merInställningar. Ljudinställningar
Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merLathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird
Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se
Läs merE-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
Läs merSatellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35
bizhub C35 Satellit eller hubb universallösningen för A4-produktion Kontorssystem bizhub C35 Det perfekta komplementet för heltäckande kommunikation Konica Minoltas nya A4-färgmultifunktionsmaskin kombinerar
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merXerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel
8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS
Läs merSIMPLIFYSCAN. För intelligent scanning
SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merArtikelnr. P0606026 01. CallPilot Message Networking Användarhandbok
Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan
Läs merTST8102 WEBCM BRUKSANVISNING
TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...
Läs merSafeQ ENTERPRISE & PRINTMANAGEMENT SUITE
SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE Kategorier Funktioner Produktionshantering Utskriftshantering Användar- och kostnadshantering Säkerhet Verifiering Utskriftsroaming Rapportering Regelbaserad utskrift
Läs merCapitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Läs mer