SÄKERHET UTAN KOMPROMISSER

Storlek: px
Starta visningen från sidan:

Download "SÄKERHET UTAN KOMPROMISSER"

Transkript

1 SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET

2 BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot. Konica Minoltas omfattande utbud av standardsäkerhetsfunktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både detekterar och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är ännu branschledande. Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO EAL3-standarden. Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med ISO certifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Säkerhet är ett centralt element i Konica Minoltas allmänna strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på -modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fullständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.

3 SÅRBAR SÄKERHET 3 EN RISK FÖR ALLA FÖRETAG SÅRBAR SÄKERHET I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val - därför utgör de ett stort antal potentiella säkerhetshål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Behörighetsstyrning/åtkomstsäkerhet Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer anses ofta multifunktionsmaskiner inte utgöra någon säkerhetsrisk. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av att de avancerade funktionerna på moderna multifunktionsmaskiner medvetet är utformade för att göra det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser är det första steget att förhindra obehöriga personer från att använda utrustningen. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används. Dessa åtgärder får naturligtvis inte begränsa systemens användarvänlighet. Konica Minolta har tänkt på detta och erbjuder flera olika säkerhetsfunktioner och lösningar. Dokumentsäkerhet/datasäkerhet Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Nätverkssäkerhet I dagens moderna företagsmiljöer är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontorsutrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Konica Minolta har ett omfattande utbud med säkerhetsfunktioner som erbjuder professionella lösningar för att detektera och förhindra säkerhetsluckor.

4 HELTÄCKANDE SÄKERHET STANDARD HOS KONICA MINOLTA HELTÄCKANDE SÄKERHET 4 Verifieringsprocessen börjar med att fastställa en policy och konfigurera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta strategi är att erbjuda många olika valmöjligheter för implementering av åtkomstbehörighet. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning. Behörighetsstyrning/åtkomstsäkerhet Användarverifiering styr åtkomsten till kopiatorn eller skrivaren antingen direkt från arbetsstationen eller själva utskriftsenheten. Konica Minolta erbjuder flera olika verifieringsmetoder på de flesta -systemen. Biometrisk fingervensverifiering använder avancerad ny teknik som läser av fingervensmönster som fångas av fingeravläsaren. Genom att använda en unik personlig egenskap är detta biometriska mönster så gott som omöjligt att förfalska. Denna verifieringsmetod är mycket säkrare än fingeravtryckssystem. Det är snabbt och enkelt och användarna behöver inte komma ihåg lösenord eller använda kort. Verifiering med kontaktlösa IC-kort finns även för de flesta -maskiner. Denna lösning ger snabb och smidig åtkomst det räcker med att hålla kortet mot eller nära kortläsaren. Den enklaste formen av användarverifiering är att begränsa åtkomst med hjälp av ett personligt lösenord eller en användarkod som matas in på multifunktionsmaskinens kontrollpanel. Maskinens inbyggda verifieringsfunktion stödjer upp till användarkonton. Lösenord är alfanumeriska och får innehålla upp till 64 tecken, kan skapas för både användare och administratörer och hanteras av en administratör. Verifieringsinformation kan lagras i krypterad form på multifunktionsmaskinerna eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Användarverifiering kan dessutom hanteras centralt via PageScope Enterprise Suite Authentication Manager. Alla -multifunktionsmaskiner kan programmeras att automatiskt återgå till att kräva lösenord efter en viss tids inaktivitet. Detta försäkrar att multifunktionsmaskinen återgår till ett säkert läge om användaren glömmer bort att logga ut. Lösenordsskydd kan även användas för att begränsa åtkomst från fjärranslutna datorer till de dokument som finns lagrade på multifunktionsmaskinen. Många Konica Minolta-maskiner erbjuder fjärråtkomst till skannings- och utskriftsjobb. Denna funktion kan antingen lösenordsskyddas eller stängas av helt. Liksom en bankomat, kan varje -maskin programmeras att spärra användare som använder fel lösenord. Efter ett visst antal försök med fel lösenord kommer maskinen att blockera åtkomst för användaren under en viss period. Denna låsfunktion för obehörig åtkomst kan även tillämpas på systemets boxfunktion för konfidentiella utskrifter (secure print box).

5 HELTÄCKANDE SÄKERHET 5 Olika åkomstbehörigheter styr vilka specifika maskinfunktioner som får användas. En huvudoperatör eller administratör kan styra dessa funktioner efter behov, oavsett företagets storlek. Följande funktioner kan styras: Kopiering direkt vid -maskinen, inklusive restriktioner som endast svartvit kopiering, endast färgkopiering eller ingendera Utskrift som fjärrfunktion via skrivardrivrutinen, inklusive restriktioner som endast svartvit utskrift, endast färgutskrift eller ingendera Skanning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Faxsändning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Användarboxar på -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Dessutom kan användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna styras på användarnivå. Dessa kan kopplas direkt till ovannämnda verifieringsmetoder. Loggning av åtkomst och användning av individuella maskiner möjliggör inte bara omedelbar detektering av intrång, utan underlättar även redovisning och kostnadstilldelning till användare och avdelningar. Administratören kan granska separata redovisningar och jobbloggar för specifika skrivarfunktioner, inklusive färg- och svartvita utskrifter och/eller kopiering, inkommande och utgående fax samt skanning. Många skrivarkontrollenheter på Konica Minoltas system har elektroniska jobbloggar som registrerar alla utskriftsjobb som skickas till skrivaren. Dessutom gör Konica Minoltas PageScope Job Log Utility det enkelt att få en god överblick av användarnas aktiviteter. Kontoövervakning kräver att användarna loggar in fysiskt på maskinen och erbjuder effektiv övervakning på användar-, grupp- och/eller avdelningsnivå. Svartvit och färgkopiering, skanning, fax, svartvit och färgutskrift kan övervakas lokalt på maskinen eller via nätverket med hjälp av programvara från Konica Minolta som Page Scope Web Connection, PageScope Net Care Device Manager och PageScope Enterprise Suite Account Manager. När användaren är inloggad registreras alla aktiviteter i en loggfil i systemet som sedan kan läsas av administratören eller huvudoperatören. Denna funktion är praktisk t.ex. för fakturering/debitering eller för att granska anställdas kopieringsaktiviteter.

6 KONFIDENTIELLA DATA OCH INFORMATION SÄKERT MED KONICA MINOLTA KONFIDENTIELLA DATA OCH INFORMATION SÄKERHET 6 Konica Minoltas omfattande säkerhetsfunktioner skyddar konfidentiell information såväl som privata nätverksdata och företagets nätverksdata, säkrar användaruppgifter och utskrifter och förhindrar att känslig företagsintern information hamnar i fel händer. Dokumentsäkerhet/datasäkerhet Utskriftsenheter anses vara en säkerhetsrisk en risk som inte ska underskattas: på den mest grundläggande nivån kan dokument som ligger i utmatningsfacket ses och läsas av förbipasserande. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter håller dokument konfidentiella genom att man anger ett utskriftslösenord innan dokumentet skrivs ut. Skyddade dokument kan således bara skrivas ut när motsvarande lösenord matas in på skrivarens funktionspanel. Detta garanterar att sådana dokument endast blir tillgängliga för behöriga personer. Varje lösenord som anges för säkra utskrifter är krypterat. Som ytterligare skydd kan -systemen konfigureras att radera alla icke-utskrivna säkra utskriftsjobb efter en viss period. Säkra utskrifter kan även skrivas ut med hjälp funktionerna Touch & Print och ID & Print. Touch & Print bygger på verifiering via en fingeravläsare eller IC-kortläsare, medan ID & Print kräver användaridentifiering via ID och lösenord. Med dessa funktioner krävs inget ytterligare ID och lösenord för säkra utskrifter: i stället används användarverifieringsuppgifterna för att identifiera säkra utskrifter och skriva ut dem när användaren loggar in på maskinen. Alternativt kan utskriftsjobb säkras genom att skickas till en användarbox. Användarboxfunktionaliteten på -systemen gör det möjligt för användare att lagra personliga dokument i egna boxar som endast blir tillgängliga efter inloggning med ID och lösenord. Användaren måste mata in korrekt ID och lösenord för att kunna skriva ut eller vidarebefordra via fax eller e-post. Samtidigt erbjuder användarboxar möjlighet till konfidentiell mottagning av fax.

7 KONFIDENTIELLA DATA OCH INFORMATION SÄKERHET 7 PDF-dokument kan krypteras med standard 40- eller 128-bitars kryptering. Krypterade PDF-dokument skyddas av lösenord med upp till 32 tecken. Utöver själva krypteringen kan man även ange behörigheter för utskrift och kopiering av PDF-dokumentet, samt redigering av innehållet. PDF-data som bifogas till e-post eller sänds till en FTPeller SMB-katalog kan krypteras med Digital ID. Sådan PDF-kryptering gör det omöjligt för obehöriga att fånga upp PDF-informationen. Digital ID-kryptering bygger på S/MIME-kryptering och kräver en publik nyckel för kryptering och en privat nyckel för dekryptering. För att förhindra manipulation av PDF-dokument som skapas på -maskiner kan en digital signatur läggas till. Denna övervakar ändringar som görs i dokumentet efter att det har genererats. Den digitala signaturen indikerar tydligt alla ändringar i PDF-dokumentets säkerhetsinformation. Förutom att digitala signaturer förhindrar manipulation av dokument, innehåller de även information dokumentets källa, vilket underlättar bedömning av dokumentets tillförlitlighet. Med kopieringsskydd som finns på vissa modeller placeras ett dold vattenstämpel på originaldokumentet vid utskrift. Vattenstämpeln kan bestå av flera textfraser och/eller mönster. När ett sådant skyddat dokument kopieras på någon annan multifunktionsmaskin visas vattenstämpeln som anger för mottagaren att dokumentet har kopierats och/eller distribuerats utan tillåtelse. Tilläggsfunktionen Copy Guard/Password Copy lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet igen. Vattenstämpeln blockerar kopieringsfunktionen. Med funktionen för lösenordsskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. Skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar optimal säkerhet. Konica Minolta erbjuder hårddiskkryptering för de flesta multifunktionsmaskiner. Detta är av intresse för företag som behöver ökad säkerhet för dokument som lagras elektroniskt i lösenordsskyddade boxar på systemets hårddisk. Lagrade data kan krypteras med Advanced Encryption Standard (AES) som stödjer krypteringsnycklar på 128 bitar. När hårddisken är krypterad kan innehållet inte läsas även om den avlägsnas från multifunktionsmaskinen. En automatisk raderingsfunktion tar bort data som lagrats på hårddisken efter en angiven period. Formaterings-/raderingsfunktionen för hårddiskar skyddar känslig elektronisk information som lagras på hårddiskarna på Konica Minoltas multifunktionsmaskiner. Lagrade data kan raderas av de användare som ursprungligen sparade dokumenten. För ytterligare säkerhet kan en huvudoperatör, administratör eller tekniker fysiskt formatera (radera) hårddisken, exempelvis om maskinen ska omplaceras till en annan avdelning. Hårddiskarna kan skrivas över (saneras) med ett antal olika raderingsmetoder som uppfyller olika säkerhetsnormer (t.ex. för försvarsmakten). Dessutom kan administratörer programmera -maskiner att automatiskt radera temporära data från hårddiskarna på per-jobbasis. Om automatisk överskrivning är aktiverad kommer de jobb som raderats från användarboxarna även att skrivas över tre gånger. Lösenordsskydd för den inbyggda hårddisken förhindrar åtkomst till hårddiskens data eftersom lösenordet är kopplat till multifunktionsmaskinens hårvara så att data inte kan läsas från hårddisken om den monteras loss.

8 NÄTVERKSKOMMUNIKATION TRYGGHET MED KONICA MINOLTA Konica Minoltas kontorsmaskiner bygger på konceptet kommunikation och anslutbarhet. Konceptet uppfyller strikta säkerhetsnormer för åtkomst, datakryptering och protokoll för informationsöverföring. Nätverkssäkerhet Användarverifiering styr inte bara åtkomst till multifunktionsmaskiner, utan förhindrar också att obehöriga får tillgång till nätverket. Med denna funktion som kan användas för verifiering via nätverket eller fysiskt vid maskinen har varje behörig användare ett unikt ID och lösenord. SSL- och TLS-kryptering skyddar kommunikationen till och från utskriftsenheterna, och omfattar även de webbaserade administrationsverktygen PageScope Enterprise Server och Active Directory. -maskinerna stödjer också IPsec för fullständig kryptering av all nätverkstrafik till och från multifunktionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan intranätet (servrar, klientdatorer) och själva skrivarenheten. Portar och protokoll kan öppnas, stängas, aktiveras och inaktiveras med administrationsfunktionerna direkt på maskinen eller via nätverket med hjälp av PageScope Web Connection eller PageScope Net Care Device Manager. För att förhindra obehörig manipulation av maskinen och nätverksinställningarna skyddas administrationsfunktionerna av ett alfanumeriskt lösenord med 8 tecken, som endast kan ändras av en servicetekniker eller via administrationsmenyerna. Vid behov kan webbgränssnittet stängas av så att inga användare kan ansluta via PageScope Web Connection. Detta ger endast administratörer webbaserad åtkomst vilket ger ett tillförlitligt skydd mot obehörig manipulation av inställningar, konfigurationer mm. En grundläggande intern brandvägg erbjuder IP-adressfiltrering och kontroll över protokoll och portåtkomst. Med IP-adressfiltrering kan multifunktionsmaskinens nätverkskort programmeras att tillåta eller blockera trafik inom specifika IP-adressintervall.

9 NÄTVERKSKOMMUNIKATION SÄKERHET 9 SMTP-verifiering (Simple Mail Transfer Protocol) erbjuder avancerad e-postsäkerhet. När SMTP är aktiverat får maskinen behörighet att sända e-post. För kunder som inte har egna e-postservrar, kan internet-leverantörens e-postservrar användas av maskinen. SMTP-verifiering krävs av vissa internet-leverantörer bl.a. för att förhindra utskick av spam. För säker kommunikation är det även möjligt att kombinera POP med SMTP, APOP, SMTPverifiering eller kryptering med SSL/TLS. För säker e-postsändning från multifunktionsmaskinen till vissa mottagare, stödjer maskinen S/MIME (Secure/ Multipurpose Internet Mail Extensions). S/MIME krypterar e-postmeddelandet med ett säkerhetscertifikat. S/MIME-certifikat eller krypteringsnycklar (publik nyckel) kan registreras för de e-postadresser som finns lagrade i multifunktionsmaskinens adressbok. S/MIME-krypterad e-post kan endast öppnas av ägaren till krypteringsnyckeln (privat nyckel). När användarverifiering är aktiverat är det inte möjligt att ändra meddelandets avsändare. Trots att funktionen för ändring av avsändaradress är aktiverad, kommer avsändaradressen för skanning till e-post alltid att vara den inloggade användarens e-postadress. Detta förhindrar s.k. spoofing och möjliggör enklare övervakning för administratörer. Avancerad säkerhet för faxlinjen garanteras tack vare att -faxanslutningen enbart använder faxprotokollet för sändning och mottagning inga andra kommunikationsprotokoll stöds. Konica Minoltas produkter hanterar alla intrångsförsök som hot, inklusive intrång med olika protokoll över telefonlinjer, såväl som försök att överföra data som inte kan dekomprimeras som faxdata. Omdirigering av fax möjliggör automatisk vidarebefordring av inkommande fax till destinationer som finns i -maskinens interna adressbok, t.ex. e-postadresser eller användarboxar på den inbyggda hårddisken. Det är betydligt säkrare att lagra stora inkommande fax i en box eftersom inga utskrivna sidor behöver ligga i utmatningsfacket. Omdirigering snabbar även upp kommunikationen eftersom fax når mottagarna snabbare. Sist men inte minst så sparar du papper mottagaren bestämmer om ett fax verkligen måste skrivas ut. De flesta maskiner från Konica Minolta stödjer IEE802.11x-standarden för behörighetskontroll i WAN- och LAN-nätverk. Detta skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Med funktionen som förhindrar manuell inmatning av mottagare/destination är det omöjligt att skriva in en e-postadress eller skanningsdestination. När funktionen är aktiverad kan endast registrerade destinationer som finns i maskinens interna adressbok eller LDAP-registret användas.

10 VARDAGENS UTMANING ATT AVVÄRJA SÄKERHETSHOT Det är viktigt att vara medveten om att inga företag och organisationer är immuna mot säkerhetsrisker intrångsförsök förekommer överallt och hela tiden! Säkerhetsmedvetna företag vidtar åtgärder innan det är för sent. De försäkrar att konfidentiella data som finns på hårddiskar och i minnet på digitala skrivare, kopiatorer och multifunktionell utrustning inte är åtkomlig för obehöriga eller kan manipuleras. Säkerhetsmedvetna företagsledare och chefer försäkrar att nätverken är skyddade och att obehörig åtkomst till företagets nätverk är spärrad. Säkerhetsmedvetna chefer vet också att de skrivare och kopiatorer som finns installerade på företaget enkelt kan utgöra allvarliga säkerhetshål. Utskrifter som ligger kvar i utmatningsfacket kan leda till att konfidentiell information hamnar i fel händer t.ex. via skanning till e-post eller faxsändning. Men förutseende administratörer och IT-specialister skyddar sig mot sådana säkerhetsrisker genom begränsa åtkomsten till dessa maskiner till behöriga och förhindra att utskrivna dokument ligger kvar i utmatningsfacken. Konica Minolta bistår sina kunder med att motverka säkerhetsrisker genom att tilldela omfattande tekniska resurser till utvecklingen av avancerade säkerhetsfunktioner för -multifunktionsmaskiner och skrivare. Konica Minolta förser sina kunder med den teknik som krävs för dagens säkerhetsmedvetna miljöer. Oavsett om du är oroad över nätverksintrång, datastöld eller uppfyllelse av föreskrifter, eller om frågan gäller begränsning av åtkomst till maskiner eller funktioner, erbjuder Konica Minoltas -teknik professionella lösningar för detektering och avvärjning av säkerhetsbrister. Det är denna höga skyddsnivå som våra kunder inom alla branscher och myndigheter förväntar sig.

11 SÄKERHETSFUNKTIONER & TILLGÄNGLIGHET SÄKERHET 11 Säkerhetsfunktioner & tillgänglighet Funktioner Multifunktionssystem med färg Svartvita multifunktionsmaskiner Skrivarsystem C25 C35 C224 C284 C364 C454 C554 C654 C754 Konica Minolta 240f C35P C353P 20P 40P Behörighetsstyrning/åtkomstsäkerhet Redovisning av kopiering/utskrifter / x x x x / x x x x x / x / o Funktionsbegränsning (kopiering/ utskrift/skanning/fax/box/färg) x*** x x x x x x / x x x o x / / Säkra utskrifter (låsning av jobb) x x x x x x x x x x x o x / o Lösenordsskyddade användarboxar / / x x x / / / x x x / x / / Användarverifiering (ID + lösenord) o x x x x x x x x x x o x / o Fingeravläsare / / o o / / / / o o o / o / / IC-kortläsare / o o o / / o / o o o / o / / Händelselogg / / x x / / / / x x x / x / / Datasäkerhet/dokumentsäkerhet Datakryptering (hårddisk) / x*** x x / / x*** / x x o / o / / Överskrivning av hårddisk / x x x x / x / x x x / x / / Lösenordsskyddad hårddisk / / x x x / / / x x x / x / / Automatisk datarensning / / x x / / / / x x x / x / / Nätverkssäkerhet IP-filtrering x x x x x x x / x x x x x x x Åtkomstkontroll för portar och protokoll x x x x x / x x*** x x x x x / x SSL/TLS-kryptering (https) x x x x x x x x x x x x x x x Stöd för IPsec x x x x / / x / x x x x x / x S/MIME / x x x / / x / x x x / / / / Stöd för IEEE 802.1x x x x x / / x / x x x x / / x Skanningssäkerhet Användarverifiering / x x x / x x / x x x / / / / POP före SMTP x x x x x x x x x x x / / / / SMTP-verifiering (SASL) x x x x x / x / x x x / / / / Blockering av manuella destinationer / x x x / / x / x x x / / / / Övrigt Skyddat serviceläge x x x x / x x / x x x x x x x Skyddat administratörsläge x x x x x*** x x x x x x x x x x Dataregistrering / / x x / / / / x x x / x / / Låsning vid obehörig åtkomst / x x x / / x / x x x x x / / Kopieringsskydd via vattenstämpel / x x x / / x / x x x / x / / Krypterad PDF / x x x x / x / x x x / / / / PDF-signatur / / o o / / / / o o o / / / / PDF-kryptering med digitalt ID / / o o / / / / o o o / / / / Kopieringsskydd/lösenordsskyddad kopiering ISO certifiering / / o o / / / / o o / / / / / ISO EAL3-certifiering / x x** x** / / x** / x x** x / x / / x = standard o = tillval / = ej tillgängligt * endast utskrift** under utvärdering *** med reservationer

12 Konica Minolta Business Solutions Sweden AB E-post: Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: Konica Minolta Business Solutions Sweden AB Box Solna Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland 08/2012

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

Utökad bizhubfunktionalitet

Utökad bizhubfunktionalitet Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

UTÖKAD bizhubfunktionalitet

UTÖKAD bizhubfunktionalitet UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

YSoft SafeQ Suite. Kategorier. Moduler

YSoft SafeQ Suite. Kategorier. Moduler YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Bruksanvisning Säkerhetsguide Se till att du läser avsnittet Säkerhetsinformation i "Läs detta först" innan du använder maskinen för säker och korrekt användning. INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er: E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen www.konicaminolta.se Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen bizhub 160/160f/161, Kontorssystem Mindre plats mer kvalitet Många små företag använder fortfarande flera

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER OPTIMIZED PRINT SERVICES HUR SKAPAR MAN DE BÄSTA FÖRUTSÄTTNINGARNA FÖR DET MODERNA KONTORET? GENOM ATT SAMARBETA! I det moderna

Läs mer

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning. Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

SNABBGUIDE för studenter macintosh. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter macintosh. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter macintosh Utskriftshantering, Kopiering och Scanning Installation av klient och skrivare på din privata dator Installation av klient För att kunna skriva ut i Cirratosystemet behöver

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

Enkelt, centraliserat underhåll av skrivare och multifunktionssystem

Enkelt, centraliserat underhåll av skrivare och multifunktionssystem Lösningar för övervakning och underhåll kontroll l produktivitet I styrning Enkelt, centraliserat underhåll av skrivare och multifunktionssystem Det enkla sättet att hantera arbetsflöden Fakta: Att skrivare

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Användarnamn, lösenord och e-postadress får du tilldelade av skolans IT-ansvarige, efter att din ansökan är mottagen och godkänd av administratören.

Användarnamn, lösenord och e-postadress får du tilldelade av skolans IT-ansvarige, efter att din ansökan är mottagen och godkänd av administratören. E K Manual för e-postprogram i Eda Skolor E-postprogrammet är ett sk webbaserat system, med möjlighet att skicka och läsa e-post från valfri dator som är ansluten till Internet. Vårt e-postsystem är tänkt

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll

MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING Innehåll Inledning...2 När datasäkerhetsprogrammet har installerats...4 Säkerhetsinställningar för datasäkerhetsprogrammet...4 Dokumentkontrollfunktionen...4

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

version: 200702-1 Sidan 1 av 5

version: 200702-1 Sidan 1 av 5 version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Kontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg

Kontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg Kontrollpanel De tillgängliga apparna kan variera beroende på skrivarinstallationen. Information om appar och funktioner finns i Användarhandbok. 5 9 8 7 6 0 5 6 7 8 9 0 Hem öppnar appens huvudskärm. Ström/aktivera

Läs mer

Xerox ColorQube 8700 / 8900 Kontrollpanel

Xerox ColorQube 8700 / 8900 Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Inställningar. Ljudinställningar

Inställningar. Ljudinställningar Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35 bizhub C35 Satellit eller hubb universallösningen för A4-produktion Kontorssystem bizhub C35 Det perfekta komplementet för heltäckande kommunikation Konica Minoltas nya A4-färgmultifunktionsmaskin kombinerar

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel 8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS

Läs mer

SIMPLIFYSCAN. För intelligent scanning

SIMPLIFYSCAN. För intelligent scanning SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE

SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE Kategorier Funktioner Produktionshantering Utskriftshantering Användar- och kostnadshantering Säkerhet Verifiering Utskriftsroaming Rapportering Regelbaserad utskrift

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer