DECT ger starkt skydd mot obehörig åtkomst

Storlek: px
Starta visningen från sidan:

Download "DECT ger starkt skydd mot obehörig åtkomst"

Transkript

1 DECT ger starkt skydd mot obehörig åtkomst

2 BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade enheter och WLAN-utrustning i företag och hem har ökat enormt de senaste åren. Men i kölvattnet av den trådlösa revolutionen ökar oron allt eftersom fler och fler personer experter och amatörer ifrågasätter säkerheten kring den trådlösa kommunikationen: är det skyddat mot avlyssning och vandalism? Kan obehöriga utomstående parter hacka sig in i ett nätverk och komma åt känslig information? Svaren på dessa och andra säkerhetsrelaterade frågor behövs omedelbart; företag och deras personal ska kunna känna sig helt säkra att deras samtal inte kan hackas och att de inte utsätts för några personliga eller kommersiella säkerhetsluckor till följd av att de använder enheter med trådlös kommunikation. Jabra tillhandahåller trådlösa headset för DECT-baserad telekommunikation. I detta dokument undersöker vi DECTprotokollets säkerhet för att ge en sann och rättvisande bild av de faktiska säkerhetsnivåerna. sammanfattning Säkerhetsnivån mot obehörig åtkomst till DECT-samtal är extremt hög. DECT-standardens säkerhetsåtgärder garanterar en mycket hög säkerhetsnivå. DECT är en certifierad standard i 110 länder, används av miljontals personer och är en av de säkraste trådlösa standarderna för civilt bruk. Oavsett om anställda använder DECT-headset eller -telefonlurar, är skyddet mot trådlöst intrång mycket starkt. Inkräktare kan inte fånga upp DECT-signaler och hacka sig in till kritisk information under telefonsamtal, eftersom de saknar lämplig utrustning för ett sådant ingripande. Även i det högst osannolika scenariot att DECTradiosignaler fångas upp av en utomstående part, skulle det krävas en enorm mängd datorkraft och data som samlats in över flera månader för att få ut någonting meningsfullt av signalerna. Om någon skulle få direkt tillgång till DECT-utrustning och lyckas para ihop ett DECT-headset eller en DECTtelefonlur med en DECT-basenhet, skulle det endast gå att komma åt samtal som sker på de DECT-enheter inkräktaren har i sin ägo. Slutligen skulle man kunna hävda att själva den trådlösa DECT-anslutningen erbjuder högre säkerhet än en traditionell kopparledning eftersom den både är digital och krypterad. Ju fler kopparledningar som ersättas av DECTanslutningar, desto högre blir med andra ord den totala kommunikationssäkerheten. Jämfört med enheter som WLAN och Bluetooth, är DECT:s säkerhetsrutiner inbäddade i protokollet och kan inte inaktiveras.

3 vad är DECT? 3 DECT är en radioteknik som är perfekt för röst-, data-, och nätverkstillämpningar med räckviddskrav på upp till några hundra meter. Det är en helt digital kommunikationsteknik som tillhandahåller en trådlös anslutning mellan två eller flera enheter i bostäder, företag och offentliga miljöer. DECT-standarden ger hög ljudkvalitet och säkerhet mot radiostörningar. Sen införandet av den första ETSI-godkända standarden år 1992 har DECT använts mest för röstkommunikation i trådlösa telefoner och headset. DECT omvandlar analogt ljud (t.ex. ett samtal) till en digital dataström innan den sänder från en DECT-enhet till en annan. När strömmen når den mottagande enheten omvandlas den tillbaka till en analog signal och skickas till telefonluren eller headsethögtalaren. DECT är en beprövad teknik med stor potential för många år framöver. De senaste åren har mängden dataprogram som utvecklats för DECT ökat aningen, men röstkommunikation står fortfarande för lejondelen av all DECT-trafik. vad är säkerhet? DECT-kommunikationens säkerhet hindrar ovälkomna utomstående parter från att komma åt innehållet i elektroniska transaktioner, i detta fall röstsamtal. Trådlös säkerhet har två huvudsakliga beståndsdelar: Autentisering och kryptering. Autentisering Initial autentisering är den process genom vilken basstationen och telefonluren/headsetet ansluts till varandra för första gången genom ihopparning. De utbyter en unik handskakning som är baserad på specifika regler och beräkningar, enhetsidentiteter utbytes, och både basstationen och telefonluren/headsetet kör en hemlig autentiseringsnyckel som ska användas för varje påföljande samtalsuppkoppling. Den hemliga nyckeln överförs inte via luften och kan inte fångas upp av någon extern utomstående part ens om denne har fysisk tillgång till de berörda enheterna. När de är ihopparade kommer de två enheterna ihåg varandra och kan autentisera varandra automatiskt baserat på handskakningen under ihopparningen. Ihopparning är endast möjligt med fysisk tillgång till enheterna eftersom det inte går att aktivera via luften. Under ihopparningen utbyts även krypteringsdata som är unik för just de två specifika enheterna. Detta är mycket viktigt för att krypteringen av transaktionerna mellan de två enheterna ska fungera. Kryptering Kryptering i DECT är en process som avsiktligt blandar (krypterar) den digitala dataströmmen medan den överförs mellan två enheter med hjälp av en algoritm (en väldigt komplex beräkning). Om någon utomstående part mot förmodan skulle komma åt den digitala dataströmmen förstår de det bara som en meningslös ström av elektronisk rappakalja. När dataströmmen når den rättmätiga mottagaren, dekrypteras den (omvandlas tillbaka) till sitt ursprungliga format. Konverteringen utförs av en rad faktorer som endast de ihopparade enheterna känner till. Ingen av dessa faktorer överförs med dataströmmen utan bäddas antingen in i enheterna eller autentiseras vid den initiala parningen (se autentisering). Detta innebär att det är praktiskt taget omöjligt för en potentiell avlyssnare att tyda dataströmmen.

4 hur stor är utmaningen? 4 DECT är, både i teorin och praktiken, en väldigt säker trådlös standard. Jabra känner inte till några fall där en DECTtransaktion har äventyrats sedan dess införsel och vi är i branschen! DECT-säkerheten påverkas av det faktum att DECTprotokollet primärt har använts och fortfarande används för röstkommunikation via DECT-telefoner och headset. Rösttransaktioner (telefonsamtal) lagras varken i Jabras basenheter eller headset och innehållet i en DECTtransaktion existerar inte när ett samtal är över. Således måste ett intrång ske i realtid, mitt under telefonsamtalet, för att inkräktaren ska kunna komma åt någon information. Idag finns ingen kommersiellt tillgänglig utrustning som kan övervaka en DECT-linje och dekryptera dataströmmar för att återskapa röstströmmen. DECT är digital, inte analog, och använder en väldigt komplex krypteringsalgoritm som endast DECT-tillverkarna känner till. Fjärråtkomst via trådlös utrustning som modifierats och debuggats för att styras av en dator, demonstrerades av ett samarbete mellan europeiska universitet i slutet av Den dokumenterade avlyssningen var dock endast möjlig på ej krypterade länkar med ursprung i telefonlurar som inte drar nytta av säkerhetsfunktionerna i DECTtekniken. Korrekt implementering av autentisering och kryptering skyddar fortfarande den trådlösa länken mot sådana attacker. Direkt eller fjärråtkomst Om en person rent teoretiskt har tillgång till DECTutrustningen i företaget kan det vara lättare att göra intrång. Den obligatoriska ihopparningen förhindrar dock intrång av en utomstående part som inte har tillgång till basenheten. Om någon mot förmodan lyckas bryta sig in i ett företag, få fysisk tillgång till basenheten, lyckas med att para ihop en telefonlur eller ett headset med DECT-systemet och sedan komma därifrån obemärkt, kan den personen fortfarande inte komma åt andra röstsamtal på DECT-systemet. Därmed finns ingen risk för avlyssning fastän personen har tillgång till telefonsystemet. Om personen har parat ihop en telefonlur med DECT-systemet är det största problemet kostnadsfria samtal över företagets växel. Fjärråtkomst via trådlös utrustning, t.ex. ansluten till en PC som nämnts tidigare, är högst osannolikt eftersom det är i stort sett omöjligt att få tag i sådan utrustning. Följaktligen har det aldrig funnits varken hård- eller mjukvara som kan övervaka eller scanna DECT på marknaden. Andra sätt att komma åt konfidentiell information är sannolikt mycket mindre krävande i fråga om tid och resurser. Vi delar andra säkerhetsexperters åsikter rörande DECT om att det är en extremt säker plattform för röstkommunikation. Faktum är att det antagligen är den säkraste standardtekniken för röstkommunikation i bostäder, företag och offentliga miljöer. Dessutom letar hackare ofta efter data som lagrats på servrar eller lokala hårddiskar, som man kommer åt genom företagets LAN, snarare än telefonsystemet. Därmed är DECT-funktionerna som Jabra tillämpar i sin trådlösa portfölj säker för dessa.

5 SÄKERHET och skydd 5 säkerhet VAD ÄR DET? HUR HANTERAS DET? SÄKERHETSNIVÅ Avlyssning En utomstående part får tillgång till en DECT-transaktion och lyssnar på samtalet Röster konverteras till en digital dataström som är krypterad med 64-bitars kryptering Utrustning som kan övervaka en digital radiotransaktion är mycket svår att få tag i, och det är väldigt svårt att utveckla programvara som kan kryptera en dataström. Kombinationen av de båda är högst osannolik Virus Ett virus skickas till DECT-systemet via luften DECT-standarden tillåter inte exekvering av kodsträngar, program eller makron MYCKET Det går inte att modifiera processorkraften i DECT-utrustning, eftersom DECT-standarden inte är öppen för främmande kod, makron, etc. Utrustning för åtkomst av utomstående part Någon får tag i datorkompatibel radioutrustning med DECT och använder den för att knäcka autentiseringen och krypteringen DECT har inbyggd autentisering och kryptering som hindrar obehöriga utomstående parter från att komma åt nätverket och dess innehåll På grund av DECT:s inbyggda säkerhet och det faktum att denna typ av utrustning är otillgänglig, eftersom den knappt finns Man-in-the-middleattack En enhet maskerar sig som en basenhet och en telefonlur och placerar sig själv mellan de enheter den tänker attackera. Autentiseringsproceduren mellan de attackerade enheterna sker precis som vanligt, med skillnaden att all data utbytes via angriparen. På detta sätt kan en angripare få tag i den information han behöver för att kunna ansluta Det bästa sättet att skydda sig mot denna typ av attack är att använda kryptering för att förhindra angriparen från att deaktivera den eller förhindra att den aktiveras Detta är teoretiskt Gratis samtal En utomstående part lyckas para ihop en telefonlur med ett DECTbassystem och kan ringa gratis utan behörighet Rutinerna för ihopparning ger en mycket hög säkerhetsnivå Det är ytterst osannolikt att en inkräktare skulle kunna bryta sig in i ett företag, få tillgång till ett DECT-system och para ihop en telefonlur. Dessutom skulle inkräktaren behöva stanna kvar i närheten för att kunna använda telefonen VoIP Någon kommer åt ett LAN med hjälp av en DECT-enhet som stödjer VoIP Radiokommunikation med DECT är, som det står ovan, säkert oavsett vilken operatör som används DECT erbjuder samma höga säkerhet oavsett vilken typ av nätverksprotokoll som används i nätverket

6 BLUETOOTH -ORDET, -MÄRKET, OCH -LOGOTYPER ÄGS AV BLUETOOTH SIG INC. ALL ANVÄNDNING AV DESSA MÄRKEN AV JABRA/GN NETCOM A/S SKER UNDER LICENS. (DESIGN OCH SPECIFIKATIONER KAN ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE) WP_DECT_SE_50005_V01_1204 DECT och säkerhetsrutiner i detalj Som vi redan nämnt baseras DECT-säkerheten på autentisering (algoritm) och kryptering (en nyckelströmsgenerator). Nedan hittar du en mer ingående beskrivning av säkerhetsrutinerna i DECT. DECT-autentisering DECT använder en autentiseringsalgoritm kallad DECT Standard Authentication Algorithm (DSAA). Specifikationerna för DSAA är inte tillgängliga för allmänheten, utan endast för DECT-tillverkare. Autentiseringen fungerar på följande sätt: Basstationen skickar en slumpmässig siffra (utmaning) till telefonluren via luften. Telefonluren räknar ut ett svar och skickar det till basstationen genom att använda den slumpmässiga siffran och sin egen autentiseringsnyckel (som utbytes under den initiala ihopparningen). Svaret kontrolleras av basstationen mot det förväntade svaret. Om de matchar varandra autentiserar basstationen telefonluren. DECT-autentisering Telefonlur/ headset Beräkning Autentiseringsnyckel Utmaning Svar =? Fortsätt: Ja/Nej basstation Slumpmässig siffra Beräkning Autentiseringsnyckel DECT-kryptering DECT använder DECT Standard Cipher (DSC) för datakryptering. DSC är ett strömchiffer som använder en 35 bitar lång initialiseringsvektor (IV) och en chiffernyckel som ingångsvärde för att generera nyckelströmmen. DSAA (standardalgoritmen) för DSC-specifikationen är inte tillgänglig för allmänheten. Det finns två typer av chiffernycklar som kan användas som ingångsvärde för nyckelströmsgeneratorn: - Derived Cipher Key, ett utgångsvärde från en autentisering mellan en basstation och en telefonlur. Om autentisering utförs vid varje etablerat samtal används en ny chiffernyckel för alla samtal. - static Cipher Key, denna nyckel kan användas för att kryptera utan att gå igenom autentiseringsprocessen. DECT stödjer inte generering eller distribution av denna nyckel. IV initialiseras med ramnumret för den ram som ska krypteras. För varje skickad ram ökar IV i enlighet med det ramnumret. Med IV och chiffernyckeln som ingångsvärde deriverar DSC en nyckelström. Nyckelströmmen XOR:as sedan med datafältet som ska skickas. Beroende på vilken typ av datafält som skickas kan någon del av nyckelströmmen slängas i XOR-processen. Dekrypteringen av datafältet sker på samma sätt som krypteringen. DECT-kryptering telefonlur/ headset Chiffernyckel Kryptering Chiffernyckel Dekryptering luften basstation Dekryptering Kryptering Chiffernyckel Chiffernyckel 6

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Jabra SPEAK 450 för Cisco

Jabra SPEAK 450 för Cisco Jabra SPEAK 450 för Cisco BRUKSANVISNING INNEHÅLL Välkommen...2 ÖVERSIKT...3 ANSLUTNING...5 Hur du använder...7 Support...8 Tekniska specifikationer...9 1 Välkommen Tack för att du valde. Vi hoppas att

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Jabra. Speak 810. Bruksanvisning

Jabra. Speak 810. Bruksanvisning Jabra Speak 810 Bruksanvisning 2015 GN Audio A/S (GN Netcom A/S). Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Audio A/ S (GN Netcom A/S). Övriga varumärken som nämns här tillhör deras

Läs mer

BRUKSANVISNING. jabra.se/speak810

BRUKSANVISNING. jabra.se/speak810 JABRA speak 810 BRUKSANVISNING jabra.se/speak810 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive

Läs mer

JABRA PRO 935. Bruksanvisning. jabra.com/pro935

JABRA PRO 935. Bruksanvisning. jabra.com/pro935 JABRA PRO 935 Bruksanvisning jabra.com/pro935 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare.

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Jabra Link 850. Bruksanvisning. www.jabra.com

Jabra Link 850. Bruksanvisning. www.jabra.com Jabra Link 850 Bruksanvisning www.jabra.com Innehåll 1. Produktöversikt...3 1.1 Jabra LINK 850...3 1.2 Extra tillbehör...4 2. ANSLUT Jabra LINK 850...5 2.1 Ansluta till strömkälla...5 2.2 Ansluta till

Läs mer

Jabra SPEAK 510 BRUKSANVISNING

Jabra SPEAK 510 BRUKSANVISNING Jabra SPEAK 510 BRUKSANVISNING INNEHÅLL Välkommen... 2 Jabra SPEAK 510 ÖVERSIKT... 3 ANSLUTNING... 5 Hur du använder.... 8 Support.... 11 Tekniska specifikationer... 12 1 Välkommen Tack för att du valde.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Jabra BT2047 BRUKSANVISNING JABRA BT2047. jabra

Jabra BT2047 BRUKSANVISNING JABRA BT2047. jabra Jabra BT2047 jabra BRUKSANVISNING 1 INNEHÅLL TACK!...2 OM...2 HEADSETETS FUNKTIONER...2 KOMMA IGÅNG...3 LADDA HEADSETET...4 SLÅ PÅ OCH STÄNGA AV HEADSETET...4 PARA IHOP HEADSETET MED TELEFONEN...5 BÄR

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

2 Vad händer när man ringer? 2 Vad händer när man ringer?

2 Vad händer när man ringer? 2 Vad händer när man ringer? 41 GSM-boken 2.1 Blockschema Bilden här intill visar ficktelefonen så som våra ögon ser den, ett hölje med antenn. I höljet finns ett hål att prata i, där sitter mikrofonen, och en massa småhål att lyssna

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

JABRA solemate mini. Bruksanvisning. jabra.com/solematemini

JABRA solemate mini. Bruksanvisning. jabra.com/solematemini JABRA solemate mini Bruksanvisning jabra.com/solematemini 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

JABRA STEALTH UC. Bruksanvisning. jabra.com/stealthuc

JABRA STEALTH UC. Bruksanvisning. jabra.com/stealthuc Bruksanvisning jabra.com/stealthuc 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. Bluetooth

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

JABRA STORM. Bruksanvisning. jabra.com/storm

JABRA STORM. Bruksanvisning. jabra.com/storm Bruksanvisning jabra.com/storm 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Jabra Link 860. Bruksanvisning.

Jabra Link 860. Bruksanvisning. Jabra Link 0 Bruksanvisning www..com Innehåll 1. Produktöversikt... 1.1 Jabra Link 0... 1.2 Extra tillbehör...4 2. ANSLUT Jabra LINK 0...5 2.1 Ansluta till strömkälla...5 2.2 Ansluta till en bordstelefon...5

Läs mer

Riktlinjer för Informationssäkerhet

Riktlinjer för Informationssäkerhet Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner

Läs mer

JABRA STREAMER. Bruksanvisning. jabra.com/streamer

JABRA STREAMER. Bruksanvisning. jabra.com/streamer Bruksanvisning jabra.com/streamer 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. Bluetooth

Läs mer

JABRA SOLEMATE MAX. Bruksanvisning. jabra.com/solematemax NFC. jabra

JABRA SOLEMATE MAX. Bruksanvisning. jabra.com/solematemax NFC. jabra jabra JABRA SOLEMATE MAX NFC Bruksanvisning jabra.com/solematemax 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

JABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion

JABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion Bruksanvisning jabra.com/halofusion 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. BLUETOOTH

Läs mer

JABRA SPORT PULSE WIRELESS

JABRA SPORT PULSE WIRELESS JABRA SPORT PULSE WIRELESS Bruksanvisning jabra.com/sportpulsewireless 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör

Läs mer

Användningsvillkor. Begränsad licens. Upphovsrätt/varumärken. Läs våra användningsvillkor innan du använder webbplatsen

Användningsvillkor. Begränsad licens. Upphovsrätt/varumärken. Läs våra användningsvillkor innan du använder webbplatsen Användningsvillkor Läs våra användningsvillkor innan du använder webbplatsen När det gäller den här webbplatsen [clp.partners.axa/se] ( webbplatsen ) avser AXA Financial Insurance Company Limited, Financial

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

JABRA STEP WIRELESS. Bruksanvisning. jabra.com/stepwireless. jabra

JABRA STEP WIRELESS. Bruksanvisning. jabra.com/stepwireless. jabra L jabra Bruksanvisning jabra.com/stepwireless 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare.

Läs mer

Jabra. Speak 710. Bruksanvisning

Jabra. Speak 710. Bruksanvisning Jabra Speak 710 Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. Bluetooth -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

Comfort Digisystem Microphone DM90. - Återupptäck glädjen med att tala i telefon

Comfort Digisystem Microphone DM90. - Återupptäck glädjen med att tala i telefon Comfort Digisystem Microphone DM90 - Återupptäck glädjen med att tala i telefon Välkommen till den mobila revolutionen Idag är mobiltelefonen en stor del av vår vardag, vi använder den i arbetet, på fritiden

Läs mer

LC100040 Sweex Wireless LAN USB-kort

LC100040 Sweex Wireless LAN USB-kort LC100040 Sweex Wireless LAN USB-kort Inledning Tack för att du har valt ett Sweex Wireless LAN USB-kort. Med det här USB-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. Sweex Wireless LAN USB-kort

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Pocketguide Swegon WISE

Pocketguide Swegon WISE Pocketguide Swegon WISE Radioteknik Innehåll Information...3 Dagens trådlösa landskap...3 WISE-systemet... 4 Varför används trådlös kommunikation?...4 Hur fungerar det?...4 Vad betyder Cognitive Coexistence

Läs mer

CONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS

CONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS CONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS PANASONIC SIP DECT-LÖSNINGAR Många företag och organisationer har redan fått nöjdare kunder, stora kostnadsbesparingar, ökad flexibilitet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Jabra. Evolve 75. Bruksanvisning

Jabra. Evolve 75. Bruksanvisning Jabra Evolve 75 Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. BLUETOOTH -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON OBS! Den begränsade tillverkargarantin (nedan kallad garantin) gäller endast för äkta Nokia-produkter med Windows-telefoner som säljs via

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

JABRA EVOLVE 80. Bruksanvisning. jabra.com/evolve80

JABRA EVOLVE 80. Bruksanvisning. jabra.com/evolve80 Bruksanvisning jabra.com/evolve80 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Din guide till (S)IP. Ny porttelefon för SIP Med ljud och bild. Utbildningar En lärorik höst med Talk. Kampanj - Snom och Microsoft OCS / Lync

Din guide till (S)IP. Ny porttelefon för SIP Med ljud och bild. Utbildningar En lärorik höst med Talk. Kampanj - Snom och Microsoft OCS / Lync for you Din guide till (S)IP Nummer 4 2011 Ur innehållet Ny porttelefon för SIP Med ljud och bild Utbildningar En lärorik höst med Talk Kampanj - Snom och Microsoft OCS / Lync TALK TELECOM Distribution,

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Kameraövervakning inomhus i skolor

Kameraövervakning inomhus i skolor Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

JABRA EVOLVE 65. Bruksanvisning. jabra.com/evolve65

JABRA EVOLVE 65. Bruksanvisning. jabra.com/evolve65 Bruksanvisning jabra.com/evolve65 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive

Läs mer

X Series - BLUETOOTH

X Series - BLUETOOTH X Series - BLUETOOTH Fungerar med alla enheter som har Bluetooth Enkelt Lägg telefonen eller surfplattan på högtalaren och den är klar att spela. Med NFC tekniken skakar enheten hand med högtalaren och

Läs mer

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats. ANVÄNDNINGSVILLKOR Läs igenom dessa villkor noggrant innan du använder denna webbplats. Genworth Financial-gruppen av företag som erbjuder försäkrings- och finanstjänster ("Genworth Financial") tillhandahåller

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

JABRA STORM. Bruksanvisning. jabra.com/storm

JABRA STORM. Bruksanvisning. jabra.com/storm Bruksanvisning jabra.com/storm 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Bluetooth

Läs mer

JABRA SPORT COACH WIRELESS

JABRA SPORT COACH WIRELESS JABRA SPORT COACH WIRELESS Bruksanvisning jabra.com/sportcoachwireless 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

W I T H B L U E T O O T H H U B. User manual. Dual-use headset for in the office and on the go

W I T H B L U E T O O T H H U B. User manual. Dual-use headset for in the office and on the go W I T H B L U E T O O T H H U B User manual Dual-use headset for in the office and on the go Innehållsförteckning Tack!................................................................... 5 1. Vad finns

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Trött på analogt? Byt till IP!

Trött på analogt? Byt till IP! for you Trött på analogt? Byt till IP! Nummer 1 2013 Ur innehållet Porttelefoner Anslut dörren till SIP Fasta IP-telefoner Optimalt ljud med snom och Yealink Headset - Talk distributör åt Jabra TALK TELECOM

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Fasttelefoni via mobilnätet. Snabbstartsguide

Fasttelefoni via mobilnätet. Snabbstartsguide Fasttelefoni via mobilnätet. Snabbstartsguide Gör så här: Det finns flera sätt att koppla in dosan, beroende på hur du vill ringa och/eller surfa. Alla är lika enkla! Snart har du Fasttelefoni via mobilnätet.

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2011-12-12 755-2011 Socialnämnden Södertälje Kommun 151 89 Södertälje Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

JABRA speak 510. Bruksanvisning. jabra.com/speak510

JABRA speak 510. Bruksanvisning. jabra.com/speak510 JABRA speak 510 Bruksanvisning jabra.com/speak510 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

Lotteriinspektionens författningssamling

Lotteriinspektionens författningssamling Lotteriinspektionens författningssamling Utgivare: Johan Röhr, Lotteriinspektionen, Box 199, 645 23 Strängnäs. ISSN Lotteriinspektionens föreskrifter om krav på utrustning som används av anordnare av lotterier

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Smält för IP-telefoni med din guide till (S)IP

Smält för IP-telefoni med din guide till (S)IP for you Nummer 5 2012 Smält för IP-telefoni med din guide till (S)IP Ur innehållet Unified Communications snom och Microsoft Lync Workshops IP-DECT & snom i mars Trådlös IP-telefoni - Nya lurar från Gigaset

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer