En lösenordsfri värld utopi eller verklighet

Storlek: px
Starta visningen från sidan:

Download "En lösenordsfri värld utopi eller verklighet"

Transkript

1 En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

2 Agenda Expisoft AB, en kort presentation Lösenord, hur ser det ut idag? Var används lösenord? Hur ersätter man lösenorden?

3 Expisoft AB Hjälper orgaisationer att skydda: Information Nätverk Arbetsstationer med hjälp av digitala certifikat och smarta kort

4 Expisoft AB hjälper företag att skydda sina nätverk, arbetsplatser och sin information med hjälp av smarta kort Expisoft är ett ungt svenskt mjukvarubolag med lång erfarenhet av IT-säkerhet. Vi har utvecklat säkerhetslösningar sedan i början av 90 talet (Bull/Steria). Nu arbetar vi vidare med att förädla och förbättra säkerhetslösningar under eget namn. Expisoft kan erbjuda omfattande resurser genom att vi jobbar i ett nätverk med flera andra aktörer på marknaden. Vi använder oss också av resurser på den globala marknaden. Expisoft är experter på PKI, dvs publika nycklar, certifikat och smarta kort och har flera stora svenska och internationella kunder inom olika branscher.

5 Expisoft AB Mjukvara Vi utvecklar standardprodukter och speciallösningar Närvara Vi stödjer våra kunder på plats och i projekt med kunskap och lösningar Ansvara Vi kan leverera applikationer och lösningar som tjänst

6 Expisoft AB

7 Lösenord Styrkor Enkel lösning Känd teknik Svagheter Folk glömmer lösenord Möjligheter SSO genom att ha samma lösenord överallt Hot Lätta att gissa Policy Går att avlyssna Skicka via krypterad förbindelse Går att kopiera Återanvändning av lösenord

8 VFH vs DataFöreningen Februari 2008 Vuxna Förbannade Hackare användarnamn, och hash av lösenord kopieras expisoftstefan, 46d366e10f fbfbb1bfc59324

9 Vilka fanns där? 400 telia.com 153 gmail.com 139 hotmail.com 99 home.s 71 bredband.net 68 volvo.com 55 tietoenator.com 52 astrazeneca.com 41 sogeti.se 41 guide.se 38 comhem.se 37 swipnet.se 36 forsakringskassan.se 34 wmdata.com 34 vgregion.se 34 teliasonera.com 34 spray.se 32 capgemini.com 30 hm.com 26 posten.se 26 knowit.se 25 acando.com 24 csn.se 23 swedbank.se 22 vattenfall.com 22 ericsson.com 21 vv.se 21 systeam.se 21 spv.se 21 dfs.se 21 atea.com 20 yahoo.se 19 yahoo.com 19 seb.se 18 folksam.se rps.police.se 9 riksdagen.se 9 fmv.se

10 Hur knäcker man en hash? 1-6 tecken knäcktes inom timmar efter hacket Rainbow tabell Dictionary Ord + siffror + kontrolltecken 46d366e10f fbfbb1bfc Träff på 4993 av unika hashar (20,8%) Motsvarar 5253 av konton (21,2%) Som skydd kan man lägga till ett salt-värde (1 kod-rad i applikationen)

11 Hur såg lösenorden ut? 13 sommar 7 password 5 kalle 5 gunnar 5 dennis 5 trustno1 5 hejsan 4 london 4 anders 4 sierra 4 johanna 4 amanda 4 fredrik 4 2fast4u 4 nisse 4 hemligt 4 losenord

12 Lösenordslängder Av 4413 olika lösenord är längdfördelningen så här.. 1: 2 2: 3 3: 19 4: 227 5: 369 6: : 760 8: 762 9: : 94 11: 29 12: 8 13: 4 14: 0 15: 1 (långt men inte bra)

13 Slutsatser Användare kan inte hitta på lösenord! Användare kommer att använda samma lösenord på flera tjänster! Hackern kommer antagligen inte knäcka ditt system, han loggar in med användarnamn och lösenord!

14 Expisofts vision Expisoft ska vara ett lösenordsfritt företag Inga lösenord vid inloggning från internet Smartcard för dagligt jobb Alla lösenord skapade av dator Klart senast Expisoft ska erbjuda en lösning på lösenordsproblemet Enklare införande av våra säkerhetsprodukter Tydligare lösningsegenskaper Dialog med partner

15 Inga lösenord mot Internet Mail i telefonen ActiveSync med klientcertifikat Z-push iphone Configuration Utility VPN OpenVPN Klientcertifikat på kort Intranet/Wiki Apache Klientcertifikat på kort Fjärradministration SSH med RSA nyckel

16 Smartcard för dagligt jobb Arbetsplats Kort för inloggning SSO WLAN Klientcertifikat på kort Nätverk 802.1x Klientcertifikat på kort Mail Krypterad och signerad mail i Thunderbird Klientcertifikat på kort Verksamhetssystem Klientcertifikat på kort

17 Har vi fixat allt? Lokalt BKS på 35 Windows maskiner Lokalt BKS på 5 Linux maskiner Lokalt BKS på 4 VmWare ESXi Service konton i AD 3 st managerbara swichar Firewall WLAN routrar IP-telefoni router Bandstationen! Dock ej kaffemaskinen (än?)

18 SSO lösning Digital lösenordspärm Webb-tjänst för att skapa lösenord och koppla dessa till ett systemnamn Lagring av alla lösenord i en databas, krypterade Inloggning till tjänsten med klientcertifikat Vi kan styra vem som får tillgång till vilket lösenord Automatiskt lösenordsbyte Agenter kopplade mot målsystemen Agenter för Windows/Linux/SSH Automatisk inloggning Webb Plugin till browser SSH, SU

19 Produkter Secure Office Server CA & Katalog SSO Lösenordshantering med agenter Secure Office POC Proxy för Client/Server Proxy för Web-trafik Secure Office Authenticator WLAN Radius server med EAP-TLS 802.1x Radius server med EAP-TLS SAML 2.0 SSO IdP

20 Frågor? Tveka inte att prata med någon av våra säkerhetsexperter

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Anva ndarmanual-portwise fo r Externa anva ndare

Anva ndarmanual-portwise fo r Externa anva ndare Anva ndarmanual-portwise fo r Externa anva ndare Vad är PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade

Läs mer

Finns SSO på riktigt?

Finns SSO på riktigt? 2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013 Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 23 januari 2014 Innehåll 1 Inledning och mål 4 2 Material och

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Användarmanual small

Användarmanual small S Användarmanual small Logistic Office Innehåll Inloggning...5 Produktprofil...6 Korrektur...7 Produktkategorier...8 Mallprodukt...8 Originalprodukt...8 Lagerprodukt...9 Beställning...9 Teknisk specifikation...

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se

Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Erfarenheter av eduroam införande. Michael Lööw

Erfarenheter av eduroam införande. Michael Lööw Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om

Läs mer

Kom igång med Advance Online portal med certifikatsverifiering

Kom igång med Advance Online portal med certifikatsverifiering Kom igång med Advance Online portal med certifikatsverifiering Först skall certifikatet installeras på de datorer som skall kunna logga in i Online. Det gör du på följande sätt. Spara zip-filen med certifikatet

Läs mer

Datateknik GR (A), IT-forensik, 7,5 hp

Datateknik GR (A), IT-forensik, 7,5 hp 1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin. Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in

Läs mer

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. 1 Den här informationen riktar sig till dig som antingen jobbar

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

Skapa aktörer och roller i Nationell katalog för produkter och avtal

Skapa aktörer och roller i Nationell katalog för produkter och avtal Skapa aktörer och roller i Nationell katalog för produkter och avtal Till leverantörer som arbetar i Nationell katalog för produkter och avtal För att kunna arbeta i Nationell katalog för produkter och

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Steg 1 Starta Windows Live Mail och påbörja konfigurationen Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk Administrera ArcGIS for Server Erik Bruhn Johnny Björk Agenda ArcGIS for Server i plattformen Arkitektur Administrera i ArcGIS Server Manager Prestanda Säkerhet ArcGIS Is a Platform ÖVERSÄTT Enabling GIS

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8 Lathund Länk via www.linkoping.se/foreningskalender eller http://aktlin.argentum.se/login.aspx Föreningsledarens uppgifter Innehåll Sid Logga in 2 Byta lösenord, glömt lösenord, spärrad inloggning 2 Registrera

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Steg 1 Starta Windows Live Mail och påbörja konfigurationen Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataintrång hos Dataföreningen Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataföreningen i Sverige Dataföreningens verksamhet omfattar drygt 26 000 medlemmar, fördelade på

Läs mer

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2 Juniper Unified Network Service för tjänsten SDC Web-Access Installationsanvisning v 2.0.2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Juniper Unified Network Service (JUNS)... 4

Läs mer

Portalinloggning SITHS HCC och Lösenordsbyte manual

Portalinloggning SITHS HCC och Lösenordsbyte manual 1 (13) och Lösenordsbyte manual 2 (13) Innehåll 1 Versioner...3 2 Bilagor...3 3 Syfte...4 4 Förutsättningar...4 5 Installation SITHS HCC...5 5.1 Installation SITHS HCC på kort...5 5.1.1 NetID självadministration...5

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Anvä ndärmänuäl PortWise fo r leveränto ren

Anvä ndärmänuäl PortWise fo r leveränto ren Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Dom 5 steg som vi anser är nyckeln till stabila processer och målstyrt förbättringsarbete är:

Dom 5 steg som vi anser är nyckeln till stabila processer och målstyrt förbättringsarbete är: Operatörsunderhåll. När man genomför operatörsunderhåll så brukar man använda sig av en modell kallad 7 stegstrappan. Har man genomfört 5S med oss så har man också genomfört dom två första stegen i den

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Windows 7 konfiguration för trådlöst nät

Windows 7 konfiguration för trådlöst nät 1(6) IT-avdelningen Bo Sarling MANUAL 2012-04-16 Verksamma vid SLU Windows 7 konfiguration för trådlöst nät SLU har 3 trådlösa nät som kan användas av studenter, anställda och verksamma. De tre näten heter:

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Hur man ansluter till den nya Citrix XenApp-miljön från PC

Hur man ansluter till den nya Citrix XenApp-miljön från PC Hur man ansluter till den nya Citrix XenApp-miljön från PC INTRODUKTION Vår nya Citrix-lösning är nu klar för våra användare. När ni har fått detta e-mail så innebär det att ni nu har möjlighet att använda

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

Kom igång med internetbanken företag. Så gör du.

Kom igång med internetbanken företag. Så gör du. Kom igång med internetbanken företag. Så gör du. Välkommen till internetbanken företag Med internetbanken får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi

Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi 02/2016, ed. 1 BRUKSANVISNING Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi Distributör: Tillfällavägen 15 433 63 Sävedalen www.scanmont.se Tack för valet

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder

Läs mer

Innovatören när det gäller IT, hosting och multimedia.

Innovatören när det gäller IT, hosting och multimedia. Innovatören när det gäller IT, hosting och multimedia. Kastellgatan 11b, 254 66 Helsingborg Tel 042-12 02 30, Fax 042-13 32 55 info@ojco.se www.ojco.se Globala lösningar på lokala problem. Innovation är

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Unified Communication. Martin Lidholm martin@lidholm-co.se

Unified Communication. Martin Lidholm martin@lidholm-co.se Welcome Unified Communication Martin Lidholm martin@lidholm-co.se Vad ska vi göra idag? En överblick över Unified Communications-platformen Hur kommer jag igång? Förkunskaper Grundläggande kunskaper i

Läs mer

Installations sidan är försedd med en lista över idag supporterade system, språk och operativ system.

Installations sidan är försedd med en lista över idag supporterade system, språk och operativ system. Denna sida har automatiska egenskaper! Du kan använda dessa automatiska egenskaper genom att installera en speciel fri plug-in. Denna engångs installation kommer inte att påverka din maskins prestanda

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer