Din manual NOKIA C111

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115"

Transkript

1 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen Instruktionsbok Manual Bruksanvisning Användarguide Bruksanvisningar

2 Utdrag ur manual: I många organisationer hanteras känslig information, och det innebär att nätverkets säkerhetströskel är en av de viktigaste frågorna vid nyinstallationer och uppgraderingar. Ett trådlöst LAN är ett mycket flexibelt system för datakommunikation som kan användas för att bygga ut ett konventionellt nätverk i en eller flera byggnader. Ett trådlöst LAN använder RF-teknik (Radio Frequency) för att skicka och ta emot information, vilket minskar behovet av fasta anslutningar. Med ett trådlöst LAN kan mobila användare ansluta till ett konventionellt nätverk inom nätverkets täckningsområde. Trådlösa nätverk används av många olika slags organisationer, till exempel inom sjukvård, tillverkning, lager och utbildning. Inom dessa verksamhetsområden kan handdatorer och bärbara datorer användas "ute på golvet" och samtidigt överföra information i realtid till centrala datasystem för analys och vidare bearbetning. Dessutom ökar behovet av att kunna använda mobila lösningar tillsammans med konventionella nätverk utan komplicerade installationsrutiner och kablar i vanliga kontorsmiljöer. Standardiseringen av trådlöst LAN gör det enklare och billigare att bygga ut eller ersätta delar av ett traditionellt LAN med en trådlös motsvarighet. När nätverksarkitekturen ska planeras är det viktigt att alla säkerhetsaspekter ingår i planeringen och att alla nödvändiga åtgärder vidtas för att säkerställa integritet och säkerhet både i det trådlösa och det konventionella nätverket. Till skillnad från nätverk för telekommunikation kan ett lokalt nätverk (med IP-trafik och Internet-anslutning) inte automatiskt erbjuda hög tillförlitlighet eller säkerhetsgarantier. Utan en genomtänkt säkerhetspolicy kan ett lokalt nätverk, trådlöst eller konventionellt, vara mycket sårbart och utgöra en säkerhetsrisk. Till exempel kan informationen som skickas i nätverket läsas eller till och med ändras av någon som vill sälja informationen vidare till konkurrenter. De här säkerhetsproblemen har under de senaste åren begränsat marknaden för trådlösa nätverk i miljöer med känslig information, eftersom användarna i många fall har stränga säkerhetsregler och rutiner för sekretess och dataintegritet. 1 DATASÄKERHET ÖVERSIKT Säkerhetshot Det finns många allvarliga säkerhetshot mot datorsystem och nätverk som kan leda till skador på systemet, systemets tjänster eller informationen i systemet. Ett säkerhetsintrång är en handling som på något sätt har skadat informationssäkerheten i en organisation. Ett säkerhetshot är möjligheten att en sådan attack ska kunna utföras. Exempel på hot är tjänsteblockering, avlyssning, manipulation, falsk identitet och förnekande. Tjänsteblockering betyder att tjänster i ett system eller ett nätverk inte kan utnyttjas av behöriga användare på grund av att datakommunikationen är blockerad eller avbruten. Den här situationen kan till exempel bero på överbelastning av obehöriga IP-paket i nätverket. I ett trådlöst nätverk kan problemet bero på avsiktliga störningar av radiofrekvenserna, vilket i sin tur stör nätverket. Avlyssning kan betyda identitetsavlyssning vilket innebär att en användaridentitet registreras när identiteten överförs i nätverket, eller dataavlyssning då en obehörig användare övervakar informationen som skickas mellan användare i nätverket. Det här är ett sekretessintrång. Ett exempel på avlyssning är när en utomstående "avlyssnar" överföring i ett konventionellt eller trådlöst nätverk och registrerar informationen som skickas i nätverket. Manipulation definieras som en situation där data har ersatts, lagts till eller tagits bort i ett system. Det här är ett säkerhetsintrång och kan vara oavsiktligt (till exempel på grund av ett hårdvarufel) eller avsiktligt, där en utomstående avlyssnar datakommunikationen och manipulerar informationen. Falsk identitet sker när en utomstående använder en annans användaridentitet för att hämta information eller få tillgång till ett system. Ett exempel i ett trådlöst LAN är en obehörig användare som försöker få tillgång till det trådlösa nätverket. Förnekande innebär att en användare förnekar att han eller hon har gjort något som är skadligt för systemet eller kommunikationen. Till exempel kan en användare förneka att vissa meddelanden har skickats eller att användaren har använt ett trådlöst LAN-system. Säkerhetstjänster och säkerhetsmekanismer Det finns många olika sätt att skydda systemet mot de här säkerhetshoten. Säkerhetstjänster förbättrar säkerheten i informationssystemet och dataöverföringarna. Säkerhetsmekanismer är aktiva åtgärder som utförs för att skapa säkerhetstjänster. Chiffrering är ett exempel på en mekanism som kan användas tillsammans med olika säkerhetstjänster. Verifiering är en tjänst som bekräftar en identitet, som till exempel en användareller maskinidentitet eller att ett meddelande verkligen har skickats från den plats som meddelandet påstår. Verifieringen används vanligtvis som ett skydd mot falska identiteter och manipulation. I de trådlösa system som finns i dag används till exempel verifiering av anslutningsstationer för att skydda nätverket från intrång. Åtkomstkontroll är en tjänst som ligger nära verifiering, och innebär att åtkomsten till nätverkssystem och nätverksprogram begränsas. En användare 2 måste först identifieras eller verifieras innan systemet ger användaren åtkomst till nätverket eller programmet. Datasekretess innebär att informationsöverföringar skyddas mot avlyssning. I ett trådlöst nätverk är ett exempel på detta när informationen som skickas mellan en trådlös enhet och en anslutningsstation skyddas på något sätt.

3 Naturligtvis hanterar inte systemet alla data på det här sättet, men känslig information bör inte skickas vidare utan att skyddas. Dataintegritet är en viktig säkerhetstjänst som kontrollerar att information inte har ändrats eller skadats under överföringen. Det räcker inte att användare och enheter verifieras om systemet inte kan garantera att nätverksmeddelanden inte har ändrats under överföringen. Dataintegritet kan användas för att upptäcka och skydda information från manipulering. Icke-förnekande förhindrar att en användare eller enhet kan förneka att någonting har skett. Det här handlar vanligen om en situation där en användare eller enhet har använt en tjänst eller skickat ett meddelande, och senare förnekar detta. SÄKERHET OCH IEEE Det finns flera olika säkerhetsprotokoll och säkerhetslösningar som skyddar dataöverföringar i nätverk. Samma protokoll och lösningar kan också användas i ett trådlöst LAN för att skydda nätverkstrafiken från avlyssning. Det här avsnittet innehåller en introduktion till de lösningar som kan användas för att åtgärda säkerhetsproblem i trådlösa nätverk. Standarden för trådlöst LAN (IEEE ) fastställdes Standarden utvecklades för att maximera kompatibiliteten mellan olika typer av produkter för trådlösa nätverk samtidigt som standarden introducerade flera nyheter för bland annat bättre prestanda och högre säkerhet. Standarden IEEE definierar tre olika PHY-nivåer: FHSS, DSSS och IR. Det finns vissa fördelar med DSSS som saknas i de andra PHY-nivåerna. DSSS kan hantera stora informationsflöden (upp till 11 Mbit/s) och har i allmänhet större täckningsområde än nivåerna FH och IR. DSSS-system användes ursprungligen för militära ändamål. DSSS-baserade radiosystem är också mycket svåra att avlyssna. IEEE standarden definierar två verifieringstjänster: WEP (Wired Equivalent Privacy, Delad säkerhet) som bygger på verifiering med delade nycklar OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation WEP Wired Equivalent Privacy De olika stationerna i ett trådlöst LAN enligt IEEE standarden kan skydda sig mot avlyssning genom att implementera WEP-algoritmen, som också används för verifieringsmetoder med delade nycklar. WEP-algoritmen bygger på RC4algoritmen som kan hantera säkerhetsnycklar med upp till 128 bitars längd. När en enhet i ett trådlöst LAN ska kommunicera med en annan enhet via WEP måste de 3 ha tillgång till samma privata nyckel. I standarden anges inte hur dessa nycklar distribueras till enheterna. Ur en kryptologisk synvinkel är nyckellängden och det skydd som algoritmen skapar viktiga, medan det ur en systemarkitektonisk synvinkel är metoden för att distribuera och hantera WEP-nycklarna som är avgörande, eftersom hela säkerheten bygger på att nycklarna aldrig hamnar i orätta händer. systemet inte innehåller verifierings- eller Nyckeln måste vara tillräckligt lång, och alla moderna implementationer bör arbeta med nycklar som är mycket längre än minimikravet (56 bitar). IPSEC säkerhetsstandarden på Internet IPSEC är en ny säkerhetsstandard som definierar olika säkerhetstjänster på IPnivån, som till exempel verifiering och kryptering. kan fungera på två olika sätt. är möjligt att integrera en gateway och en brandvägg så att det trådlösa LAN-segmentet är anslutet till en enhet som också är ansluten till Internet. Administrativt sett (och på grund av det fysiska avståndet mellan brandväggen och det trådlösa LAN-segmentet) kan det vara bättre att använda olika separata enheter enligt figuren ovan. Fördelen med den här lösningen är att den skyddar informationen som skickas till och från intranätet, och att systemet skyddas från obehörig åtkomst. Lägg märke till att eftersom nätverkstrafiken i den här modellen är krypterad mellan den trådlösa enheten och systemets gateway, är trafiken mellan två mobila enheter i det trådlösa LAN-segmentet inte krypterad om de inte använder andra metoder, som till exempel IPSEC (Internet Protocol Security, IP-säkerhet), TLS (Transport Layer Security, Transportskiktssäkerhet) eller kryptering på programnivå. Dessutom upprättas den säkra tunneln när den trådlösa enheten ansluter till nätverkets säkerhetsgateway, vilket innebär att det bara är den trådlösa enheten som kan 6 ansluta till intranätvärdar. En intranätvärd kan alltså inte ansluta direkt till en trådlös enhet i den här modellen. SÄKERHET OCH NOKIAS PRODUKTER FÖR TRÅDLÖST LAN I det här avsnittet kan du få mer information om hur du definierar en lämplig säkerhetsnivå för Nokias produkter för trådlöst LAN. Nokias trådlösa 2 Mbit/s-LAN I Nokia C020/C021-nätverkskortet för trådlösa LAN och Nokia A020-anslutningsenhet för trådlösa LAN finns inga inbyggda funktioner för säkerhet, som exempelvis WEP-funktioner. Det här medför att en fullständig VPNlösning med stark verifiering och datakryptering bör användas med produkter för Nokias trådlösa 2 Mbit/s-LAN i miljöer med höga säkerhetskrav, som till exempel banker. Lokalt nätverk VPN-verifiering och datakryptering Trådlösa enheter Konventionellt 10 Mbit/s-LAN Hubb eller växel Nokia A020anslutningsenhet för trådlösa LAN VPNserver Figur 2. Exempel på VPN-verifiering i ett trådlöst LAN Du kan förbättra säkerheten genom att använda NID-listor (Network Identifier, Nätverksidentifierare) i alla eller vissa anslutningsstationer. Det här förhindrar att både utomstående och interna användare får tillgång till vissa anslutningsstationer. Konfigurering och övervakning av anslutningsstationerna kan blockeras genom att använda låsningsfunktionen i enheten eller genom att begränsa antalet användare som har behörighet att konfigurera och övervaka anslutningsstationen.

4 Det är också möjligt att definiera de IP-adresser som har tillgång till enheten. Det finns även alternativ för att ange giltiga portar och därigenom begränsa användandet av Telnet, WWW och TFTP (Trivial FTP). Nokias nya trådlösa 11 Mbit/s-LAN I det nya Nokia C110/C111 nätverkskort för trådlöst LAN finns inbyggda säkerhetsfunktioner som kan användas för att förbättra säkerheten i ett trådlöst nätverk. I korten finns en inbyggd smartkortläsare som är ett mycket pålitligt och effektivt verktyg för hantering av användaridentiteter. Dessutom innehåller lösningen WEP-verifiering för trådlöst LAN och radiolänkkryptering. I miljöer med höga säkerhetskrav bör ett trådlöst 11 Mbit/s-LAN ändå kompletteras med en VPN-lösning. Däremot kan de integrerade smartkortläsarna fortfarande användas för att hantera användaridentiteter och lösenord på VPN-nivån. 7 Vad är fördelarna med WEP? WEP kan användas för att förbättra säkerhetsnivån i nätverket. För det första ökas säkerheten i radiogränssnittet både på verifieringsoch krypteringssidan. För det andra är WEP en kostnadseffektiv och lättimplementerad lösning. WEP möjliggör säkra dataöverföringar mellan två trådlösa enheter. Med WEP får du ett kompletterande verktyg för verifiering och datakryptering som kan användas i många olika nätverksinstallationer. Lokalt nätverk WEP VPN-verifiering och datakryptering Konventionellt 10 Mbit/s-LAN Nokia A032anslutningsenhet för trådlösa LAN Hubb eller växel WEP-verifiering och datakryptering VPNserver Figur 3. Exempel på VPN och WEP i ett trådlöst LAN Vad är då fördelarna med smartkort? Den integrerade kortläsaren i Nokias nätverkskort för trådlösa LAN är ett effektivt verktyg för att hantera användaridentiteter och verifiering i ett trådlöst nätverk. Korten som används är samma kort som används som standard i Windows (ID-kortsstorlek) och nätverkskorten stöder många olika smartkortlösningar som hanterar företagsnät och tjänsteverifiering. I Nokia C110/C111 finns ett öppet gränssnitt för smartkortläsaren som stöder de flesta VPN-lösningar som finns på marknaden och gränssnittet kan till och med skräddarsys för specifika mobila lösningar. Den inbyggda smartkortläsaren stöder Microsoft Smart Card API (Application Program Interface, Programmeringsgränssnitt). Kortläsaren är också ett effektivt sätt att hantera elektroniska signaturer. Med Nokia C110/C111 kan du använda PKI-baserad (Public Key Infrastructure, Infrastruktur för offentliga krypteringsnycklar) verifiering tillsammans med andra säkerhetslösningar. PKI är en standard som blir vanligare och vanligare inom exempelvis finans- och ekonomitjänster. Stödet för PKI gör Nokia C110 till en stabil och varaktig lösning för ökande säkerhetskrav. De största fördelarna med att använda smartkort är: Ett smartkort är ett handgripligt och pålitligt sätt att distribuera nycklar för nätverksverifiering till mobila användare. Dessutom kan lösenorden på kortet skyddas av PIN-koder. Ett smartkort kan integreras med nätverksverifiering genom att utnyttja befintliga säkerhetsprodukter i organisationens nätverk. I framtiden kommer smartkort att kunna hantera digitala signaturer och PKItjänster, som blir vanligare och vanligare inom till exempel banker. Den integrerade kortläsaren är en kostnadseffektiv lösning för att implementera smartkorttjänster i bärbara datorer. 8 FRÅGOR OCH SVAR 1: Hur fungerar användarverifieringen och hur krypteras informationen mellan en trådlös enhet och en anslutningsstation? IEEE standarden definierar två verifieringstjänster: OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation. WEP (Wired Equivalent Privacy, Delad säkerhet) bygger på verifiering med delade nycklar Med OSA kan bara giltiga nätverkskort för trådlöst LAN ansluta till anslutningsenheterna. Med OSA-verifiering sker ingen verifiering av paket eller datakryptering. Dessutom definierar IEEE en utökad säkerhetsstandard, WEP. den här situationen isolerar en VPN-enhet det trådlösa LAN-segmentet från resten av nätverket. VPN-enheten utför användarverifiering och datakryptering mellan den trådlösa enheten och nätverket med kraftfulla krypteringsalgoritmer, som till exempel DES eller 3DES. Nokias lösning för trådlöst LAN stöder alla ledande VPN-lösningar som är transparenta gentemot det trådlösa nätverket. 2: Kan själva radiolänken vara en säkerhetsrisk? Tekniken (direct sequence spread spectrum) utgår från IEEE standarden och är utformad för att motstå avlyssning. Däremot är det viktigt att komma ihåg att inga system för trådlösa nätverk kan hantera avsiktliga störsändningar på ett robust sätt. 3: Hur gör man för att garantera att alla trådlösa enheter använder ett lösenord och att de loggas av efter en tids inaktivitet? Åtkomstpunkten annullerar automatiskt verifieringen när den trådlösa enheten har varit avstängd eller utom räckhåll under en viss tidsperiod. Nokia C110/C111-nätverkskort för trådlösa LAN har inbyggd WEP-verifiering som använder en WEP-nyckel som lösenord vid start. Det trådlösa nätverket kan inte garantera tidsbaserad automatisk avloggning, utan fungerar i det avseendet som ett fysiskt kopplat nätverk. Om miljön kräver en pålitlig mekanism för startlösenord och avloggning bör det trådlösa nätverket integreras med en VPN-lösning som innehåller den typen av funktionalitet. 4: Går det att neka åtkomst till det trådlösa nätverket för varje enskild nod? Ja. Gör så här: Det går att använda NID-listor i anslutningsstationerna för det trådlösa nätverket.

5 Powered by TCPDF (www.tcpdf.org) I det här fallet ger anslutningsstationerna bara tillgång till de 9 LAN-kort (MAC-adresser) som finns i listan. NID-listor begränsar åtkomsten till det radiobaserade nätverket baserat på de inbyggda MAC-adresserna i nätverkskorten. I miljöer med höga säkerhetskrav bör en starkare VPN-baserad verifieringsmetod användas för att minimera risken för intrång och säkerhetsläckor. Det är däremot möjligt att använda VPN-verifiering tillsammans med LAN-baserad verifiering. I den här situationen är LAN-verifieringen den första försvarslinjen som måste brytas igenom innan VPN-brandväggen kan forceras. 5: Hur påverkar ett trådlöst LAN säkerhetsfrågorna i en organisation? Det beror helt och hållet på organisationens säkerhetspolicy. Ett trådlöst nätverk gör säkerhetsarbetet mer komplext, men som alltid kan möjliga problem undvikas genom metodisk planering. För tilllämpningar med höga säkerhetskrav bör det trådlösa nätverket isoleras från känsliga delar av nätverket med en VPNbrandvägg. Däremot har Nokias nätverkskort för trådlöst 11 Mbit/s-LAN (till skillnad från de flesta andra kort) två inbyggda säkerhetsverktyg som kan integreras med befintliga säkerhetslösningar: smartkortsbaserad användarverifiering och WEP-baserad verifiering och kryptering för trådlöst LAN. WEP-skyddet är en extra säkerhetsnivå som skyddar mot intrång. Med den integrerade kortläsaren kan en nätverksadministratör enkelt distribuera användaridentiteter och säkra nycklar till mobila LAN-stationer. Ett smartkort kan också innehålla PIN-kodsskydd för lösenord och verktyg för att generera engångslösenord, som är en avsevärt säkrare lösning än vanliga statiska lösenord. Om du vill ha mer information om Nokias produkter för trådlöst LAN och datasäkerhet kan du besöka vår hemsida på nokia.com. 10.

Datasäkerhet INTRODUKTION

Datasäkerhet INTRODUKTION Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Användarhandbok. Upplaga 2

Användarhandbok. Upplaga 2 Användarhandbok Upplaga 2 KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkten DTE-1 uppfyller villkoren i följande EU-direktiv:1999/5/EC. Det finns

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Din manual NOKIA TME-3 http://sv.yourpdfguides.com/dref/828552

Din manual NOKIA TME-3 http://sv.yourpdfguides.com/dref/828552 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA TME-3. Du hittar svar på alla dina frågor i NOKIA TME-3 instruktionsbok (information,

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Din manual SUUNTO MEMORY BELT http://sv.yourpdfguides.com/dref/2350515

Din manual SUUNTO MEMORY BELT http://sv.yourpdfguides.com/dref/2350515 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SUUNTO MEMORY BELT. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Din manual NOKIA LD-1W http://sv.yourpdfguides.com/dref/825071

Din manual NOKIA LD-1W http://sv.yourpdfguides.com/dref/825071 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA LD-1W. Du hittar svar på alla dina frågor i NOKIA LD-1W instruktionsbok (information,

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK C543. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Din manual NOKIA 5140 http://sv.yourpdfguides.com/dref/821557

Din manual NOKIA 5140 http://sv.yourpdfguides.com/dref/821557 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 5140. Du hittar svar på alla dina frågor i NOKIA 5140 instruktionsbok (information,

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Din manual EPSON STYLUS PHOTO 925 http://sv.yourpdfguides.com/dref/560821

Din manual EPSON STYLUS PHOTO 925 http://sv.yourpdfguides.com/dref/560821 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för EPSON STYLUS PHOTO 925. Du hittar svar på alla dina frågor i EPSON STYLUS PHOTO 925

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK X544. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

2 Testa Internet utan routern först!

2 Testa Internet utan routern först! Produktinformation I H G F J A: Strömlampa B: Statuslampa C: Internetanslutning & Internetaktivitet Installation A B C D E D: Trådlös aktivitet E: Datoranslutning/ Datoraktivitet F: Återställningsknapp

Läs mer

Bruksanvisning för nätverksanvändare

Bruksanvisning för nätverksanvändare Bruksanvisning för nätverksanvändare Inbyggd Ethernet flerfunktionsskrivarserver för flera protokoll och trådlös flerfunktionsskrivarserver I Bruksanvisning för nätverksanvändare finns användbar information

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX Webbaserat passersystem för dig som jobbar med annat ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Proaktivt forum för Elmätare. Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation

Proaktivt forum för Elmätare. Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation Proaktivt forum för Elmätare Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation Utges av Svensk Energi Swedenergy AB 1 Inledning Proaktivt forum är ett samarbete

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Din manual NOKIA RX-4 http://sv.yourpdfguides.com/dref/828653

Din manual NOKIA RX-4 http://sv.yourpdfguides.com/dref/828653 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA RX-4. Du hittar svar på alla dina frågor i NOKIA RX-4 instruktionsbok (information,

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

LC000070 Sweex trådlös bredbandsrouter 11g

LC000070 Sweex trådlös bredbandsrouter 11g LC000070 Sweex trådlös bredbandsrouter 11g Inledning Tack för att du har valt en Sweex trådlös bredbandsrouter 11g. Med den här routern kan du snabbt och enkelt skapa ett trådlöst nätverk. Dessutom är

Läs mer

Anslutning till Mina meddelanden

Anslutning till Mina meddelanden SERIE: UPPHANDLING OCH UTVECKLING AV IT-STÖD Anslutning till Mina meddelanden KRAV FÖR ANSLUTNING AV IT-STÖD TILL MINA MEDDELANDEN Anslutning till Mina meddelanden 1 Förord Med tjänsten Mina meddelanden

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Din manual HP DESKJET 990C http://sv.yourpdfguides.com/dref/900257

Din manual HP DESKJET 990C http://sv.yourpdfguides.com/dref/900257 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP DESKJET 990C. Du hittar svar på alla dina frågor i HP DESKJET 990C instruktionsbok

Läs mer

Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning.

Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning. Snabbstart Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning. I det här dokumentet får du information om Mobile WiFi så att du kan börja använda enheten

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

SÄKERHETSLÖSNINGAR BANK OCH FINANS

SÄKERHETSLÖSNINGAR BANK OCH FINANS SÄKERHETSLÖSNINGAR BANK OCH FINANS Som verksam inom segmentet för bank och finans ställs du dagligen inför utmaningen att bland annat säkra hundratals anställda och besökare på bankkontor samt användare

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

VAKA 10 Passersystem Driftsättning & Snabbstart

VAKA 10 Passersystem Driftsättning & Snabbstart VAKA 10 Passersystem Driftsättning & Snabbstart (Vaka Ver.3) Se www.axema.se för de senaste manualerna. 20023-03 Gratulerar till ditt val av VAKA 10, ett modernt nätverksbaserat passersystem med integrerad

Läs mer

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.

Läs mer

Din manual XEROX COLORQUBE 9300 http://sv.yourpdfguides.com/dref/4276648

Din manual XEROX COLORQUBE 9300 http://sv.yourpdfguides.com/dref/4276648 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för XEROX COLORQUBE 9300. Du hittar svar på alla dina frågor i XEROX COLORQUBE 9300 instruktionsbok

Läs mer

Din manual JOBO PDJL007 http://sv.yourpdfguides.com/dref/2307076

Din manual JOBO PDJL007 http://sv.yourpdfguides.com/dref/2307076 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för JOBO PDJL007. Du hittar svar på alla dina frågor i JOBO PDJL007 instruktionsbok (information,

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Kapitel 1 Ansluta routern till Internet

Kapitel 1 Ansluta routern till Internet Kapitel 1 Ansluta routern till Internet I det här kapitlet beskrivs hur du ansluter routern och hur du får åtkomst till Internet via den. Vad finns i lådan? Produktförpackningen bör innehålla följande

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Installation av digitala enheter

Installation av digitala enheter Installation av digitala enheter Wallpad Digital fastighetsbox Integration DinBox 02 DinBox Installation av digitala produkter 2015 Generella riktlinjer för kabeldragning Allmän information Elektroniska

Läs mer

Rakel - nya polisradion. Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland

Rakel - nya polisradion. Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland Rakel - nya polisradion Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland Polisens införande av Rakel Rikspolisstyrelsen arbetar med införandet av nya radiosystemet Rakel inom hela

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

App-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet...

App-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet... Nyheter i Dynamics NAV 2016 Innehåll App-klient för smartphones... 2 Power BI... 3 Arbetsflöde... 4 CRM Online... 5 Webb-klienten... 6 Dokumenthantering... 7 Molnet... 8 Elektronisk fakturering... 9 App-klient

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Handboken Nätverk & Internetkommunikation

Handboken Nätverk & Internetkommunikation Handboken Nätverk & Internetkommunikation Stationära datorer Copyright 2006 Hewlett-Packard Development Company, L.P. Informationen i detta dokument kan ändras utan föregående meddelande. Microsoft och

Läs mer

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SHARP MX- M260. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA N92-1. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Din manual SWEEX LW050V2 http://sv.yourpdfguides.com/dref/2351685

Din manual SWEEX LW050V2 http://sv.yourpdfguides.com/dref/2351685 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SWEEX LW050V2. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Valfrihet! Valfrihet är det bästa som finnsf. Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät.

Valfrihet! Valfrihet är det bästa som finnsf. Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät. Valfrihet! Valfrihet är det bästa som finnsf Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät. Moras öppna nät. Nästa nivå av bredband. Om alla tågtrafikföretag

Läs mer

Din manual NOKIA LS-2 http://sv.yourpdfguides.com/dref/825095

Din manual NOKIA LS-2 http://sv.yourpdfguides.com/dref/825095 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA LS-2. Du hittar svar på alla dina frågor i NOKIA LS-2 instruktionsbok (information,

Läs mer

Smart låsning utan nyckel.

Smart låsning utan nyckel. Smart låsning utan nyckel. Glöm dina gamla nycklar! En borttappad nyckel till ett mekaniskt låssystem kan Anledningar bli en riktig till dyr varför historia du som bör åtföljs av fl era dagars gå över

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

2 Lägg CD-skivan i CD-enheten.

2 Lägg CD-skivan i CD-enheten. Produktinformation A: Ström/länkindikator (lampa) (Länk: Lampan på/blinkar) B: USB.0-anslutning C: Skyddslock Installation Starta datorn. På Anvisningarna beskriver installation i Microsoft Windows XP.

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer