Säker fillagring i hemmiljö

Storlek: px
Starta visningen från sidan:

Download "Säker fillagring i hemmiljö"

Transkript

1 Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV41E

2 Sammanfattning I den här uppsatsen har gruppen tittat på fillagring i hemmiljö. Hur kan denna säkras upp dels ur synvinkeln dataintegritet likväl som datasäkerhet. Tanken är alltså hur en användare i hemmiljö kan hitta lösningar för säker datalagring, både genom molnlösningar men likväl med egen fillagring i hemmet. Nyckelord: Fillagring, Molntjänst, Filkryptering, Diskkryptering, Network Attathed Storage, NAS, Filserver Abstract In this essay the group has looked at the file storage in a home environment. How this can be secured from the point of view of data integrity as well as data security. The idea is how a user in the home environment can find solutions for secure data storage, through cloud solutions and as well with their own file storage in the home. Keywords: File storage, cloud service, file encryption, disk encryption, Network Attathed Storage, NAS, File Server i

3 Förord Till att börja med vill vi tacka vår handledare Jonas Lundberg för att han trodde på vårt arbete och gav oss en andra chans. Tack även till Ola Flygt för goda synpunkter och nya infallsvinklar. Till sist vill vi tacka ITT13 för gott moraliskt stöd under arbetets gång, speciellt under de tider då allting kändes hopplöst. ii

4 Innehåll 1 Introduktion Inledning och bakgrund Tidigare forskning inom ämnet Problemformulering Gruppens syfte, frågeställningar och hypoteser Ämnesavgränsning Projektets målgrupp Bakgrund och Teori Kryptografi då och nu Disklagring Molnlösningar Metod Etiska överväganden Vetenskaplig ansats Datainsamling Dokumentstudier Praktiska försök Genomförande Tester och lösningar Filserver Filserver baserad på Linux Filserver baserad på Windows Molntjänster Krypteringsapplikationer Teori NAS Analys Resultat och Empiri Ansatser för resultatredovisning Mer resultat Molntjänster NAS Filserver Windows Filserver Ubuntu Diskussion Molntjänster NAS Filserver Problemlösning och resultat Metodreflektion Avslutning Slutsats Rekommendationer

5 6.2 Förslag till fortsatt forskning A Bilaga 1 A

6 1 Introduktion I takt med att teknologi utvecklas och sprids, ökar också personers benägenhet att börja spara filer, bilder och musik på mer lättåtkomliga sätt än att framkalla bilder och sätta in dem i album, eller spela in filmer och spara ner dem på band eller skivor. Det gäller att ha tillgång till sina filer snabbt, smidigt och enkelt, antingen för eget bruk eller för att visa vänner och familj. Resultatet av detta är en ökning av användande av lagringslösningar. Exempelvis har lagring i molntjänster ökat explosivt, speciellt för Dropbox som på bara sex månader fick 100 miljoner nya användare [1]. 1.1 Inledning och bakgrund Grunden till det här arbetet kom fram i samband med att gruppen läst tidigare examensarbete av studenter vid aktuell utbildning. Deras arbete grundade sig mer på hur ett privat hemnätverk kan stå emot attacker utifrån Internet. Arbetet i fråga riktar sig mer mot DDoS-attacker i sammanhanget streaming av spel och vad ett konsumentnätverk klarar av [2]. Efter sökande på Internet fann gruppen en forumtråd där hemserverar blev attackerade i jakt på data. Forumet i fråga är porrforumet snuska.nu. De olika fillagringslösningarna försöker man att forcera i jakten på privatpersoners nakenbilder eller nakenfilmer. Man kan rent etiskt och moraliskt tycka vad man vill om denna fråga, men det påvisar behovet av säkerhet i en hemmiljö som idag är allt mer uppkopplad. Hur skall våra data som de nya digitala hemmen samlar på sig säkras upp [3]? Ett av verktygen som används och nämns i tidigare nämnda forumtråd är Shodan. Skaparen av den aktuella söktjänsten, John Matherly, intervjuades av Idg under arbetets gång. I den artikeln nämner skaparen citatet "Jag ser hela tiden att utvecklare gömmer sina uppkopplingar på konstiga portar och tycker att det räcker som skydd mot angripare. Det är som att de tänker att ingen hittar mig om jag lägger mig på port 2222 i stället för port 22. Men de flesta människor tänker ungefär likadant". Det i sammanhanget att det så kallade Internet-of-things som alltmer kommer in i våra hem och att företag inte har säkerheten i främsta rummet. Just nu pågår en kapplöpning mellan tillverkare att vinna mark när datorer alltmer flyttar in i våra hem. Det är en kamp om marknaden utan fokus på vår säkerhet som användare. "Vi gör om samma misstag som när vi kopplade upp PC:n. Windows var inte särskilt säkert på den tiden. När vi nu bygger in datorer i kylskåp och glödlampor är det samma sak. Alla tillverkare tävlar om att komma först och då prioriteras inte säkerheten" säger Matherly [3, 4]. För att fortsätta med detta Internet-of-things så nämner som sagt Matherly att tillverkare har annat i fokus än användarnas säkerhet. Detta fenomen är även ett problem för företag och dess uppkopplingar. I och med trådlösa nätverk som även de anställda har tillgång till ökar antalet uppkopplade enheter med mellan % fler än vad de företagen är medvetna om. Vänder vi på det till hemnätverk kan detta även återspegla sig där, speciellt om användaren inte har koll på det hela. Vid en genomgång av en av skribenternas föräldrars konsumentrouter kan man se att totalt åtta olika enheter har anslutit mot nätverket, av dessa ägs tre av föräldrarna i fråga. Nu ägs de övriga enheter av de personernas barn med respektive, men är de medvetna om denna ökning? Helt plötsligt har antalet anslutna enheter ökat med mellan %, samma utveckling som företagen i fråga ser [4, 5]. 1

7 Med den utvecklingen ökar antalet punkter en attack kan uppstå genom mångfalt. Det innebär att kraven på säkerheten i hemmen ökar. Det finns en märkbar trend att data krypteras allt mer. Vad det beror på kan man spekulera i men faktumet är att det förekommer. Det är en tydlig trend att krypteringen sker allt mer transparent och sömlöst, så det inte alltid är uppenbart för användaren att det sker. Exempelvis är krypterad hårddisk standard i Apples nya operativsystem Yosemite säger Jonas Lejon. Det handlar alltså om hur vi användare skyddar vår data. Det är ett steg i rätt riktning från tillverkarnas sida [6]. Dock kommer även den här utvecklingen från tidigare skandaler, det här med Edward Snowden som galjonsfigur. Edward Snowden var en person som visade på omfattande övervakning av amerikanska myndigheter som påverkade användare över hela världen. Det har lett till en rad avslöjanden om övervakning från flera olika myndigheter i USA med tvivelaktiga grunder. Det leder till grunden för det uttalande som Michael Westlund gör, "I dag är vi utsatta för omfattande kartläggning av myndigheter och företag. De lyssnar i många fall passivt, gör trafikanalys och tittar på innehållet, och kan få fram väldigt mycket information. Vi i västvärlden är vana att kunna lita på staten, men det gäller inte i många av världens länder" [6, 7, 8]. Det blir inte heller bättre när det kommer indikationer på att amerikanska myndigheter letar efter krypteringsalgoritmer som endast kan knäckas inom USA. Alltså skall exempelvis mail som skickas mellan Bob och Alice endast kunna läsas av Bob och Alice, men även den amerikanska staten [9]. 1.2 Tidigare forskning inom ämnet Tidigare har det skett omfattande forskning om just kryptering. Vad det gäller den forskningen så kan man se att det finns flera olika vinklingar på denna. Till en början har vi en artikel av Albert J Marcella Jr. vilken beskriver grunderna om hur det hela fungerar. Denna kan vara en bra början för att förklara grunderna i den tidigare forskningen. Kryptering är att data förändras med en algoritm för att bli icke läsbar för tredje part i kommunikationen. Alltså skall ingen kunna läsa det meddelande Bob skickar till Alice. Det finns flera olika metoder för att lösa det problemet, bland annat med tunnlar eller kryptering av meddelandets innehåll [10]. Fortsättnigsvis har vi en artikel av Janusz Gebusia som, vid artikelns skrivande, arbetade för Hewlett-Packard. Han nämner i sin text att just skydd av data på lokala datorer blir mer och mer av en prioritet för organisationer. Visserligen är detta arbete mer inriktat mot en annan målgrupp men det gör inte problemet och dess beskrivning mindre intressant eller relevant för vårt syfte. Gebusia skriver bland annat, "[...] ignoring the fact that many files are transferred between individuals. And the ad hoc methods adopted by those individuals and consumergrade cloud file sharing services lack the oversight capabilities that IT requires", vilket stämmer väl med ett av våra antaganden, att vid användning av molntjänster har personer väldigt lite insyn i vad som händer med deras material vare sig de laddar upp, laddar ner eller delar filer [11]. Under 2014 gjordes en undersökning av Heidi Seybert och Petronela Reinecke gällande användning av informations- och kommunikationsteknologi i hushåll och av individer i 2

8 EU-området. Denna undersökning gör gällande att i åldersgruppen så använde en av fem någon form av molnlagrning. När den populationen synades närmre så fann de att bland människor i åldern så använde mer än en tredjedel molntjänster för att lagra data, medan en fjärdedel använde molnet för att dela data. I åldersgruppen låg samma användande på 25% respektive 18% [12]. Dessa visar svart på vitt att en förhållandevis stor del av EU:s befolkning har använt molntjänster för att lagra eller dela data. 1.3 Problemformulering I dagens samhälle flyttar alltmer teknologi in i den vanliga användarens hem. Allt oftare sker sociala interaktioner digitalt och samma övergång från analogt till digitalt gäller även memorabilia i form av exempelvis bilder och filmer. Det som förut tog upp plats i bokhyllan i form av album och VHS-band eller CD/DVD-skivor lagras allt oftare på en disk i hemmet, eller via någon form av lagringstjänst via Internet. Trots personers benägenhet att använda mer teknologi ökar inte deras säkerhetsmedvetenhet i samma takt. Detta lämnar dem, och speciellt deras data och information, öppna för angrepp samt förlust. Hur kan användare skydda sin data mot intrång likväl förlust? Är det möjligt för en användare att kunna skydda sig mot de här problemen? Det är framförallt de här frågorna vi vill besvara genom det här arbetet. 1.4 Gruppens syfte, frågeställningar och hypoteser Gruppen kommer att undersöka problemet med säker fillagring genom att studera de tekniker som används och, genom detta, finna lösningar som den vanliga användaren kan nyttja för att säkra sin lagringslösning, vare sig detta är en lagring i hemmet eller en lagring via molntjänst. Den hypotes gruppen har är att lagringslösningar man bygger själv antagligen är dyrare, dock så kommer användaren ha en större kontroll över den data som lagras. Det hela härstammar i vårt antagande att en användare som bygger från grunden har full kontroll över vad som läggs in i servern. Den här lösningen är troligen den som är minst användarvänlig. Vad det gäller färdigbyggda lösningar i form av Network Attached Storage (NAS) eller liknande kommer de vara mer användarvänliga. Detta då det antagas finnas ett system i grunden där användaren anger ett antal uppgifter och efter denna konfiguration kommer det finnas en fungerande lagringslösning. Vi antar att användaren har viss möjlighet att anpassa lagringslöningen men kommer inte ha fullständig kontroll över dess grundläggande funktioner. Vad det gäller exempelvis molntjänster som är populärt så kommer användaren ha mycket små möjligheter att påverka lagringen och dess funktioner. När det kommer till säkerheten kring den data som användaren lagrar har användaren väldigt små eller inga möjligheter att påverka. 3

9 1.5 Ämnesavgränsning Ämnet kan bli väldigt brett vilket påvisas i rubriken 1.1. Därav måste projektgruppen avgränsa sig på något sätt för att projektet skall bli hanterbart överhuvudtaget. Gruppen har valt fokus på de olika lagringlösningarna och deras säkerhet. Hur kan de säkras upp för att ge användaren en trygghet vid användning av lagringslösningen? 1.6 Projektets målgrupp Den målgrupp vi som grupp ser är en hemanvändare i hemmiljö. Vad som är en hemmiljö är väldigt varierat från ett äldre par vilka har en internetuppkoppling med endast en dator till en yngre person med flertalet uppkopplade enheter av olika slag. Gemensamt för målgruppen är hur de skall lagra den data de samlar på sig i form av bilder, filmer eller dokument, det vill säga det som tidigare har förvarats på fysiska medium vilka inte är känsliga på samma sätt som dagens teknik. Vi kommer att skapa fyra fiktiva grupper. De här grupperna är baserade på verkliga individer men är inte nödvändigtvis representativa för befolkningen i stort, dock är det ett par olika scenarion vilka man kan identifiera sig i. Samtliga dessa grupper antas ha en internetuppkoppling i sammanhanget. Ensamstående teknikintresserad man Den här personen har ett flertal uppkopplade enheter vilka han använder mer eller mindre dagligen. De olika enheterna är av varierande kategori men består av datorer, telefoner samt surfplattor. Vad det gäller lagring lagrar han större mängder film samt musik i sin miljö. Ensamstående kvinna Det är en person som vill att det bara skall fungera. Hon lagrar större mängder av bilder samt film i sin digitala hemmiljö. Det är även en mindre miljö med någon dator samt mobiltelefon. En barnfamilj Det här är den typiska familjen Svensson. Familjen Svensson har villa, Volvo samt vovve. Familjen Svensson har även två barn. Samtliga familjemedlemmar har en dator samt en mobiltelefon var uppkopplad. Utöver det har familjen tillgång till någon gemensam dator för mediaunderhållning i vardagsrummet. Den här familjen lagrar större mängder data på grund av sin storlek. Ett pensionärspar I den här kategorin har vi ett pensionärspar vilka lagrar en mindre mängd data. De har en endast en dator samt eventuellt någon surfplatta att röra sig med. De lagrar inte allt för mycket data i sin omgivning. 4

10 2 Bakgrund och Teori Detta avsnitt avser att ge läsaren förståelse och information om de kunskaper som tas upp. Här behandlas framförallt begreppen lagringslösning, molntjänster och kryptering, vad dessa innebär och deras framväxt. 2.1 Kryptografi då och nu Kryptografi, det vill säga konsten att göra text gömd för andra, är på intet sätt en ny idé. Ordet härstammar från grekiskans kruptos vilket betyder gömd [13]. Genom historien har folk alltid försökt gömma saker från sina medmänniskor, vare sig det är tillverkningstekniker eller militära hemligheter [14, pp. 2]. De tidiga grekerna använde en pinne, omvirad av papper, och skrev sitt meddelande på detta. För att kunna läsa meddelandet behövdes sålunda en pinne av samma diameter, annars blev det ett oläsbart hopkok av bokstäver. Vidare använde romarna ett så kallat Caesarchiffer där en bokstav ersattes med en bokstav ett bestämt antal positioner framåt eller bakåt, och egypterna var ännu tidigare ute, med hieroglypher runt år 1900 före vår tideräkning [15]. Rusar vi framåt till närmre vår tid har vi Enigmamaskinen från andra världskriget, med vilken tyskarna krypterade sin information. Enigmas kryptering blev som bekant dekrypterad och de allierade kunde därefter läsa vad nu än tyskarna försökte gömma med hjälp av maskinen [14, pp. 5]. I vår moderna tid används kryptering för nästan varje kommersiell överföring över Internet, vare sig det gäller att handla något i en webbutik eller om man ska ordna affärer via en internetbank. Det är dock sämre ställt i den privata sektorn, vilket kan pekas på med Snowdendebaklet angående NSA [7] och inte minst att både privatpersoner kan, och får, sina privata bilder läckta på nätet [3]. För att inte nämna vissa celebriteters bryska uppvaknande under 2014 [16]. Det finns ett kunskapshål hos många privatpersoner vilka inte har tillräcklig kunskap vad gäller säkerhet om lagring av filer, vilket är vad vi valt att fokusera på. 2.2 Disklagring Vad det gäller hårddiskar har den typen av enheter en viss livslängd, förr eller senare kommer de att gå sönder. Visst finns det tecken på att det kan ske inom snar framtid när man lyssnar på diskarna. Dock kommer dagen då de går sönder förr eller senare [17]. Dock kommer dagen när en disk kommer att gå sönder och då gäller det att vara förberedd som användare, att ha sin data lagrat på ett säkert sätt. Då uppstår givetvis frågan om det går att hitta lösningar på det här problemet. Självfallet är det möjligt att skapa redundant lagring med feltolerans genom att använda RAID. De två populäraste fromerna av RAID är nivåerna 1 samt 5 [18]. Det ger spegling av data samt lagring av data med roterande paritet [18]. Vilken man skall använda är givetvis upp till användaren samt att användaren skall kunna känna sig trygg med sin lagrningslösning. Den positiva effekten av att använda RAID nivå 1 samt 5 är dock att en disk kan gå sönder 5

11 samt att datan ligger ligger kvar eller kan återskapas genom andra diskar eller paritet [18]. RAID nivå 1 är som sagt spegling av data över två olika diskar. Det innebär att datan på disk A skall vara det samma som på disk B [18]. Visserligen innebär det en lagringsförlust på 50%, dock finns datan kvar om en disk går sönder. Vad det gäller RAID nivå 5 är det minst tre diskar som behövs för att skapa RAID:en samt att det är roterande paritet över diskarna [18]. Det ger en dataförlust på (N-1) diskar där N är grundantalet diskar, dock minst tre stycken. Det innebär att med RAID i rätt nivå så kommer det finnas redundanta kopior på datan samt att det går att återskapa i fall det värsta skulle hända. I det här fallet ser vi som grupp om den disk går sönder, kan man plocka fram det data som låg på disken igen. 2.3 Molnlösningar Vad är egentligen en molnlagring, och vad innebär det? Många personer använder uttrycket molnet när det gäller att lagra saker, såsom Spara det i molnet. Förmodligen tänker inte lika många på att molnlagring innebär att du låter någon annan, oftast ett företag, lagra dina bilder, dokument och filmer på deras servrar [19]. Över lag är företagen överens om att filerna fortfarande är dina, men de kan lagras var som helst i världen där företagen opererar [20, 21]. På senare år har molnbaserad lagring växt och blivit omåttligt populärt. Molnlagring som idé kan sägas ha funnits ända sedan utvecklingen av Advanced Research Projects Agency Network (ARPANET), då personen bakom bakom utvecklingen av detta system hade visionen att alla skulle vara sammankopplade och ha tillgång till data från alla sajter, var de än befann sig [22]. Drömmen och visionen må ha funnits, men det var inte förrän masslagringslösningar och bredbandshastigheter poppade upp som den började ta form, vilket började ske först i slutet av 90-talet. Det var inte förrän runt 2009 det började slå igenom när Google och andra aktörer, i samband med Web 2.0 (med fokus på användare), började erbjuda webläsarbaserade applikationer [22]. Det har inte saktat ner heller. Under 2014 nådde bland annat Dropbox 300 miljoner registrerade användare världen runt, och Google Drive, icloud och andra lösningar används flitigt. 6

12 3 Metod I det här kapitlet så kommer rapporten att handla om hur gruppen går till väga för att uppnå målet med projektet. Olika sorters metoder kommer att tas upp och anledningen till deras inkluderande, eller exkluderande, framläggs. I samtliga exempel priser nedan baserar vi lagringslösningen på två terabyte (TB) lagrinsutrymme. 3.1 Etiska överväganden Vid uppstart av arbetet har gruppen funnit sidor som beskriver dataintrång, samt påvisar data från det i form av bilder och filmer i intima miljöer enligt texter. Vi som grupp har därmed valt att endast dokumentera att det har förekommit intrång i människors privatliv men inte vad det är för sorts data som har hämtats från de olika lagringslösningarna. 3.2 Vetenskaplig ansats För arbetet har gruppen valt att göra en deduktiv ansats då det finns tidigare material inom området, och syftet var inte att återuppfinna hjulet utan snarare att försöka förbättra det. I detta fall innebar det en större fokus på hemanvändare snarare än företag och organisationer, vilket tidigare forskning har riktat sig mot. Undersökningen var i högsta grad kvantitativ då arbetssättet var insamlande av information och fakta för att sedan analysera denna. Intervjuer och enkäter har ej använts, förklaring för detta finns under deras respektive rubriker. 3.3 Datainsamling Överlag för gruppens datainsamling så har metoden dokumentstudie använts. De olika metoder som vi har haft till förfogande är de som nämns här nedan Dokumentstudier Gruppen har fokuserat mycket på dokumentstudier genom att söka information att använda sig av. Dokumentstudierna skall delvis resultera i praktiska försök för att studera möjliga metoder för åtkomst och hur lagring av data kan ske på ett säkert sätt Praktiska försök I de praktiska försöken, vilka grundar sig på de olika dokumentstudierna, skall gruppen se om det finns olika sätt att påverka de olika lagringsformera; om de är praktiskt användbara eller om det är möjligt att implementera. 7

13 3.3.3 Genomförande Genom arbetets gång med projektet har fokus riktats mot insamling av data genom främst Google i ett försök att efterlinka det mönster som vår tilltänkta målgrupp förväntas använda. Det har i många fall inneburit källor vilka inte är akademiskt granskade. Dock är det mer troligt att de källorna kommer kunna användas av projektets målgrupp. 3.4 Tester och lösningar Här kommer det att närmre beskrivas vilka lösningar gruppen valt att använda och information kring dessa. Även de tester som utförts på lösningarna kommer att beskrivas Filserver Vad det gäller filserver så är det ofta mycket så kallade I/O-operationer, eller även kallat Input- och Outputdata. Det gör att en filserver behöver kunna processera mycket data samt kunna administrera det datat. Därför bör serverven ha en större processor samt en större mängd primär minne. Gruppen har valt att titta på två olika alternativ för att titta på det här, dels att köpa en fardig server samt att bygga en egen server. Fujitsu PRIMERGY TX140 S2 Det här är en server tillverkad av Fujitsu vilket gruppen har valt att kolla närmre på. Det är en färdig towerserver, alltså en server vilket är byggd i ett stående chassi. Det är en server vilket levereras utan operativsystem[23]. I den har vi valt att kompletera med tre olika diskar. Två stycken diskar med möjlighet till två TB lagring för att skapa en RAID lösning baserad på RAID 1 [24]. Utöver det har vi lagt till en disk på 0.25 TB vilket skall användas till systemdisk [25]. Totalt har lösningen en kostnad på 9242 kr enligt listpriser från Dustinhome Egen byggd filserver Den egenbyggda filservern kommer i det exempel gruppen har tagit fram en kostnad på 7350 kr, det är utan operativsystem med listpriser från Priserna kommer från Dustinhome. För fullständig spec se bilaga Filserver baserad på Linux Vad det gäller Linux är det ett mycket modulärt system där paket byggs ihop likt legoklossar. Det ger användaren stor kontroll på hur filservern byggs upp, dock är det mycket arbete innan filservern är uppe och fungerar som planerat. De olika paket vilka gruppen använt är exempel på fungerande paket men det är fullt möjligt att använda andra paket för att uppnå samma funktion. Ubuntu LTS Det vi har valt att basera servern på är Ubuntu LTS Det med åtanken att Ubuntu är en av de mest välkända Linux-distrubitionerna. Vi har valt att använda distrubitionen LTS vilket är en så kallad Long Time Support distrubiton, vilket betyder att den har förlängd support tid samt är en stabilare version [26]. 8

14 Ubuntu som operativsystem härstammar från Debianprojektet och första versionen av Ubuntu släpptes Det utveklades under ledning av Mark Shuttleworth, vilken tidigare arbetat med Debian. Visionen för Ubuntu var att skapa en desktop version vilken är enkel att använda [27]. Versionen vilken gruppen valt att använda är en serverversion, det med anledningen för att slippa problem med eventuella säkerhetsbrister i de olika grafiska gränsnitten samt ha operativsystemet så avskalat som möjligt. Det är dock en terminalbaserad version vilken kan vara ofamiljär att arbeta med. Apt-get Apt-get är en pakethanterare vilket användaren hanterar de olika program eller paket som de kallas i Linux. Kommandot används för alla typer av pakethantering, med allt vad det gäller installation till att rensa upp efter program. Paketen vilka hanteras av apt-get är av typen.deb [28]. Fdisk Fdisk är ett kommando i Linux vilket används för att partionera hårdiskar. Det ger alltså användaren möjligheten att administrera de olika diskar som finns i systemet. Fdisk har ett antal olika möjligheter till konfiguration av diskar med bland annat olika blockstorlekar, filsystem och liknade [29]. MDADM Mdadm är ett paket till linux vilket är till för att administrera så kallade Redundant Array of Independant Disks (RAID). Vad Mdadm gör är att sammankoppla två eller fler olika hårddiskar i olika former för att uppnå redundant lagring. Detta sker på mjukvarunivå, alltså att operativsystemet arbetar med RAIDen och dess beräkningar. Det kan ske i olika så kallade RAIDnivåer med nivåerna 0, 1, 4, 5, 6 samt 10 [30]. De olika operationerna vilka Mdadm kan utföra med RAIDen är att dels skapa den, men även utöka eller minska RAIDen. Det med olika kommandon i den kommandotolk vilket serverversinonen av Linux bygger på. Det går även att flytta en RAID från en annan dator samt se till att denna initieras på en annan dator samt blir fullt fungerande [30]. Mount/Fstab Det är ett kommando för att montera ett filsystem i operativsystemet. Det kan ske på olika sätt, dock är ändringen endast aktiv under rådande session [31]. Ett annat system för att montera olika diskar samt enheter är fstab. Det är den fil vilket operativsystemet läser under uppstart för montering av olika enheter och funktioner [32]. Figur 1: Exempel på fstab-filen 9

15 Samba Samba som paket använder sig av öppen källkod för att länka samman olika operativsystem. Det genom att använda SMB- och CIFSprotokollet. Själva projektet startades upp 1992 [33]. Huvudsyftet med paketet är att kunna skapa bryggor mellan olika operativsystem. Vilket det här abetet är ett exempel på, att integrera Linuxservrar i en Windowsmiljö [33]. Cryptsetup Det är ett paket vilket ger användaren möjlighet att kunna kryptera sin data på disken. Det är alltså till för att skydda den data som användaren har i sin ägo. Därmed kan användaren skydda sin data vid stöld eller liknande [34]. Openssh Openshh är ett paket för att öppna en SSH server vilket innebär att användaren kan kryptera datan till och från servern. Det blir en tunnel på internet i vilken data passererar samt endast skall vara åtkomligt för sändare samt mottagare [35] Filserver baserad på Windows Microsoft Windows torde var person som arbetar inom IT eller använder datorer känna till, vare sig de faktiskt använder någon av dess versioner eller inte. Microsoft är jätten inom branchen och Windows dominerar marknaden vad gäller operativsystem [36]. Med tanke på detta är det naturligt att vi även testar en filserver baserat på Windows, och urvalet var ganska enkelt. Eftersom det är vanliga användare vi riktar oss till så faller serverversioner bort dels på grund av kostnaden (pris ligger mellan 4000 SEK och 8000 SEK i maj 2015) och dels på grund av att en vanlig användare, eller lekman om man vill säga så, kommer att använda operativsystemen anpassade för och sålda till hemanvändare. Vad som fanns kvar var fem system: Windows 8.1, Windows 7, Windows Vista, Windows XP samt Windows Home Server. Windows Home Server lät som den perfekta lösningen, det var en lösning för familjer så att de kunde spara filer och alltid ha dem tillgängliga, det fanns även hjälp med säkerhetskopiering. Tyvärr tillverkas inte Windows Home Server Den slutade säljas i december 2013 och de flesta av dess funktioner har inkorporerats i Windows Server 2012 och till viss del i Windows 8 [37, 38]. Windows XP är ett annat alternativ, som fortfarande håller i en förhållandevis stor del av marknaden med nästan 16%. Problemet är att Microsoft slutade med support och uppdateringar för systemet i april 2014, vilket gör att säkerhetshål som upptäcks, eller har upptäckts, sedan dess inte kommer få någon officiell lösning. Med andra ord är säkerhetsrisken med att använda detta operativsystem alldeles för hög [39]. Utav de tre systemen som var kvar så valde vi helt sonika de två system med högst marknadsandel, vilka blev Windows 7 med lite mer än 58%, samt Windows 8.1 med lite mer än 11%. De versioner vi valt att använda är Windows 7 Enterprise samt Windows 8.1 Enterprise Evaluation då dessa versioner innehåller Microsofts egna krypteringsalternativ BitLocker [40, 41]. Att använda Windows 7 som en filserver i hemmet är en relativt enkel operation. Allt som behövs är att välja vilka kataloger som skall delas med hemgruppen och sedan dela 10

16 hemgruppens lösenord med de windowsbaserade datorer i nätverket man vill skall ha tillgång till de utdelade katalogerna. Med Windows 8.1 är det snarlikt Windows 7, dela ut katalog eller enhet och hemgruppen kommer åt den. Vad Windows 8 och framåt (Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2) har som är intressant är Lagringsutrymmen. Med denna funktion skapas en pool av tillgängliga diskar som sedan kan delas ut. När eller om denna pool sedan börjar få ont om utrymme är det enkelt att lägga till nya diskar i poolen och öka lagringsutrymmet [42]. Testerna har bestått i att använda olika applikationer för kryptering och sedan delat ut krypterade filer först på ett hemnätverk, och sedan laddat upp dessa till molntjänster. Utöver detta har trafiken undersökts och sparats med programmet Wireshark, och sedan analyserats för att ta reda på om trafiken är krypterad Molntjänster Tidigare togs det upp att en femtedel av EU:s befolkning mellan åldrarna under 2014 hade använt någon form av molntjänst, antingen för att lagra filer eller dela filer. Ser man till EU:s population i rena siffror är en femtedel en ansenlig mängd. Den första januari 2014 beräknades det finnas drygt 506 miljoner invånare inom EU och medan inte alla 506 miljoner är mellan år, ger det fortfarande en rätt hög siffra vad gäller personer som använt molntjänster [43]. EU:s population är dessutom bara en liten del av havet som utgör jordens totala befolkning, ett antagande att ett flertal hundra miljoner människor använder molntjänster är i sammanhanget inte orimligt. Därför valde vi att även ta med denna aspekt av fillagring och fokusera på vad individer kan göra för att säkra upp den data de väljer att dela eller lagra. Kruxet med molntjänster är att vi kan endast undersöka krypteringsmöjligheter och ladda upp krypterade filer för att se om de godtas. I stort sett alla molntjänster vi tittade på påstår att filer som ligger uppladdade är krypterade, men det är inget vi kan undersöka eftersom det skulle innebära att bryta mot de avtal man går med på vid användande av en tjänst, dessutom är det olagliga handlingar i form av dataintrång. Det enda vi kan göra är att simulera en Brute Force attack genom att låta en gruppmedlem ladda upp filer, och sedan får den andra gruppmedlemmen logga in med användarnamn och lösenord till konton och ladda ner filer. Eftersom Brute Force attacker går ut på att använda login och lösen till konton, som man tillskansat sig med tvivelaktiga/illegala metoder, är det så nära en attack vi kan komma. De molntjänster vi tittat på är OneDrive, Dropbox samt icloud. OneDrive och Dropbox valdes ut då den ena är Microsoftproprietär och varje person med ett Microsoftkonto har tillgång till denna, Dropbox för att det är en populär och välkänd tjänst. icloud faller i samma kategori som Dropbox, med addendumet att det fenomen som kallas för The Fappening i folkmun, där intima bilder på celebriteter läcktes ut under 2014, påstås ha skett via icloud [44, 45]. Molntjänsterna är i stort lika varandra men det finns ett par viktiga skillnader. Exempelvis anger både Dropbox och icloud att data är krypterad hos dem, däremot är inte e-post som ligger hos icloud krypterade [46]. Dessutom har OneDrive inte kryptering på disk för 11

17 vanliga användare, utan det stöds endast i OneDrive for Business [47]. Alla tre tjänsterna kan dessutom integreras i Windows genom att installera deras windowsapplikationer, vilket gör att man kan ladda upp och ner filer via Windows istället för via en webläsare eller, i iclouds fall, en iphone eller ipad. Till skillnad från filservrarna kan vi endast titta på lagringskapacitet och kostnaden för denna när det kommer till molntjänster. Vilka processorer eller sorts hårddiskar de olika företagen använder är ej möjligt för oss att ta reda på. En sak alla tre tjänsterna har gemensamt är att de endast använder upp till 1TB lagring för privatpersoner [48, 49, 50], och eftersom vi jämför kostnad med filservrar så kommer vi presentera kostnaden under fem år för två konton. Via Forex Valutaomvandlare så hamnar priserna i skrivande stund (maj, 2015) mellan 7500 SEK och SEK Krypteringsapplikationer När det gäller att kryptera filer finns det tusentals och åter tusentals alternativ en användare kan välja mellan. Vissa är inbyggda i system, såsom BitLocker, andra laddas ner och är gratis, såsom AES Crypt, och vissa är delvis låsta bakom betalväggar, såsom Boxcryptor. De alternativ vi använt oss av är ett fåtal i en oerhört stor mängd och just dessa valdes ut på grund av rekommendationer på allehanda forum, artiklar om säkerhet och åtminstone en av Microsoft själva. I grund och botten gör applikationerna samma sak, krypterar filer eller diskar vilket gör dem oläsbara för personer utan nyckeln eller lösenordet. Det som skiljer dem åt är sättet de gör det på, och i vissa fall hur stark krypteringen är. Krypteringsapplikationerna vi tittat på är BitLocker, AES Crypt, Boxcryptor samt AxCrypt. Det fanns tidigare en populär applikation vid namn TrueCrypt vilken var mycket uppskattad, men som nu ej längre utvecklas och därigenom utgör en för hög säkerhetsrisk [51]. 3.5 Teori I det här kapitlet har vi valt att att endast läsa teoretiskt. Det med anledningen att gruppen inte har denna typ av utrustning tillgänglig NAS Network Attached Storage (NAS) är en egen nod i nätverket med syfte att hantera lagring. Det är en egen nod med egen fillagring vilken delas ut till övriga noder i nätverket vilket ger möjlighet till central lagring för flera olika enheter [52]. I samband med det här arbetetet har vi valt att fokusera på tre olika tillverkare. De olika tillverkarna valdes genom att titta på prisjakt.se samt se vilka tillverkare som har flera modeller på den svenska marknaden. I dagsläget (maj, 2015) är det Netgear, QNAP samt Synology vilka är störst [53]. Efter att hittat vilka tillverkare som är störst har vi slumpmässigt valt ut tre olika modeller. Det har gjorts genom att gå in på dustinhome.se, filtrera på aktuella tillverkare och därefter 12

18 valdes tre NAS-enheter ut [54]. Vad det gäller dokumentation för de här enheterna har gruppen valt att endast gå på tillverkarnas dokumentation. Netgear ReadyNAS 102 Den första enheten vi har tittat på är en Netgear-enhet av modellen ReadyNAS 102. Modellen har följande specifikation avseende teknisk data [55]: Tabell 1: Tabell med teknisk information för ReadyNAS 102 CPU Marvell Armada GHz Minne 512 MB Antal diskplatser 2 Supporterade disktyper SATA/SSD 2,5 Eller 3,5 Hot-Swap stöd Ja Verktygslös diskinstallation Ja esata Portar 1 Total max diskkapacitet 8TB Gigabit LAN Portar 1 USB Portar 1x USB 2.0, 2x USB 3.0 Listpris dustinhome.se kr Med den här enheten kan datasäkerhet uppnås genom RAID-nivåerna 0 samt 1. Det ger möjligheter att kunna spegla data mellan diskarna och därmed ha en redundant kopia av datan. Därmed uppkommer säkerheten om det skulle bli diskfel finns en kopia av datan [55]. Vad det gäller kryptering av data finns det stöd för det. Den krypteringsmetoden vilken enheten använder är AES 256-bit kryptering över hela volymen. Utöver krypteringen på disk så kan även trafikflödet till och från enheten krypteras [55]. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 3797 kr enligt prisläge på Dustinhome [24]. QNAP Ts-451 Nasen från Qnap är av modellen Ts-451 och dess teknikska specifikation följer [56]: Tabell 2: Tabell med teknisk information för Ts-451 CPU Intel Celeron 2.41 GHz dual-core Minne 1 GB Antal diskplatser 4 Supporterade disktyper SATA/SSD 2,5 eller 3,5 Hot-Swap stöd Ja esata Portar 1 Gigabit LAN Portar 2 USB Portar 2x USB 2.0, 2x USB 3.0 Listpris dustinhome.se kr Raidsystemet vilket enheten använder stöder nivåerna 0, 1, 5, 6, 10 samt 5+hot spare. 13

19 Utöver detta kan systemet hantera JBOD. Det innebär att det finns goda möjligheter till funktionalitet samt säker fillagring [57]. När vi kollar på kryptering för den här enheten så har Qnap stöd för SSL-kryptering av filöverföringen. Dock vad det gäller kryptering av data på disk använder de algoritmen AES 256-bitar. Det finns dock förbehåll mot det här, det är inte tillgängligt i samtliga länder på grund av legala komplikationer [56]. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 6097 kr enligt prisläge på Dustinhome [24]. Synology DiskStation DS214 Den tredje NASen är en DiskStation DS214 från Synology, vilken har följande specifikationer [58]: Tabell 3: Tabell med teknisk information för DS214 CPU MARVELL Armada XP GHz dual-core Minne 512 MB Antal diskplatser 2 Supporterade disktyper SATA/SSD 2,5"Eller 3,5" Hot-Swap stöd Ja esata Portar 0 Gigabit LAN Portar 1 USB Portar 1x USB 2.0, 2x USB 3.0, 1x USBCopy Listpris dustinhome.se kr Med endast två stycken drive bays så stödjer NASen RAID 0, 1 samt JBOD. Den kan även använda Synology Hybrid Raid, vilket är en form av RAID där en disk kan gå sönder och är menat att användas av personer som inte har någon större kunskap om RAIDfunktioner. DS214 har kryptering i form av en krypteringsmotor som avlastar CPUn från denna börda och skall på så sätt snabba upp filöverföringar. Vad det gäller just mjukvaran för just Synology så finns den tillgänglig på deras hemsida. Det är en virtualiserad miljö för att testa deras system i [59]. Det är lättnavigerat samt användarvänligt. Det gör att vi kan i alla fall få en bild på hur den här typen av system fungerar. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 4797 kr enligt prisläge på Dustinhome [24]. 3.6 Analys För att analysera resultatet kommer gruppen att reflektera över vad vi fått fram och sedan dra slutsatser utifrån detta. Problemet med det här ämnet är att det inte direkt går att göra någon form av kvantitativ analys i form av statistiska tester, utan resultatet är vad det är. Det närmsta vi kommer är en kvalitativ analys i form av innehållsanalys. Resultatet av analysen är en del av Kapitel 4. 14

20 4 Resultat och Empiri I detta kapitel avser vi att presentera våra resultat i tabellform. På detta följer förklarande text uppdelat i de olika system och tekniker vi har använt oss av och experimenterat omkring. 4.1 Ansatser för resultatredovisning Följande tabell ger en lättöverskådlig blick över de system och olika funktioner vilka gruppen har riktat in sig på. Som ett förtydligande är ett streck i tabellen ett nej eller att vi som projektgrupp inte kan nå information, eventuella anledningar specificeras senare. Ett X innebär att funktionen finns eller har stöd på den aktuella lösningen i fråga. Lösning Diskkryptering Krypterad Fysisk tillgänglig Redundant överföring data data Dropbox X X - - icloud X X - - Microsoft OneDrive - X - - NAS Netgear X X X X NAS Qnap X* X X X NAS Synology - X X X Filserver Windows 7 X X X X Filserver Windows X X X X 8.1 Filserver Ubuntu X X X X * Finns ej stöd i samtliga länder Tabellen nedan ger en överskådlig blick över skillnaden i kostnad mellan molntjänster, NAS-enheter och filservrar under fem års tid. 15

Säker fillagring i hemmiljö

Säker fillagring i hemmiljö Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin:

Läs mer

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 december 2013 Innehåll 1 Inledning och mål 3 2 Material

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Administration / Disk Management. EC Utbildning AB 2012-11-05 1

Administration / Disk Management. EC Utbildning AB 2012-11-05 1 Administration / Disk Management EC Utbildning AB 2012-11-05 1 Innehåll Vi går idag igenom följande: Administration, MMC Planera lagring, lagringsteknik Feltolerans, RAID Windows Disk Settings EC Utbildning

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12 Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Så skapar du en privat nätdisk

Så skapar du en privat nätdisk Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Stödet för Windows XP upphörde 8.4.2014

Stödet för Windows XP upphörde 8.4.2014 10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Enkel. Kraftfull. Enastående.

Enkel. Kraftfull. Enastående. Enkel. Kraftfull. Enastående. Windows Vista Home Basic Ett säkrare och enklare Windows operativsystem för dina grundläggande behov på din hemdator. Från att titta på foton till att skriva e-post och surfa

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Office 365 Windows 10

Office 365 Windows 10 KOMMUNLEDNINGSKONTORET / IT- OCH UTVECKLINGSAVDELNINGEN Office 365 Windows 10 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Operativsystem och användargränssnitt

Operativsystem och användargränssnitt Operativsystem och användargränssnitt Som du fick läsa tidigare behöver datorn förutom hårdvara också ett program för att hantera hårdvaran, dvs. ett operativsystem. Denna sida behandlar bland annat följande

Läs mer

Beställning av Förlitandepart-certifikat Version

Beställning av Förlitandepart-certifikat Version BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för

Läs mer

Inför exjobbet... Dr Jonas Lundberg, kontor B3024. Jonas.Lundberg@lnu.se. March 25, 2015. The Software Technology Group. Inför exjobbet...

Inför exjobbet... Dr Jonas Lundberg, kontor B3024. Jonas.Lundberg@lnu.se. March 25, 2015. The Software Technology Group. Inför exjobbet... Inför exjobbet... Förhoppningsvis några goda råd på vägen Dr Jonas Lundberg, kontor B3024 Jonas.Lundberg@lnu.se March 25, 2015 Inför exjobbet... 1(9) Regler 7,5 hp 20 timmar/vecka i 10 veckor (och 3 dagar

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.

Läs mer

Utvärdering av distansmötesverktyg via Internet.

Utvärdering av distansmötesverktyg via Internet. Utvärdering av distansmötesverktyg via Internet. Under 2010 till 2012 har olika webkonferensverktyg testats. Det bör noteras att uppdateringar sker och därför kan de verktyg som testats tidigt idag ha

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Välkommen till Capture.

Välkommen till Capture. Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat

Läs mer

Prestandajämförelse - Sekventiell skrivhastighet i RAID 4 och RAID 5

Prestandajämförelse - Sekventiell skrivhastighet i RAID 4 och RAID 5 Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Prestandajämförelse - Sekventiell skrivhastighet i RAID 4 och RAID 5 Mattias Nensén, Henrik Hedlund 10 januari 2014 Sammanfattning

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Testfrågor till Onedrive for Business - Pilot

Testfrågor till Onedrive for Business - Pilot Testfrågor till Onedrive for Business - Pilot Skriv gärna kommentarer i fritext i slutet av dokumentet Namn: Befattning: Anställd/konsult: Innehåll Instruktion inför test och utvärdering av OneDrive for

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Intern IT Policy fo r Riksfo rbundet Hjä rtlung Intern IT Policy fo r Riksfo rbundet Hjä rtlung Syfte med policyn Förbundets IT-stöd skall vara ett lättillgängligt och arbetsbesparande verktyg till stöd för våra anställda och förtroendevalda i riksförbundet

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

REGION SKÅNE VDI KLIENTINSTALLATION

REGION SKÅNE VDI KLIENTINSTALLATION REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Android. Ett alternativ till traditionella Windows-datorer

Android. Ett alternativ till traditionella Windows-datorer Android Ett alternativ till traditionella Windows-datorer Janne Wedlund Seniornet Huddinge Sept 2016 Vad är en Android-platta? Vad kan den göra och inte göra? Appar Utskrift Vanliga frågor Diskussion Support

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt.

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt. ORDNING och REDA Jag har inte varit aktiv inom SeniorNet mer än några år, men har träffat flera som haft datorer, som varit minst sagt röriga. Därmed inte sagt att de som ägt dem varit röriga, snarare

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Unix-miljöer i större sammanhang

Unix-miljöer i större sammanhang Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Gigabit NAS RAID-kabinett med två fack för 3,5" SATA-hårddiskar med WebDAV och mediaserver

Gigabit NAS RAID-kabinett med två fack för 3,5 SATA-hårddiskar med WebDAV och mediaserver Gigabit NAS RAID-kabinett med två fack för 3,5" SATA-hårddiskar med WebDAV och mediaserver Product ID: S352BMU3N S352BMU3N NAS RAID-kabinettet med 2 fack gör det möjligt att bygga en säker extern RAID-array

Läs mer

Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013

Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013 Linuxadministration I 1DV417 - Laboration 1 Installation Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 15 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

USB 3.0/eSATA externt RAID-kabinett för två 3,5" SATA III-hårddiskar med UASP och fläkt svart

USB 3.0/eSATA externt RAID-kabinett för två 3,5 SATA III-hårddiskar med UASP och fläkt svart USB 3.0/eSATA externt RAID-kabinett för två 3,5" SATA III-hårddiskar med UASP och fläkt svart Product ID: S3520BU33ER S3520BU33ER RAID-kabinettet med 2 fack är en högpresterande extern lagringslösning

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

Prestandamätning av RAID-lösningar

Prestandamätning av RAID-lösningar Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Prestandamätning av RAID-lösningar Rasmus Kroon, Victor Hedlund, Erik Johansson 9 januari 2014 Sammanfattning Vi har utfört ett experiment

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

DIG IN TO Dator och nätverksteknik

DIG IN TO Dator och nätverksteknik DIG IN TO Dator och nätverksteknik CCNA 1 Operativsystem Agenda Datorsystemets struktur Vad är ett operativsystem? Minneshantering Threads och processer Threads eller exekveringstrådar Processhantering

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

BÄTTRE VI-KÄNSLA MED INTRANÄT

BÄTTRE VI-KÄNSLA MED INTRANÄT INTRANÄT BÄTTRE VI-KÄNSLA MED INTRANÄT TEAMENGINE INTRANÄT JOBBA ÄNNU BÄTTRE TILLSAMMANS I ett företag vill man kunna fokusera på själva arbetet och uppnå stödjer och underlättar den interna kommunikationen

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Handbok. Elektronisk PODD SW. Art.nr Rev B SE

Handbok. Elektronisk PODD SW. Art.nr Rev B SE 0 Handbok Elektronisk PODD SW Art.nr 461350 Rev B SE 2 Innehåll Inledning... 5 Support... 5 Licens... 5 Starta upp Elektronisk PODD SW... 6 Kontrollera innehållet i kartongen... 6 Systemkrav... 6 Installera

Läs mer

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp

Läs mer