GRUNDLÄGGANDE SÄKERHET WHITEPAPER

Storlek: px
Starta visningen från sidan:

Download "GRUNDLÄGGANDE SÄKERHET WHITEPAPER"

Transkript

1 GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET

2 GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för användning inom Konica Minolta Business Solutions Europe GmbH, Konica Minoltas europeiska dotterbolag, av distributörer samt anställda. All information i detta dokument har inhämtats från källor som anses tillförlitliga enligt alla branschstandarder. Informationen anses vara korrekt i alla avseenden. Dock ska varken Konica Minolta, dess representanter eller anställda hållas ansvariga för eventuella felaktigheter i dokumentet KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Med ensamrätt. Inga delar av denna publikation får reproduceras eller överföras i någon form, elektroniskt eller mekaniskt, inklusive fotokopiering, inspelning eller via något informationslagringssystem, utan föregående skriftligt tillstånd från utgivaren. Vissa funktioner förutsätter anskaffning av extrautrustning. Se funktionstabellen för de olika modellerna på sidan 37.

3 INNEHÅLLSFÖRTECKNING WHITEPAPER: SÄKERHET 3 Grundläggande säkerhet 2 Kompromisslös säkerhet 4 4 Konica Minoltas säkerhetsstandarder En risk för alla företag teknisk sårbarhet 5 5 Åtkomstkontroll/åtkomstsäkerhet 5 Dokumentsäkerhet/datasäkerhet 5 Nätverkssäkerhet Allmän systemsäkerhet 6 6 Skydd från virus från USB-minnen 6 Säkerhet för faxlinjer 6 Säkerhet för fjärrdiagnostjänster 7 Säkerhet för RAM 7 Lösenordshantering Åtkomstkontroll 8 8 Redovisning av kopiering/utskrift 9 Användarverifiering ID och lösenord 10 Användarverifiering fingeravläsare 10 Användarverifiering IC-kortläsare 11 Automatisk utloggning 11 Funktionsbegränsning 12 Säkra utskrifter (låsning av jobb) 12 Touch & Print/ID & Print 13 Lösenordsskyddade användarboxar 14 Händelselogg 14 Kryptering av användardata via drivrutinen 14 Lösenord för användning utanför kontorstid Datasäkerhet Lösenordsskyddad hårddisk 15 Datakryptering (hårddisk) 16 Överskrivning av hårddisk 17 Radering av temporära data 17 Automatisk datarensning Nätverkssäkerhet IP-filtrering 19 Åtkomstkontroll för portar och protokoll 19 SSL/TLS-kryptering (https) 20 Stöd för IPsec 20 Stöd för IEEE 802.1x 21 NDS-verifiering 22 OpenAPI-kommunikation 23 Fjärrpanel PageScope Enterprise Suite PageScope Enterprise Suite översikt 25 PageScope Enterprise Suite kommunikationssäkerhet 28 PageScope Enterprise Suite åtkomstbegränsning 28 PageScope Enterprise Suite dataadministration 30 Licenshantering för PageScope Enterprise Suite Skanningssäkerhet POP före SMTP 31 SMTP-verifiering (SASL) 31 S/MIME 31 Krypterad PDF 32 PDF-kryptering med digitalt ID 32 PDF med digital signatur 33 Manuell blockering av destinationer 33 Åtkomstkontroll för adressböcker Övriga säkerhetsfunktioner Skydd för serviceläge/administrationsläge 24 Låsning vid obehörig åtkomst 35 Utskrift av upplagenummer 35 Vattenstämpel/överlägg 35 Kopieringsskydd med vattenstämpel 36 Kopieringsskydd/lösenordsskyddad kopiering 36 Omdirigering av fax Säkerhetsfunktioner & tillgänglighet 37

4 KOMPROMISSLÖS SÄKERHET Konica Minoltas säkerhetsstandarder KOMPROMISSLÖS SÄKERHET WHITEPAPER: SÄKERHET 4 Konica Minolta insåg redan tidigt vikten av säkerhet i den digitala tidsåldern där risken för allvarliga säkerhetsluckor snabbt ökar i takt med de nya kommunikationsmöjligheterna. Därför har Konica Minolta tagit en ledande roll i utvecklingen och implementeringen av säkerhetsinriktad informationsteknik i alla våra multifunktionsmaskiner. Sedan introduktionen av Konica Minoltas första multifunktionsmaskin, har Konica Minolta strävat efter att utveckla och införa teknik som skyddar konfidentialiteten hos digitala dokument. Den viktigaste säkerhetsstandarden i Europa är ISO 15408, vilken även är känd som Common Criteria-certifiering. Konica Minolta har nyligen lanserat bizhub-multifunktionsmaskiner som uppfyller säkerhetsnormerna enligt Common Criteria EAL3. Common Criteria (CC) är den enda internationellt erkända standarden för IT-säkerhetstestning. Skrivare, kopiatorer och programvara med ISO certifiering är säkerhetstestade och garanterade att hålla den höga säkerhet som många företag kräver. Med Common Criteria-certifieringen kan användarna vara säkra på att alla konfidentiella data förblir konfidentiella på Konica Minoltas multifunktionsmaskiner. Det här dokumentet diskuterar olika generella säkerhetsbehov och förklarar hur Konica Minoltas multifunktionsmaskiner uppfyller kraven och föreskrifterna som anges i ISO (Common Criteria). ISO är uppdelad i sju EAL-certifieringsnivåer (Evaluation Assurance Level). Vanliga standardprodukter kan endast uppnå upp till EAL 4-certifiering. De flesta IT-relaterade produkter är EAL 3-certifierade. Konica Minoltas produkter testas i ett certifieringslabb i Japan. Konica Minoltas certifieringar och tillhörande dokumentation finns på följande webbplats:

5 EN RISK FÖR ALLA FÖRETAG TEKNISK SÅRBARHET RISKER WHITEPAPER: SÄKERHET 5 I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val - därför utgör de ett stort antal potentiella säkerhetshål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Åtkomstkontroll/åtkomstsäkerhet Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer anses ofta multifunktionsmaskiner inte utgöra någon säkerhetsrisk. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av att de avancerade funktionerna på moderna multifunktionsmaskiner medvetet är utformade för att göra det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser är det första steget att förhindra obehöriga personer från att använda utrustningen. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används samtidigt som åtgärderna inte får begränsa systemens användarvänliga egenskaper. Konica Minolta har tänkt på detta och erbjuder flera olika säkerhetsfunktioner och lösningar. Dokumentsäkerhet/datasäkerhet Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Nätverkssäkerhet I dagens moderna företagsmiljö är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post och annan information. I denna nätverksanslutna miljö måste kontorsutrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Säkerheten uppnås med med hjälp av ett antal olika åtgärder. Konica Minolta har ett omfattande utbud med säkerhetsfunktioner som erbjuder professionella lösningar för att detektera och förhindra säkerhetsluckor.

6 ALLMÄN SYSTEMSÄKERHET WHITEPAPER: SÄKERHET 6 ALLMÄN SYSTEMSÄKERHET Skydd från virus från USB-minnen De flesta multifunktionsmaskiner från Konica Minolta är utrustade med en USB-port för anslutning av USB-minnen. Detta gör det möjligt att skriva ut dokument direkt från USB-minnet utan att behöva använda en dator. Det är även möjligt att skanna dokument direkt till USB-minnet. I regel orsakas virusinfektioner från USB-minnen av automatisk exekvering av programfiler i samband med att USB-minnet ansluts. Konica Minoltas maskiner har inte stöd för automatisk exekvering av programfiler. Därför påverkas inte Konica Minoltas maskiner av dessa virustyper. Säkerhet för faxlinjer All kommunikation via en faxlinje sker enbart via faxprotokoll och stödjer inga andra kommunikationsprotokoll. Om någon från utsidan försöker att göra intrång med ett annat protokoll via en publik linje, eller försöker att sända data som inte kan dekomprimeras som faxdata, hanterar Konica Minoltas produkter händelsen som kommunikationsfel och blockerar kommunikationen. PUBLIK TELELINJE Samtal till faxlinje Respons från G3-protokollet Respons från G3-protokollet Kontroll om G3-proto kollet får korrekt respons. Om G3-protokollet används fortsätter kommunikationen. Om G3-protokollet inte används avbryts kommunikationen. Säkerhet för fjärrdiagnostjänster Fjärrdiagnossystemet använder en publik linje mellan Konica Minolta-systemet och serviceavdelningen. Med detta system sänder Konica Minolta-enheterna data från huvudenheten till serviceavdelningen och serviceavdelningen kan sedan sända data för att ändra huvudenhetens inställningar via fjärranslutningen. Ett förinställt ID-nummer på varje huvudenhet och serviceavdelning säkerställer att kommunikationen endast aktiveras om ID-numren överensstämmer. 2. Registrering görs med lösenord 3. Anrop för att hämta data Publik telelinje 1. Anrop för registrering av kommunikation 4. Kontrollera lösenordet och påbörja kommunikation 6. Kontrollera lösenordet och påbörja kommunikation 5. Skicka data som beskriver enhetsstatus

7 ALLMÄN SYSTEMSÄKERHET WHITEPAPER: SÄKERHET 7 Säkerhet för RAM-minne Tre olika typer av RAM-minne används för närvarande i bizhub-produkterna: Flyktigt RAM typiskt flyktigt RAM-minne används för: filminne elektronisk sortering arbetsminne lagring av programparametrar, temporära data och bildkonvertering för kontrollenheten faxminne arbetsminne för fax Data som skrivs till flyktigt RAM-minne bevaras när strömmen är påslagen. Data som lagras i denna typ av RAM-minne skrivs över av nästa sida eller jobb som skrivs ut. När jobbet är utskrivet raderas motsvarande data från RAM-minnet. Alla data raderas också från det flyktiga RAM-minnet när strömmen stängs av. RAM-minne är säkert: om RAM-minnet monteras bort när maskinen är avstängd, har alla data på RAM-kretsen redan raderats. Det är omöjligt att montera loss RAM-minne medan maskinen på påslagen. Det enda sättet att eventuellt komma åt data är via en indirekt väg eller en säkerhetslucka. Dessa åtkomstvägar utvärderas och testas av oberoende säkerhetskonsulter innan Konica Minoltas produkter lämnas in för ISO certifiering. Det finns inga indirekta intrångsvägar eller säkerhetsluckor på multifunktionella bizhub-maskiner. Icke-flyktigt RAM (NV-RAM) typiskt icke-flyktigt RAM används för: räkneverksdata jobbinställningar tillbehörsinställningar Data som lagras i icke-flyktigt RAM är varken bild- eller dokumentdata, vilket innebär att dessa data inte är konfidentiella eller privata. Till skillnad från flyktigt RAM rensas inte dessa data när strömmen stängs av. Det är också viktigt att observera att vid formatering av hårddisken kommer användar-/kontouppgifter i NV-RAM att raderas och återställas till fabriksinställningarna. Flash-minne flash-minne används vanligen för: maskinens firmware kontrollpanelsdata inbyggda teckensnitt vattenstämplar för kopieringsskydd Flash-minnet är inbyggt på ett kretskort i multifunktionsmaskinen och kan inte raderas. Data som lagras i flash-minne är varken kritiska, konfidentiella eller privata. Lösenordshantering Generellt hanteras alla lösenord säkert av multifunktionsmaskinen i enlighet med ett flertal säkerhetsregler: 1. Oavsett funktion måste inställning av ett lösenord alltid verifieras en gång. 2. Alla lösenord som matas in via kontrollpanelen, webbgränssnittet eller olika program visas inte i klartext för att förhindra obehörig åtkomst. 3. Alla lösenord lagras krypterade. 4. Alla lösenord måste innehålla mellan 8 och 64 alfanumeriska tecken. Beroende på multifunktionsmaskinens funktionalitet kan lösenord vara ännu längre. 5. Lösenord som sänds via ett nätverk kan alltid skickas krypterade. 6. Lösenord för användarverifiering och användarboxar kan endast återställas av administratören. 7. Administratörers lösenord kan endast återställas av en certifierad Konica Minolta-tekniker.

8 ÅTKOMSTKONTROLL Redovisning av kopiering/utskrifter Konica Minoltas bizhub-multifunktionsmaskiner är standardutrustade med en redovisningsfunktion. När denna funktion är aktiverad måste användare ange en PIN-kod på 4 8 siffror för att få tillgång till kopiering, utskrift och andra funktioner på multifunktionsmaskinen. Om användaren inte anger eller matar in korrekt PIN-kod (från skrivardrivrutinen) skrivs inte jobbet ut. Om användaren inte matar in korrekt PIN-kod på maskinens kontrollpanel nekas åtkomst till systemet. När användaren är inloggad registreras alla aktiviteter i en loggfil i systemet. En administratör eller huvudoperatör har åtkomst till denna fil. Detta är en mycket efterfrågad funktion hos många kunder som utnyttjar funktionen för att kunna interndebitera och granska de anställdas kopieringsvanor. Det är även möjligt att ange individuella kopierings- och utskriftskvoter. Exempel på redovisningsskärmen på kontrollpanelen på Konica Minolta bizhub C654.

9 ÅTKOMSTKONTROLL WHITEPAPER: SÄKERHET 9 Användarverifiering ID och lösenord Nätverk Stöd för verifiering via servrar med Active Directory, Novell NDS, NTML v.1 och NTLM v.2. Högst 64 tecken kan användas. Active Directory stödjer upp till 20 domäner. Användarverifiering kan dessutom hanteras centralt via PageScope Enterprise Suite Authentication Manager. Maskin Maskinens inbyggda verifieringsfunktion stödjer upp till användarkonton. Lösenord kan bestå av upp till åtta alfanumeriska tecken. Lösenordsskydd Lösenord kan skapas för både administratörer och användare och är alfanumeriska, bestående av upp till åtta tecken. Administratören hanterar lösenorden. Lösenord skyddas av Kerberossystemet eller SSL. Exempel på inloggningsskärmen på kontrollpanelen på Konica Minolta bizhub C654 och i skrivardrivrutinen.

10 AVLÄSTA EGENSKAPER DATABAS FÖR REGISTRERING Källa för infraröda strålar Kamera Kryptering och registrering Fingerven Kontroll av avlästa egenskaper genom unik teknik utvecklad av Hitachi Soft VERIFIERING GENOMFÖRD Resultat av kontroll Användarverifiering fingeravläsare Utöver verifiering med användar-id och lösenord kan verifiering ske med en biometrisk enhet. Data för den biometriska verifieringsenheten hanteras säkert och kan inte användas av obehöriga. Fingerven som biometriska data: Venerna finns under huden och till skillnad från fingeravtryck kan de inte skannas/läsas utan personens vetskap. Därför är de så gott som omöjliga att förfalska. Processen som finns implementerad i detta system: Systemet följer riktlinjerna enligt U.S. Government Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR) version 1.0*. Några viktiga säkerhets-/integritetsspecifikationer som stöds av systemet är följande. Rekonstruktion av biometriska data: De enda data som registreras på hårddisken är slumptal baserade på skannade fysiska egenskaper. Därför är det teoretiskt omöjligt att rekonstruera ursprungliga fingervensdata från hårddisken. Datastrukturer på hårddisken: Hårddiskarnas datastrukturer har inte offentliggjorts. De är därför omöjliga att förfalska. Radering av data från verifieringsenheten: Data i enheten krypteras när de tillfälligt lagras i RAM och raderas sedan när de har överförts till multifunktionsmaskinen. Användarverifiering IC-kortläsare Som tredje verifieringslösning kan Konica Minoltas multifunktionsmaskiner utrustas med IC-kortläsare. Det "kontaktfria" IC-kortet innehåller en unik kod som är kopplad till ett ID och lösenord i multifunktionsmaskinens verifieringsdatabas. Biometriska data, IC-kortkoden och användaruppgifterna lagras krypterade på multifunktionsmaskinens hårddisk och är således skyddade. Som alternativ till lagring av verifieringsdata på hårddisken kan verifieringsdata skötas centralt via PageScope Enterprise Suite Authentication Manager.

11 ÅTKOMSTKONTROLL TEKNISK RAPPORT: SÄKERHET 11 Automatisk utloggning Konica Minoltas multifunktionsmaskiner kan programmeras att återgå till att kräva lösenord efter en viss tids inaktivitet. Detta garanterar att multifunktionsmaskinen återgår till ett säkert läge om användaren glömmer bort att logga ut från maskinen. Observera att utloggningsintervallet är 1 till 60 minuter. Vissa av Konica Minoltas multifunktionsmaskiner kan programmeras att logga ut redan efter 30 sekunder. Om maskinens kontoövervakningsfunktion är aktiverad kommer maskinen att växla till ett läge (efter en fastställd inaktiv period) som kräver verifiering med PIN-kod eller lösenord. Funktionen tillgodoser de flesta behoven för användare som glömmer bort att logga ut när de har skannat eller kopierat dokument på multifunktionsmaskinen. Funktionsbegränsning Denna skärmbild illustrerar inställningen av tidsintervallet för automatisk utloggning av administratörer och användare via maskinens webbgränssnitt (PageScope Web Connection). Olika åtkomstbehörigheter styr vilka specifika maskinfunktioner som får användas. En huvudoperatör eller administratör kan styra dessa funktioner efter behov, oavsett företagets storlek. Följande funktioner kan styras: skanning från bizhub-maskinen, antingen direkt vid maskinen eller som fjärrfunktion användarbox på bizhub-maskinen, antingen direkt vid maskinen eller som fjärrfunktion kopiering direkt vid bizhub-maskinen, inklusive restriktioner som endast svartvit kopiering, endast färgkopiering eller ingendera faxsändning från bizhub-maskinen, antingen direkt vid maskinen eller som fjärrfunktion utskrift som fjärrfunktion via skrivardrivrutinen, inklusive restriktioner som endast svartvit utskrift, endast färgutskrift eller ingendera Funktionsbegränsningar kan i regel anges för antingen direktanvändning av maskinen eller per användare, beroende på verifieringsmetod. Exempel på funktionsbehörighetsskärmen på kontrollpanelen på Konica Minolta bizhub C654.

12 ÅTKOMSTKONTROLL WHITEPAPER: SÄKERHET 12 Säkra utskrifter (låsning av jobb) Konica Minoltas multifunktionsmaskiner har en standardfunktion som kallas säker utskrift. Med denna funktion kan användare låta utskriftsjobben lagras i multifunktionsmaskinens minne till dess att den behöriga användaren går fram till maskinen och matar in en unik PIN-kod/lösenord på maskinens kontrollpanel. Användare anger denna kod när utskriftsjobbet skickas från datorn, vilket innebär att endast avsändaren får åtkomst till det elektroniska dokumentet. Multifunktionsmaskiner som är utrustade med hårddiskar kan dessutom lagra digitala data i systemet. När dessa dokument lagras antingen genom att skickas från en dator eller genom att skannas från kopiatorn får användarna endast åtkomst till dokumenten genom att ange PIN-kod/lösenord på maskinens kontrollpanel. Exempel på skärmbild för säker utskrift i skrivardrivrutinen för bizhub C654. Touch & Print/ID & Print Om maskinen använder intern eller serverbaserad verifiering kan säker utskrift användas via funktionen Touch & Print eller ID & Print. I stället för ytterligare ett säkert ID och lösenord för säkra utskrifter används användarverifieringsuppgifterna för att identifiera lagrade säkra utskrifter och skriva ut dem när användaren loggar in på maskinen. Detta förhindrar att utskriftsjobb hamnar i utmatningsfacket innan användaren kan hämta dem och förhindrar att obehöriga läser informationen. Touch & Print är baserat på verifiering via fingeravläsare eller IC-kortläsare. ID & Print är baserat på användarverifiering via ID och lösenord.

13 ÅTKOMSTKONTROLL WHITEPAPER: SÄKERHET 13 Lösenordsskyddade användarboxar Med användarboxar kan man lagra kopior, utskriftsjobb, skannade dokument och faxdokument på multifunktionsmaskinens hårddisk. Utöver hårddiskens säkerhetsfunktioner, kan användarboxar använda tre olika åtkomstnivåer. Vid direktmanövrering på maskinen kan användarboxarna skyddas av ett alfanumeriskt lösenord på åtta tecken. Om maskinen använder verifiering kan användarboxarna vara privata (endast synliga för motsvarande användare), gruppboxar (endast synliga för användare med specifik behörighet) eller publika boxar. Åtkomst till användarboxen sker automatiskt via verifiering. Den extra säkerheten förhindrar alla användare från att se boxen och därför kan ingen försöka att öppna boxen genom att pröva olika lösenord. Exempel på visning och registrering av användarboxar på kontrollpanelen på bizhub C654.

14 ÅTKOMSTKONTROLL WHITEPAPER: SÄKERHET 14 Händelselogg Alla multifunktionsmaskiner från Konica Minolta erbjuder möjligheten att registrera alla händelser på maskinen, t.ex. utskriftsjobb inklusive användarens namn, dokumentnamn och lösenord. Dessa händelseloggar kan laddas ned och läsas av administratören. För automatisering av nedladdning av händelseloggar, kan PageScope Log Management Utility användas för att övervaka multifunktionsmaskiner i nätverket. Exempel på en skärmbild i Log Management Utility. Kryptering av användardata via drivrutinen För säker utskrift, utskriftsverifiering och utskriftsredovisning måste användaren mata in specifika uppgifter, t.ex. användar-id och lösenord, i skrivardrivrutinens programfönster innan jobbet skickas till multifunktionsmaskinen. Användaruppgifterna kan skickas krypterade till multifunktionsmaskinen för att förhindra att de fångas upp av obehöriga i nätverket. Krypteringsnyckeln kan anges individuellt av maskinens administratör och får innehålla upp till 20 tecken. Om ingen krypteringsnyckel används lokalt eller på skrivarservern kommer jobben att skrivas ut ändå. Dock kan eventuella konfidentiella åtkomstuppgifter vara osäkrade. Lösenord för användning utanför kontorstid Om en multifunktionsmaskin inte har användarverifiering, utan får användas fritt, har i princip alla på kontoret åtkomst till maskinen och kan skriva ut/sända data som inte är säkra. För att förhindra detta kan administratören ange kontorstider då maskinen får användas fritt. Utanför kontorstid krävs då ett lösenord för att kunna använda maskinen. Exempel på inmatning av lösenord för användning utanför kontorstid. (bizhub C654).

15 DATASÄKERHET WHITEPAPER: SÄKERHET 15 DATASÄKERHET Lösenordsskyddad hårddisk Multifunktionsmaskinens hårddisk är automatiskt lösenordsskyddad. Lösenordet lagras i hårddiskens BIOS och förhindrar åtkomst till data på hårddisken om inte korrekt lösenord anges. På så vis skyddas åtkomsten till hårddisken även om den monteras loss och ansluts till en PC, laptop eller en annan multifunktionsmaskin. Lösenordet tilldelas automatiskt men kan ändras av maskinens administratör. Exempel på inmatning av lösenordet i hårddiskens administrationsläge (bizhub C654). Datakryptering (hårddisk) Konica Minolta erbjuder antingen ett standardiserat hårddiskkrypteringskit eller en avancerad version som tillval. Om så önskas kan elektroniska dokument lagras i en lösenordsskyddad box på hårddisken. Om ett företag behöver hög säkerhet för sådana data kan de skyddas med hårddiskkrypteringsfunktionen. Lagrade data krypteras med AES (Advanced Encryption Standard) som stödjer krypteringsnycklar på 128 bitar. När hårddisken är krypterad kan innehållet inte läsas även om den avlägsnas från multifunktionsmaskinen. Exempel på inställningar för hårddiskkryptering (bizhub C654).

16 DATASÄKERHET WHITEPAPER: SÄKERHET 16 Överskrivning av hårddisk Konica Minoltas multifunktionsmaskiner som är utrustade med hårddiskar kan lagra känslig elektronisk information. Data kan raderas av ägarna till dokumenten som lagras i lösenordsskyddade boxar på hårddisken. Som ytterligare skydd kan en huvudoperatör, administratör eller tekniker fysiskt formatera (radera) hårddisken t.ex. om maskinen ska omplaceras till en annan avdelning. Hårddiskar kan skrivas över (saneras) med ett antal olika raderingsmetoder som uppfyller olika säkerhetsnormer (t.ex. för försvarsmakten) enligt tabellen nedan. Exempel på inställningar för överskrivning av hårddisk (bizhub C654). Mode 1 Mode 2 Mode 3 Mode 4 Mode 5 Mode 6 Mode 7 Mode 8 Överskrivning med 0x00 Japan Electronic & Information Technology Association Rysk standard (GOST) Överskrivning med slumptal på 1 byte Nuvarande National Security Agency-standard (NSA) Överskrivning med slumptal på 1 byte Överskrivning med 0x00 Överskrivning med 0x00 National Computer Security Center (NCSC-TG-025) Överskrivning med 0xff US Navy (NAVSO P ) Överskrivning med slumptal på 1 byte Department of Defense (DoD M) Överskrivning med slumptal på 1 byte Army Regulations (AR380-19) Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0x00 Tidigare NSA-standard Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0x00 NATO-standard Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 512 byte specificerade data Överskrivning med 0x00 US Air Force (AFSSI5020) Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0xaa Verifierad Överskrivning med 0x00 US Air Force (AFSSI5020) Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0x00 Överskrivning med 0xff Överskrivning med 0xaa Verifierad Olika lägen för överskrivning av hårddisk Exemplet visar skärmbilden för hårddiskformatering i administratörsläge (bizhub C654).

17 DATASÄKERHET WHITEPAPER: SÄKERHET 17 Radering av temporära data Beroende på filstorleken hos vissa jobb kan multifunktionsmaskinen utnyttja hårddisken för tillfällig lagring för kopiering, skanning, utskrift och fax. Som extra skydd för informationen som lagras på hårddisken, kan maskinen ställas in att formatera och skriva över data på per-jobbasis. Denna inställning raderar och skriver över temporära data när de inte längre behövs för det aktuella jobbet. Mode 1 Mode 2 Överskrivning med 0x00 Överskrivning med 0x00 > överskrivning med 0xff > Överskrivning med bokstaven A (0x61) > Verifi erad Det finns två raderingslägen för borttagning av temporära data. Skanning Komprimering (Konica Minoltas egna format) ÖVERSKRIVNING AV BEFINTLIGA DATA Dekomprimering Utskrift Radering efter utförd utskrift Illustration av multifunktionsmaskinens kopieringsprocess med radering av temporära data valt. Automatisk datarensning Administratören kan ange ett tidsintervall för radering av data som lagras i privata eller publika användarboxar samt systemboxar (t.ex. box för säkra utskrifter eller krypterad PDF). Den automatiska raderingsfunktionen raderar kopierings-, utskrifts-, skannings- eller faxjobb som lagras i boxarna, beroende på lagringsperiod och tidsintervallet för radering. Exempel på inställning av automatisk radering av dokument i användarboxar (bizhub C654).

18 NÄTVERKSSÄKERHET WHITEPAPER: SÄKERHET 18 NÄTVERKSSÄKERHET IP-filtrering Med IP-adressfiltrering kan multifunktionsmaskinens nätverkskort programmeras att tillåta eller blockera trafik inom specifika IP-adressintervall. Denna skärmbild visar administrationsfunktionerna i PageScope Web Connection för bizhub C654. Här kan administratören ange eller neka åtkomst för specifika IP-adressintervall.

19 NÄTVERKSSÄKERHET WHITEPAPER: SÄKERHET 19 Åtkomstkontroll för portar och protokoll För att förhindra onödiga öppna kommunikationsvägar till multifunktionsmaskinen kan portar och protokoll öppnas, stängas, aktiveras och avaktiveras med administrationsfunktionerna direkt på maskinen eller via nätverket med hjälp av PageScope Web Connection eller PageScope Net Care. Följande portar kan öppnas eller stängas: Port 20 FTP Port 123 NTP Port 110 POP3 Port 21 FTP Port 161 SNMP Port 636 LDAP Port 25 SMTP Port 389 LDAP för TLS/SSL Port 80 HTTP Port 631 IPP Port 9100 PDL Följande protokoll kan aktiveras eller avaktiveras: SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP SSL/TLS-kryptering (https) Datakommunikation över nätverket till specifika databaser eller applikationer kan krypteras med SSL (Secure Sockets Layer) eller TLS (Transport Layer Security). Krypteringsversionerna SSL 2.0, SSL 3.0 och TLS 1.0 kan användas. Krypterad nätverkskommunikation är nödvändig t.ex. vid överföring av verifieringsdata eller administrationslösenord. Krypterad kommunikation finns för följande protokoll: LDAP PageScope Enterprise Server SMTP PageScope Data Administrator POP PageScope Addressbook Utility IPP (IPPS) PageScope Web Connection (https) Windows Active Directory I administrationsläget i PageScope Web Connection kan SSL-certifikat programmeras för multifunktionsmaskinen. Skärmbilden visar administration av säkerhetsinställningar för SSL-certifikat i PageScope Web Connection.

20 NÄTVERKSSÄKERHET WHITEPAPER: SÄKERHET 20 Stöd för IPsec För att komplettera krypteringen av nätverktrafik till och från multifunktionsmaskiner stödjer de även IPsec (IP Security Protocol). Detta protokoll krypterar all nätverkstrafik mellan intranätet (servrar, klientdatorer) och själva multifunktionsenheten. IPsec-protokollet kan programmeras via IKE-inställningarna. Upp till fyra grupper med IPsec-/IKE-inställningar kan lagras. Exempel på IPsec-/IKE-inställningar på kontrollpanelen (bizhub C654). Stöd för IEEE 802.1x IEEE 802.1x är en portbaserad verifieringsstandard för behörighetskontroll i WAN- och LAN-nätverk. Verifieringsstandarden IEEE 802.1x skyddar nätverket genom att blockera nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Detta förhindrar att enheter får nätverksåtkomst genom att erhålla en IP-adress via DHCP och "utföra man in the middle"-attacker för att avlyssna dataströmmar i nätverket. Endast korrekt verifiering, ett lösenord eller ett certifikat ger åtkomst till det säkra nätverket. Exempel på verifieringsinställningar för 802.1x.

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

UTÖKAD bizhubfunktionalitet

UTÖKAD bizhubfunktionalitet UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Bruksanvisning Säkerhetsguide Se till att du läser avsnittet Säkerhetsinformation i "Läs detta först" innan du använder maskinen för säker och korrekt användning. INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

progecad NLM Användarhandledning

progecad NLM Användarhandledning progecad NLM Användarhandledning Rel. 19.1 Innehållsförteckning Innehållsförteckning... 2 Introduktion... 3 Hur du börjar... 3 Installation av progecad NLM Server... 3 Registrering av progecad NLM Server...

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn

Läs mer

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. Xerox ConnectKey.0-teknik Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

version: 200702-1 Sidan 1 av 5

version: 200702-1 Sidan 1 av 5 version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare

Läs mer

Xerox ColorQube 8700 / 8900 Kontrollpanel

Xerox ColorQube 8700 / 8900 Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

LASERJET ENTERPRISE 500 COLOR MFP. Lathund M575

LASERJET ENTERPRISE 500 COLOR MFP. Lathund M575 LASERJET ENTERPRISE 500 COLOR MFP Lathund M575 Skriva ut en lagrad utskrift Skriv ut ett jobb som har lagrats i produktens minne på följande sätt. 1. Bläddra till och tryck på Hämta från enhetsminne på

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

FIERY-PRINTCONTROLLER

FIERY-PRINTCONTROLLER FIERY-PRINTCONTROLLER MX-PEX MX-PEX2 Den här handboken beskriver inställningarna på maskinens manöverpanel som påverkas när Fiery-printcontroller installeras. Information om hur du använder Fiery-printcontroller,

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel 8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS

Läs mer

Ställa in en anslutning till skrivaren

Ställa in en anslutning till skrivaren Phaser 4400 laserskrivare Skrivarhantering Översikt Följ procedurerna nedan om du vill starta Xerox-installationen för ditt operativsystem. Följande avsnitt innhåller också nödvändig information: Hantera

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll

MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll MX-FR43U DATASÄKERHETSPROGRAM BRUKSANVISNING Innehåll Inledning...2 När datasäkerhetsprogrammet har installerats...4 Säkerhetsinställningar för datasäkerhetsprogrammet...4 Dokumentkontrollfunktionen...4

Läs mer

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan

Läs mer

LÖSNINGAR I OLIKA SKRIVARMILJÖER MULTIFUNKTIONSSYSTEM FÖR DOKUMENTPRODUKTION I OLIKA SKRIVARMILJÖER DOKUMENTLÖSNINGAR FRÅN SHARP

LÖSNINGAR I OLIKA SKRIVARMILJÖER MULTIFUNKTIONSSYSTEM FÖR DOKUMENTPRODUKTION I OLIKA SKRIVARMILJÖER DOKUMENTLÖSNINGAR FRÅN SHARP LÖSNINGAR I OLIKA SKRIVARMILJÖER MULTIFUNKTIONSSYSTEM FÖR DOKUMENTPRODUKTION I OLIKA SKRIVARMILJÖER DOKUMENTLÖSNINGAR FRÅN SHARP ALLA APPLIKATIONER. ALLA MILJ Den snabba utvecklingen av datatekniken innebär

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Utökad bizhubfunktionalitet

Utökad bizhubfunktionalitet Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Handbok för Google Cloud Print

Handbok för Google Cloud Print Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Integritetspolicy SwedOffice.se

Integritetspolicy SwedOffice.se Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

LASERJET ENTERPRISE COLOR FLOW MFP. Lathund M575

LASERJET ENTERPRISE COLOR FLOW MFP. Lathund M575 LASERJET ENTERPRISE COLOR FLOW MFP Lathund M575 Skriva ut en lagrad utskrift Skriv ut ett jobb som har lagrats i produktens minne på följande sätt. 1. Bläddra till och tryck på Hämta från enhetsminne på

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Anslut till fjärr-whiteboard

Anslut till fjärr-whiteboard Anslut till fjärr-whiteboard RICOH Interactive Whiteboard Client for ipad Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå

Läs mer

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er: E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2

Läs mer

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1 Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Kopierar...5. Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6. E-post...7. Förbereda dig för att skicka e-post...

Kopierar...5. Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6. E-post...7. Förbereda dig för att skicka e-post... Snabbguide Innehåll Kopierar...5 Göra kopior...5 Göra en snabbkopia...5 Kopiera med den automatiska dokumentmataren...5 Kopiera med skannerglaset...5 Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer