Handhavande och omgivande miljö
|
|
- Andreas Sundberg
- för 7 år sedan
- Visningar:
Transkript
1 Handhavande och omgivande miljö 1 Syfte Oavsett hur säkert ett system är kan det alltid användas på ett sådant vis att det inte längre är säkert. Det här dokumentet beskriver dels de krav som ställs på användande och dels den omgivande miljön för att systemet ska vara säkert. Dokumentet skall vara ett stöd vid handhavande av systemet för att kontrollera att systemet används korrekt och den omgivande miljön skyddas tillfredsställande. Dokumentet riktar sig i första hand inte till användare av systemet utan de som ansvarar för att tillhandahålla systemet för andra. Dokumentet ansluter mot den interna dokumentationen för systemets säkerhetsfunktioner och utgör på så vis en del i argumentationen för systemets säkerhet. Systemets säkerhetsfunktioner ska tillsammans med detta dokument garantera att säkerhetsmålen uppnås. 2 Sammanfattning Dokumentet består av tre delar, en del som beskriver den rekommenderade användningen av systemet, en del som beskriver krav på den omgivande miljön och en kortare del som beskriver avvikande incidenter och hur de bör hanteras. 3 Klassificering Dokumentet har klassificerats som offentligt dokument (Klass A). Det finns därför inga restriktioner för hur dokumentet får distribueras och hanteras. Dokument: Handhavande och omgivande miljö 1
2 4 Innehåll 1 Syfte Sammanfattning Klassificering Innehåll Inledning Definitioner Användning av systemet Upprättande av användarpolicys Lösenfraser Okänd sändare Hantering av återställningsfiler Säkerhetskopiering av meddelandekorgar Flera användare Information ur klienten Fingerprint Omgivande miljö Tillgång till datorsystem Medvetenhet Fysisk inlåsning Låsning av arbetsstation Viloläge och vänteläge Skydd mot skadlig kod och nätverksintrång Kontroll av programexekvering Automatiska uppdateringar Brandväggar Anti-virus Skydd mot stöld av datorsystem Incidenthantering Komprometterad lösenfras Komprometterad kontoinformation Svagheter i TSC Avbrott i tjänsten Skräppost (spam) Checklista för säkerhetsåtgärder...20 Dokument: Handhavande och omgivande miljö 2
3 5 Inledning Det här dokumentet beskriver en serie med rekommendationer för hur programmet bör användas. Alla rekommendationer är bör skrivningar. Det är upp till användande organisationer själva att bedöma vad som är säker användning av systemet och vilka rekommendationer som ska följas. 5.1 Definitioner Begrepp Angripare Användarpollicys Användarvillkor Datorsystemet Diskkryptering Handhavande Klienten Komprometterad Mask Omvigande miljö Systemet Systempartitionen Trojan TSC Betydelse En person som försöker ta sig förbi systemets säkerhetsfunktioner, dvs en hacker. Skriftliga regler för hur systemet ska användas. De villkor som gäller för tjänsten och måste accepteras om programvaran ska användas. Användarvillkoren ska accepteras av användaren i samband med att ett konto aktiveras på servern. Det system där TSC är installerat. En metod för att att kryptera ett helt filsystem eller en diskpartition, till skillnad från filkryptering där enstaka filer krypteras. Användning av systemet. Den programvara som används för att skicka och ta emot krypterade meddelanden och installeras på användarens datorsystem. Avslöjad för en angripare. Påminner om ett datorvirus fast infekterar system (oftast på ett nätverk) och inte enstaka filer eller program. Det som ligger utanför TSC, exempelvis andra programvaror i datorsystemet eller den omgivning där datorsystemet är placerad. The Secure Channel (TSC), som inkluderar klienten, serverprogramvaran, serversystemet och omgivande mjukvara. Den partition (dvs indelning av hårddisken) som lagrar filsystemet där operativsystemet är installerat. Ett skadlig program installerar sig på datorn och uppvisar ett skadligt beteende. The Secure Channel Dokument: Handhavande och omgivande miljö 3
4 6 Användning av systemet Det här stycket innehåller information om hur man handhar systemet på ett passande vis. 6.1 Upprättande av användarpolicys Om det finns ett behov med hänsyn till organisationen bör användarpolicys för användningen av systemet upprättas med utgångspunkt av skyddsåtgärderna i detta stycke. Varje skyddsåtgärd i detta kapitel bör tas upp i en användarpolicy om det inte finns någon orsak till att den inte ska vara med där. PCY_USR_DOC1 PCY_USR_DOC2 PCY_USR_DOC3 Det bör vid behov med hänsyn till organisationen finnas skriftliga användarpolicys för hur systemet ska användas. Användarna bör vara medvetna om de användarpolicys som gäller och bör ha tillgång till den skriftliga dokumentationen som finns. Det bör finnas en kontinuerlig uppföljning av att de skriftliga användarpolicys som finns för systemet följs av användarna. Dokument: Handhavande och omgivande miljö 4
5 6.2 Lösenfraser Varje användare av TSC har en egen lösenfras som skyddar kontoinformation, meddelandekorgar, adressboken och återställningsfiler vid lagring. En lösenfras är betydligt längre än ett lösenord och utgör en mening eller kortare fras istället för ett enstaka ord. Lösenfraser bör kunna skapas av användare själva utan extra stöd utöver vad som finns i programvaran, kravet på 20 teckens längd tillsammans med informationen som ges i programmet anses räcka för att uppnå tillräcklig säkerhet. Det finns däremot en risk att användare glömmer lösenfraser. Om detta sker förlorar användaren tillgång till kontot på servern och förlorar därmed möjlighet att själv inaktivera kontot eller ladda ned meddelanden som skickats till kontot. Det kan därför finnas ett behov av att tillfälligt skriva ned lösenfraser på ett säkert ställe vilket i så fall bör regleras med en användarpolicy. Om detta inte tas upp i en användarpolicy finns det risk att användare på eget initiativ hittar på mer eller mindre passande lösningar för att minnas lösenfraser. Om lösenfraser skrivs ned bör det inte göras på digital form och det bör absolut inte göras i eller kring det datorsystem där TSC används. De nedskrivna anteckningarna bör förvaras inlåst på ett sådant vis att enbart användaren själv har tillgång till anteckningarna. Anteckningarna bör i så fall förvaras med en passande skyddsnivå med tanka på brytskydd, larm, etc. Det kan vara olämpligt att förvara anteckningarna på samma ställe som återställningsfiler. Det kan vara lämpligt att om möjligt säkerställa att ingen annan har läst lösenfraserna med någon form av försegling. En förutsättning för att spara minnesanteckningar över lösenfraser är att hanteringen är tillräckligt säker, om förutsättningar för detta saknas så bör minnesanteckningar undvikas. Lösenfraser bör ej skapas centralt utan av användarna själva. PCY_USR_PAP Om förutsättningar finns kan lösenfraser skrivas ned som minnesanteckningar. En minnesanteckning bör då skrivas ned på papper och förvaras inlåst med tillräckligt skydd på ett sådant vis att enbart användaren har tillgång till anteckningarna. Om möjligt bör också metoder med försegling användas för att säkerställa att ingen annan har läst lagrade anteckningar. Om förseglingar används bör dessa kontrolleras med jämna mellanrum. Dokument: Handhavande och omgivande miljö 5
6 6.3 Okänd sändare Ett meddelande med okänd sändare är ett meddelande med en sändare som inte finns med i adressboken. Meddelanden skickade från en okänd sändare kommer gulmarkeras och inte visas för användaren eftersom signaturen inte kan verifieras om inte användarens krypteringsnyckel är nerladdad till klienten. Däremot visas sändarens fullständiga adress vilket möjliggör för användaren att lägga till mottagaren i adressboken, varpå meddelandet kan verifieras och läsas. Problemet med det här är att sändarens identitet inte kan verifieras av systemet eftersom en sådan valideringsprocess inte används. Sändaren kan påstå sig vara vem som helst och behöver inte vara den sändare som påstås, det finns då en risk att viktig information skickas till en person som uppgett en felaktig identitet. Därför är det lämpligt att det specificeras i användarpollicys hur okända sändare ska hanteras. Hur man bör hantera okända sändare beror på den verksamheten där systemet ska användas. Om programvaran används internt inom organisationen bör utomstående mottagare antagligen inte accepteras utan som regel förkastas, samtidigt kan en intern lista med adresser distribueras (med lämplig säkerhet) och användas. Används programmet på ett sådant vis att man i princip enbart förväntar sig okända sändare bör okända sändare kanske snarare som regel accepteras och läggas till i adressboken. Detta kan exempelvis röra sig om en tidningsredaktion som använder programmet för att ta emot nyhetstips. I detta fallet kan en användare även ha valt att ange en pseudonym snarare än ett riktigt namn för att få förbli anonym. Om verksamheten ligger någonstans mellan dessa fall kan det vara bra med rutiner för att verifiera att det är en påstådda sändaren som verkligen har skickat meddelandet innan användaren läggs till i adressboken. Detta kan exempelvis göras med ett telefonsamtal till sändaren. Telefonnumret bör i så fall hämtas från en separat och betrodd källa och inte via de identitetsuppgifter som angetts av sändaren själv. Sändarens påstådda identitetsuppgifter kan fås genom att börja lägga till sändaren som en kontakt i adressboken men sedan välja att inte acceptera mottagaren. Det går inte att kontrollera en användares identitet genom att ställa kontrollfrågor via meddelanden eftersom angriparen då kan utföra en account-in-the-middle attack där angriparen lurar både sändare och mottagare med falsk identitet. PCY_USR_UKS1 Användare av systemet bör vara medvetna om att sändarens identitet i ett meddelanden med okänd sändare (gulmarkerad) enbart är ett påstående från användaren själv, detta gäller även om sändaren läggs till i adressboken och meddelandet verifieras och blir läsbart. Ett grönt meddelande betyder bara att meddelanden har lyckats knytas till Dokument: Handhavande och omgivande miljö 6
7 PCY_USR_UKS2 PCY_USR_UKS3 sändaradressen och inte att sändarens identitet som sådan är verifierad. Om verksamheten är sådan att man enbart ska kommunicera med varandra kan det vara lämpligt att distribuera adresslistor internt med en säker metod och sedan stämma av okända sändare mot listorna. Mottagare som inte är med i listorna bör inte accepteras och läggas till som kontakter i klientens adressbok. Om det är lämpligt av verksamheten kan man lägga till okända sändare i adressboken efter att sändarens identitet har verifierats från annan informationskälla. Dokument: Handhavande och omgivande miljö 7
8 6.4 Hantering av återställningsfiler Återställningsfiler kan användas för att återställa ett konto ifall en dator går sönder, blir stulen eller på annat sätt blir obrukbar. Förlorar en användare kontoinformationen förlorar användaren även möjlighet att på egen hand inaktivera kontot eller ladda ned meddelanden som skickats till kontot. Återställningsfiler är krypterade med användarnas lösenfraser och kan därför lagras gemensamt utan extra skydd. Eftersom återställningsfilerna tillsammans med lösenfrasen kan användas för att återställa kontoinformationen är det rekommenderat att de lagras skyddat ifall någon samtidigt lyckas röja en användares lösenfras. Återställningsfilerna bör inte lagras tillsammans med minnesanteckningar av lösenfraser eller på ett sådant vis att någon annan än användaren kan få tillgång till både återställningsfiler och minnesanteckningar. Återställnigsfilerna bör lagras separat från det datorsystemet där TSC används eftersom de i så fall ej kan användas för sitt syfte. PCY_USR_REC Användaren bör säkerhetskopiera sin kontoinformation med en återställningsfil som lagras separat från det systemet där TSC används. Dokument: Handhavande och omgivande miljö 8
9 6.5 Säkerhetskopiering av meddelandekorgar Om datorsystemet där TSC används går sönder, blir stulen eller på annat vis blir obrukbar kan det vara bra att kunna återställa de meddelandekorgar som lagras på datorn. Det går därför att ta backup på meddelandekorgar. Här finns dock en hel del valfriheter som bör regleras med säkerhetspollicys. Backuper kan göras på två sätt: (1) Utan kryptering i klartext: Fördelen med detta sätt är att det alltid kommer gå att återställa data från meddelandekorgar. Nackdelen är att säkerhetskopiorna inte är skyddade på något vis. Om backuper tas i klartext så bör det enbart göras på en krypterad enhet som exempelvis ett krypterat USB-minne eller liknande. Säkerhetskopiorna bör absolut inte lagras på datorsystemet där TSC används eftersom krypteringen av meddelandekorg då kringgås. (2) Med kryptering av den privata nyckeln: Detta är den rekommenderade metoden. Meddelandekorgarna lagras då krypterat med användarens privata krypteringsnyckel som lagras i kontoinformationen som säkerhetskopieras med återställningsfiler. Nackdelen med den här metoden är att säkerhetskopiorna blir värdelösa om användarens kontoinformation går förlorad, dvs om användaren glömmer sin lösenfras och det inte finns någon minnesanteckning av denna eller datorn kraschar utan att det finns någon återställningsfil. Kryptering görs inte med användarens lösenfras och är därför giltiga även om användaren har bytt lösenfras. Säkerhetskopiorna bör inte lagras på det datorsystem där TSC används eftersom säkerhetskopiorna i så fall inte uppfyller sitt syfte. PCY_USR_BCP Användaren bör regelbundet ta säkerhetskopior av meddelandekorgar på en plats som är separat från det datorsystem där TSC används. Dokument: Handhavande och omgivande miljö 9
10 6.6 Flera användare Klienten har stöd för att ha flera konton lagrade på samma system vilket möjliggör att fler användare använder samma dator. Detta är inget som rekommenderas eftersom den ena användaren kan installera skadlig kod på datorsystemet som kan kompromettera den andra användarens lösenfras, exempelvis en key-logger eller någon mer sofistikerad trojan. Funktionen att ha fler konton bör enbart användas av samma användare. PCY_USR_MUL Varje användare av TSC bör ha ett eget datorsystem som ingen annan har tillgång till. 6.7 Information ur klienten Det går att få ut en hel del information från klienten som rör krypteringen, detta är för att programmets krypteringsfunktioner ska gå att verifiera. Det är därför vikigt att användare vet att information från klienten aldrig ska eller kommer behövas lämnas ut till någon. Det ända undantaget som kan finnas är fingerprint om det används. PCY_USR_INF Användare av systemet bör vara medvetna om att information från krypteringsnycklar eller krypteringsinformation aldrig någonsin ska lämnas ut från klienten (med undantag från fingerprint om det används). Detta gäller speciellt om någon tar kontakt och frågar efter det. Dokument: Handhavande och omgivande miljö 10
11 6.8 Fingerprint Servern garanterar att den nedladdade krypteringsnyckeln kan knytas till en specifik adress på servern, klienten kan sedan knyta meddelanden till en specifik krypteringsnyckel. Om man vill kan man välja att inte lita på servern garantier och leverans av krypteringsnycklar och själv kontrollera att rätt krypteringsnyckel används. Detta är något som i normalfallet inte behöver göras utan enbart behövs om man inte litar på serverns funktion eller behöver extra säkerhet. Denna kontroll utförs i så fall med ett fingerprint. Ett fingerprint är ett unikt nummer (512 hexadecimala siffror) som är unikt knytet till en krypteringsnyckel. Det är omöjligt för en angripare att skapa en ny krypteringsnyckel med exakt samma fingerprint. Genom att jämföra att sändaren har samma fingerprint som mottagaren kan man garantera att kommunikationen är obruten och rätt nyckel har distribuerats till mottagaren via servern. Fingerprint kan avläsas i klienten. Sändarens fingerprint avläses i informationen om krypteringsnyckel under infomration om aktivt konto. Mottagarens nyckel: Avläses i informationen om krypteringsnyckeln under mottagares information i adressboken eller när en adress accepteras som kontakt. Hela fingerprint måste jämföras och måste stämma fullständigt, det räcker inte att bara delvis jämföra fingerprint. Dokument: Handhavande och omgivande miljö 11
12 7 Omgivande miljö Det här stycket beskriver de krav som ställs på den omgivande miljön för att systemet ska vara säkert. Detta är enbart rekommendationer, det är upp till den användande organisationen att avgöra om den omgivande miljön skyddas tillfredsställande. 7.1 Tillgång till datorsystem Programvaran är designad så att man aktiverar ett konto (=loggar in) med lösenfrasen i programvaran och kontot hålls sedan kvar aktiverat för att kunna ta emot nya meddelanden automatiskt. Tillgången till ett datorsystem där ett konto är aktivt bör därför begränsas. Även tillgången till ett system där inget konto är aktivt bör skyddas, det finns annars en risk att obehöriga installerar skadlig kod eller stjäl information från datorn som lagras utanför TSC Medvetenhet Det är viktigt att de som använder systemet är medvetna om att tillgången behöver skyddas så de inte låter andra använda datorn eller lämnar datorsystemet obevakat när obehöriga är kvar i rummet. PCY_ENV_KNO Användare av systemet bör vara medvetna om att tillgången till systemet bör skyddas Fysisk inlåsning Tillgång till programvaran med ett aktivt konto kan göras genom att kontrollera fysisk tillgång till systemet. Ett sätt är att ha låsning med nyckel eller kort av det utrymme där datorsystemet är placerat. Låsningen bör i så fall vara automatiskt Låsning av arbetsstation Ett sätt att skydda datorn mot tillgång är att låsa arbetsstationen när den inte används. Låsningen görs så att det behövs ett lösenord för att komma in i datorsystemet igen. Säkrast är det om denna funktion även aktiveras automatiskt när datorn inte används. Denna typ av låsning kan kringgås med avancerade metoder och ger därför inte ett fullständigt skydd men fungerar bra som ett komplement till övriga skyddsåtgärder. Dokument: Handhavande och omgivande miljö 12
13 7.1.4 Viloläge och vänteläge När en användare är inloggad i systemet lagras användarens personliga användarnyckel (beräknad från lösenfrasen) i datorns arbetsminne. Det finns därför behov av att reglera hur vänteläge och viloläge används. Viloläge betyder att datorn fortfarande är på men drar mindre ström. Minnet från ett system som ligger i viloläge kan dumpas och på så vis kan man komma över krypteringsnycklar eller annan information som ligger kvar där. System som ligger i viloläge bör därför skyddas med fysiskt skydd. Det inbyggda skyddet med kryptering som finns i TSC kan kringgås om en angripare kommer över en dator som ligger i viloläge. Vänteläge betyder att datorn är avstängd, fast arbetsminnet har skrivits till en fil på disken vilket gör att datorn kan återuppta tidigare tillstånd när datorn startas igen. Eftersom minnets innehåll skrivs till disken gäller precis som för viloläge att datorn måste skyddas med fysiskt skydd. Det finns dock ett undantag. Om diskkryptering av systempartitionen används kan datorn säkert försättas i viloläge eftersom även minnets innehåll kommer krypteras. Är datorn däremot avstängd krävs inget fysiskt skydd av datorn för att TSC skall vara säker eftersom all information som lagras på hårddisken är skyddad med kryptering. Samma principer gäller för andra program som lagrar viktig information i datorns arbetsminne, det kan därför vara bra att tillämpa dessa skyddsåtgärder även på datorer som inte använder TSC. PCY_ENV_ACC1 PCY_ENV_ACC2 Om TSC används på fasta arbetsstationer bör dessa skyddas med fysiskt skydd (inlåsning) då de ligger i viloläge eller vänteläge. Säkrast är det att stänga av datorerna helt vilket bör göras efter avslutat arbetspass. Om TSC används på laptops, plattor eller telefoner så bör dessa stängas av helt när de inte används, eller använda sig av diskkryptering av systempartitionen och försättas i viloläge. Vänteläge bör inte användas. Dokument: Handhavande och omgivande miljö 13
14 7.2 Skydd mot skadlig kod och nätverksintrång En trojan, mask eller annan skadlig kod som infekterar systemet får minst samma rättigheter som användaren i ett datorsystem. Det är därför omöjligt att skydda ett datorsystem som är infekterad med skadlig kod. Om en trojan, mask eller annan skadlig kod infekterar datorsystemet kan säkerhetsfunktionerna i TSC kringgås. Det man kan göra är att motverka att datorn blir infekterad samt använda program som kan upptäcka om datorn har blivit infekterad. En attack från en angripare kan antingen göras med hjälp av skadlig kod eller med annan programvara/script som tillämpar samma metoder som skadlig kod, för att undvika hackarattacker och nätverksintrång kan man därför skyddas sig med i princip samma skyddsåtgärder som man använder för att skydda sig mot skadlig kod Kontroll av programexekvering Det enklaste sättet att infektera ett målsystem är att få användaren att exekvera ett körbart program på målsystemet. Det är därför viktigt att enbart köra program som kommer från säkra källor och inte har manipulerats av en angripare som vill komma åt målsystemet. Till sin hjälp finns det i Windows en funktion för att signera program med ett CodeSigningcertifikat (ungefär samma säkerhetsnivå som SSL). Det är viktigt att kontrollera att programvara från en tillverkare är signerade med en giltig signatur som stämmer överens med tillverkaren. Annars finns det en risk att programvaran har manipulerats. PCY_ENV_EXE Användare av datorsystemet bör uppmanas att inte köra okända program. Dokument: Handhavande och omgivande miljö 14
15 7.2.2 Automatiska uppdateringar En mycket vanligt sätt att infektera ett målsystem är att utnyttja en svaghet som finns i någon av de installerade programvarorna på datorn. Det är därför viktigt att kontinuerligt uppdatera de mjukvaror som finns på systemet för att minimera riskerna för ett intrång av denna typen. De programvaror som använder automatiska uppdateringar bör ha uppdateringen aktiverad. Ett annat sätt att minska risken att bli infekterad via en svaghet av denna typ är att minimera antalet programvaror som är installerade på systemet. PCY_ENV_UPD1 PCY_ENV_UPD2 Övrig programvara på datorsystemet där TSC används bör hållas uppdaterade och om möjligt via automatiska uppdateringar. Antalet installerade mjukvaror bör hållas så lågt som möjligt på datorsystemet där TSC ska användas Brandväggar Brandväggar är ett bra sätt att skydda sig mot trojaner och annan skadlig kod. All trafik som skickas med TSC initieras av användare och det behöver därför normalt inte göras några undantag i någon brandvägg. PCY_ENV_FWL1 PCY_ENV_FWL2 Datorsystemet bör skyddas med en personlig brandvägg som blockerar ingående trafik. Nätverket där datorn är ansluten bör skyddas med brandvägg som blockerar ingående trafik. Dokument: Handhavande och omgivande miljö 15
16 7.2.4 Anti-virus Ett sätt att motverka och upptäcka skadlig kod är att använda programvara för anti-virus. Ett antivirus program kommer framförallt hitta tidigare kända och indexerade hot, och ger därför inte ett fullständigt skydd, men minskar riskerna för att bli infekterad. En anti-virus programvara bör därför användas på systemet. PCY_ENV_AVR Datorsystemet där TSC ska användas bör skyddas med anti-virus programvara. Dokument: Handhavande och omgivande miljö 16
17 7.3 Skydd mot stöld av datorsystem Systemet använder kryptering av alla information som lagras på hårddisken. För att skyddet ska vara effektivt bör datorn antingen vara avslagen eller försatt i viloläge om diskkryptering av systempartitionen samtidigt används. Så länge detta sker behövs inte några ytterligare skyddsåtgärder för att skydda datorn mot stöld vidtagas med hänsyn till TSC. Det kan däremot vara lämpligt att göra detta ändå för att skydda övrig information på datorn som lagras utanför TSC. Dokument: Handhavande och omgivande miljö 17
18 8 Incidenthantering Det här stycket beskriver hur man bör hantera incidenter som avviker från det normala. 8.1 Komprometterad lösenfras Med kompromettering av lösenfras betyder här att lösenfrasen är komprometterad men inte kontouppgifterna. Detta bör utföras i denna situationen: 1. Byt ut lösenfrasen (genom att exportera meddelandekorgar skriva upp mottagaradresser och exportera kontoinformationen, sedan återställa kontot med ny lösenfras). 2. Skapa ny återanställningsfil och förstör tidigare återställningsfiler. 3. Förstör eventuella kopior av klientens databas som tagits med kvarvarande automatiska backuper av datorsystemet (som inkluderar kontoinformationen krypterad med tidigare lösenfras). 8.2 Komprometterad kontoinformation Kompromettering av kontouppgifter (eller samtidig kompromettering av krypterade kontouppgifter och lösenfras). Detta bör utföras i denna situation: 1. Tag backup på meddelandekorgar i klartext. Finns det tidigare backuper så läs in dem i klienten och spara sedan klartext eftersom de annars kommer att förstöras. 2. Skriv ned alla adresser från adressboken. 3. Revokera kontot. 4. Skapa ett nytt konto genom att begära ny aktiveringskod. 5. Distribuera den nya adressen på lämpligt vis (skicka till passande personer från adressboken). Dokument: Handhavande och omgivande miljö 18
19 8.3 Svagheter i TSC 256bit Security AB står för hanteringen av upptäckta svagheter i systemet, men det vara bra att veta hur detta kommer hanteras. Om det upptäcks allvarliga svagheter i TSC som bedöms påverka säkerheten kommer berörda versioner av klienter inte längre att accepteras av servern. Man kommer uppmanas att ladda ned den senaste versionen för att klienten ska fungera igen. Det finns ingen funktion för automatisk uppdatering i klientprogramvaran. Om svagheterna inte bedöms som kritiska kommer en ny version av klienten släppas och det kommer läggas ut en rekommendation att uppdatera mjukvaran på hemsidan. Den berörda klienten kommer fasas ut efter hand. Om ni själva upptäcker svagheter eller fel i programvaran så bör detta rapporteras omgående till 256bit Security AB, oavsett om det bedöms som säkerhetskritiskt eller inte. Rapporteringen bör göras med krypterad trafik. 8.4 Avbrott i tjänsten Villkoren för tjänsten regleras i användvillkoren som finns tillgänglig på hemsidan och via programvaran då ett nytt konto skapas. Där står det hur avbrott kommer hanteras och vilka förutsättningar som gäller. Det finns många orsaker som kan leda fram till att det blir ett avbrott i tjänsten. Det måste därför finnas en beredskap från er sida för att kunna hantera ett sådant avbrott på ett kontrollerat och säkert vis. Hur detta ska gå till beror helt på vilka övriga resurser som finns inom organisationen. Det är viktigt att man inte tillämpas rutiner med lägre säkerhetsnivå vid avbrott i tjänsten eftersom dessa rutiner i så fall kan framtvingas och utnyttjas av en angripare genom att skapa ett avbrott. 8.5 Skräppost (spam) Om ett konto drabbas av mycket skräppost rekommenderas användaren att ändra sin adress via klienten (dvs de sista 4 siffrorna i adressen) och skicka den nya adressen till relevanta mottagare i adressboken. Om problemet kvarstår så kontakta 256bit Security AB. Dokument: Handhavande och omgivande miljö 19
20 9 Checklista för säkerhetsåtgärder Dessa säkerhetsåtgärder bör vidtagas för att användningen av systemet ska vara säker: PCY_USR_DOC PCY_USR_PAP PCY_USR_UKS PCY_USR_REC PCY_USR_BCP PCY_USR_MUL PCY_USR_INF PCY_USR_DOC1 PCY_USR_DOC2 PCY_USR_DOC3 PCY_USR_PAP PCY_USR_UKS1 PCY_USR_UKS2 PCY_USR_UKS3 PCY_USR_REC PCY_USR_BCP PCY_USR_MUL PCY_USR_INF Dessa säkerhetsåtgärder bör vidtagas för att skydda den omgivande miljön: PCY_ENV_KNO PCY_ENV_ACC PCY_ENV_EXE PCY_ENV_UPD PCY_ENV_FWL PCY_ENV_AVR PCY_ENV_KNO PCY_ENV_ACC1 PCY_ENV_ACC2 PCY_ENV_EXE PCY_ENV_UPD1 PCY_ENV_UPD2 PCY_ENV_FWL1 PCY_ENV_FWL2 PCY_ENV_AVR Dokument: Handhavande och omgivande miljö 20
Användarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merAnvändarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merSecurity Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Läs merFunktionella tester av Secure Backup
Funktionella tester av Secure Backup 1 Syfte Det här dokumentet beskriver de funktionella tester som ska utföras av Secure Backup inför ett offentliggörande av en ny version av programmet. De funktionella
Läs merSärskild information om personalliggare Fröbergs RFID / Fingerprint (TM-600 Serien)
Särskild information om personalliggare Fröbergs RFID / Fingerprint (TM-600 Serien) Särskilt om personalliggare Version 2.0 2019-05-22 Innehållsförteckning 1 - VIKTIGT ATT TÄNKA PÅ... 3 2 - SÄRSKILT UPPLÄGG
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merAnvändarhandbok. Nero BackItUp. Ahead Software AG
Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merLEOcoin 3 & Atomic wallet
& Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merHandbok. Elektronisk PODD SW. Art.nr Rev B SE
0 Handbok Elektronisk PODD SW Art.nr 461350 Rev B SE 2 Innehåll Inledning... 5 Support... 5 Licens... 5 Starta upp Elektronisk PODD SW... 6 Kontrollera innehållet i kartongen... 6 Systemkrav... 6 Installera
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i
Läs merDin manual HP PAVILION DV7-1103EA
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,
Läs merSäkerhetskopiera och återställa
http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merNYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merAtt komma igång med ELDA
Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs mer1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.
Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merIntroduktion till DigiExam-klienten/appen
Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merChecklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merSäkerhet. Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merSäkerhetskopiering och återställning
Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merFLEX Personalsystem. Uppdateringsanvisning
FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs mervia webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.
Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som
Läs merIntroduktion till DigiExam-klienten/appen
Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merSnabbstart för Micro Focus Vibe Desktop för Windows
Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen
Läs merUppgradering avavigilon Control Center 6
Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för
Läs merFillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12
Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merDin manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merInstallation, Novaschem 2005
Installation...2 Hämta Novaschem...2 Att tänka på vid installation...2 Aktivering...2 Starta installationsprogrammet...2 Lokal installation...2 Licensavtal...3 Installationstyp...3 Databaskomponenter...3
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merUppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merDin manual HP PAVILION HDX9120EA
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION HDX9120EA. Du hittar svar på alla dina frågor i instruktionsbok (information,
Läs merLotteriinspektionens tekniska villkor för värdeautomater
Lotteriinspektionens tekniska villkor för värdeautomater Inledning Regeringen har i beslut den 13 december 2001 (Fi2001/3613, Fi2001/4431 och Fi2001/4518) lämnat AB Svenska Spel tillstånd att anordna spel
Läs mer