Handhavande och omgivande miljö

Storlek: px
Starta visningen från sidan:

Download "Handhavande och omgivande miljö"

Transkript

1 Handhavande och omgivande miljö 1 Syfte Oavsett hur säkert ett system är kan det alltid användas på ett sådant vis att det inte längre är säkert. Det här dokumentet beskriver dels de krav som ställs på användande och dels den omgivande miljön för att systemet ska vara säkert. Dokumentet skall vara ett stöd vid handhavande av systemet för att kontrollera att systemet används korrekt och den omgivande miljön skyddas tillfredsställande. Dokumentet riktar sig i första hand inte till användare av systemet utan de som ansvarar för att tillhandahålla systemet för andra. Dokumentet ansluter mot den interna dokumentationen för systemets säkerhetsfunktioner och utgör på så vis en del i argumentationen för systemets säkerhet. Systemets säkerhetsfunktioner ska tillsammans med detta dokument garantera att säkerhetsmålen uppnås. 2 Sammanfattning Dokumentet består av tre delar, en del som beskriver den rekommenderade användningen av systemet, en del som beskriver krav på den omgivande miljön och en kortare del som beskriver avvikande incidenter och hur de bör hanteras. 3 Klassificering Dokumentet har klassificerats som offentligt dokument (Klass A). Det finns därför inga restriktioner för hur dokumentet får distribueras och hanteras. Dokument: Handhavande och omgivande miljö 1

2 4 Innehåll 1 Syfte Sammanfattning Klassificering Innehåll Inledning Definitioner Användning av systemet Upprättande av användarpolicys Lösenfraser Okänd sändare Hantering av återställningsfiler Säkerhetskopiering av meddelandekorgar Flera användare Information ur klienten Fingerprint Omgivande miljö Tillgång till datorsystem Medvetenhet Fysisk inlåsning Låsning av arbetsstation Viloläge och vänteläge Skydd mot skadlig kod och nätverksintrång Kontroll av programexekvering Automatiska uppdateringar Brandväggar Anti-virus Skydd mot stöld av datorsystem Incidenthantering Komprometterad lösenfras Komprometterad kontoinformation Svagheter i TSC Avbrott i tjänsten Skräppost (spam) Checklista för säkerhetsåtgärder...20 Dokument: Handhavande och omgivande miljö 2

3 5 Inledning Det här dokumentet beskriver en serie med rekommendationer för hur programmet bör användas. Alla rekommendationer är bör skrivningar. Det är upp till användande organisationer själva att bedöma vad som är säker användning av systemet och vilka rekommendationer som ska följas. 5.1 Definitioner Begrepp Angripare Användarpollicys Användarvillkor Datorsystemet Diskkryptering Handhavande Klienten Komprometterad Mask Omvigande miljö Systemet Systempartitionen Trojan TSC Betydelse En person som försöker ta sig förbi systemets säkerhetsfunktioner, dvs en hacker. Skriftliga regler för hur systemet ska användas. De villkor som gäller för tjänsten och måste accepteras om programvaran ska användas. Användarvillkoren ska accepteras av användaren i samband med att ett konto aktiveras på servern. Det system där TSC är installerat. En metod för att att kryptera ett helt filsystem eller en diskpartition, till skillnad från filkryptering där enstaka filer krypteras. Användning av systemet. Den programvara som används för att skicka och ta emot krypterade meddelanden och installeras på användarens datorsystem. Avslöjad för en angripare. Påminner om ett datorvirus fast infekterar system (oftast på ett nätverk) och inte enstaka filer eller program. Det som ligger utanför TSC, exempelvis andra programvaror i datorsystemet eller den omgivning där datorsystemet är placerad. The Secure Channel (TSC), som inkluderar klienten, serverprogramvaran, serversystemet och omgivande mjukvara. Den partition (dvs indelning av hårddisken) som lagrar filsystemet där operativsystemet är installerat. Ett skadlig program installerar sig på datorn och uppvisar ett skadligt beteende. The Secure Channel Dokument: Handhavande och omgivande miljö 3

4 6 Användning av systemet Det här stycket innehåller information om hur man handhar systemet på ett passande vis. 6.1 Upprättande av användarpolicys Om det finns ett behov med hänsyn till organisationen bör användarpolicys för användningen av systemet upprättas med utgångspunkt av skyddsåtgärderna i detta stycke. Varje skyddsåtgärd i detta kapitel bör tas upp i en användarpolicy om det inte finns någon orsak till att den inte ska vara med där. PCY_USR_DOC1 PCY_USR_DOC2 PCY_USR_DOC3 Det bör vid behov med hänsyn till organisationen finnas skriftliga användarpolicys för hur systemet ska användas. Användarna bör vara medvetna om de användarpolicys som gäller och bör ha tillgång till den skriftliga dokumentationen som finns. Det bör finnas en kontinuerlig uppföljning av att de skriftliga användarpolicys som finns för systemet följs av användarna. Dokument: Handhavande och omgivande miljö 4

5 6.2 Lösenfraser Varje användare av TSC har en egen lösenfras som skyddar kontoinformation, meddelandekorgar, adressboken och återställningsfiler vid lagring. En lösenfras är betydligt längre än ett lösenord och utgör en mening eller kortare fras istället för ett enstaka ord. Lösenfraser bör kunna skapas av användare själva utan extra stöd utöver vad som finns i programvaran, kravet på 20 teckens längd tillsammans med informationen som ges i programmet anses räcka för att uppnå tillräcklig säkerhet. Det finns däremot en risk att användare glömmer lösenfraser. Om detta sker förlorar användaren tillgång till kontot på servern och förlorar därmed möjlighet att själv inaktivera kontot eller ladda ned meddelanden som skickats till kontot. Det kan därför finnas ett behov av att tillfälligt skriva ned lösenfraser på ett säkert ställe vilket i så fall bör regleras med en användarpolicy. Om detta inte tas upp i en användarpolicy finns det risk att användare på eget initiativ hittar på mer eller mindre passande lösningar för att minnas lösenfraser. Om lösenfraser skrivs ned bör det inte göras på digital form och det bör absolut inte göras i eller kring det datorsystem där TSC används. De nedskrivna anteckningarna bör förvaras inlåst på ett sådant vis att enbart användaren själv har tillgång till anteckningarna. Anteckningarna bör i så fall förvaras med en passande skyddsnivå med tanka på brytskydd, larm, etc. Det kan vara olämpligt att förvara anteckningarna på samma ställe som återställningsfiler. Det kan vara lämpligt att om möjligt säkerställa att ingen annan har läst lösenfraserna med någon form av försegling. En förutsättning för att spara minnesanteckningar över lösenfraser är att hanteringen är tillräckligt säker, om förutsättningar för detta saknas så bör minnesanteckningar undvikas. Lösenfraser bör ej skapas centralt utan av användarna själva. PCY_USR_PAP Om förutsättningar finns kan lösenfraser skrivas ned som minnesanteckningar. En minnesanteckning bör då skrivas ned på papper och förvaras inlåst med tillräckligt skydd på ett sådant vis att enbart användaren har tillgång till anteckningarna. Om möjligt bör också metoder med försegling användas för att säkerställa att ingen annan har läst lagrade anteckningar. Om förseglingar används bör dessa kontrolleras med jämna mellanrum. Dokument: Handhavande och omgivande miljö 5

6 6.3 Okänd sändare Ett meddelande med okänd sändare är ett meddelande med en sändare som inte finns med i adressboken. Meddelanden skickade från en okänd sändare kommer gulmarkeras och inte visas för användaren eftersom signaturen inte kan verifieras om inte användarens krypteringsnyckel är nerladdad till klienten. Däremot visas sändarens fullständiga adress vilket möjliggör för användaren att lägga till mottagaren i adressboken, varpå meddelandet kan verifieras och läsas. Problemet med det här är att sändarens identitet inte kan verifieras av systemet eftersom en sådan valideringsprocess inte används. Sändaren kan påstå sig vara vem som helst och behöver inte vara den sändare som påstås, det finns då en risk att viktig information skickas till en person som uppgett en felaktig identitet. Därför är det lämpligt att det specificeras i användarpollicys hur okända sändare ska hanteras. Hur man bör hantera okända sändare beror på den verksamheten där systemet ska användas. Om programvaran används internt inom organisationen bör utomstående mottagare antagligen inte accepteras utan som regel förkastas, samtidigt kan en intern lista med adresser distribueras (med lämplig säkerhet) och användas. Används programmet på ett sådant vis att man i princip enbart förväntar sig okända sändare bör okända sändare kanske snarare som regel accepteras och läggas till i adressboken. Detta kan exempelvis röra sig om en tidningsredaktion som använder programmet för att ta emot nyhetstips. I detta fallet kan en användare även ha valt att ange en pseudonym snarare än ett riktigt namn för att få förbli anonym. Om verksamheten ligger någonstans mellan dessa fall kan det vara bra med rutiner för att verifiera att det är en påstådda sändaren som verkligen har skickat meddelandet innan användaren läggs till i adressboken. Detta kan exempelvis göras med ett telefonsamtal till sändaren. Telefonnumret bör i så fall hämtas från en separat och betrodd källa och inte via de identitetsuppgifter som angetts av sändaren själv. Sändarens påstådda identitetsuppgifter kan fås genom att börja lägga till sändaren som en kontakt i adressboken men sedan välja att inte acceptera mottagaren. Det går inte att kontrollera en användares identitet genom att ställa kontrollfrågor via meddelanden eftersom angriparen då kan utföra en account-in-the-middle attack där angriparen lurar både sändare och mottagare med falsk identitet. PCY_USR_UKS1 Användare av systemet bör vara medvetna om att sändarens identitet i ett meddelanden med okänd sändare (gulmarkerad) enbart är ett påstående från användaren själv, detta gäller även om sändaren läggs till i adressboken och meddelandet verifieras och blir läsbart. Ett grönt meddelande betyder bara att meddelanden har lyckats knytas till Dokument: Handhavande och omgivande miljö 6

7 PCY_USR_UKS2 PCY_USR_UKS3 sändaradressen och inte att sändarens identitet som sådan är verifierad. Om verksamheten är sådan att man enbart ska kommunicera med varandra kan det vara lämpligt att distribuera adresslistor internt med en säker metod och sedan stämma av okända sändare mot listorna. Mottagare som inte är med i listorna bör inte accepteras och läggas till som kontakter i klientens adressbok. Om det är lämpligt av verksamheten kan man lägga till okända sändare i adressboken efter att sändarens identitet har verifierats från annan informationskälla. Dokument: Handhavande och omgivande miljö 7

8 6.4 Hantering av återställningsfiler Återställningsfiler kan användas för att återställa ett konto ifall en dator går sönder, blir stulen eller på annat sätt blir obrukbar. Förlorar en användare kontoinformationen förlorar användaren även möjlighet att på egen hand inaktivera kontot eller ladda ned meddelanden som skickats till kontot. Återställningsfiler är krypterade med användarnas lösenfraser och kan därför lagras gemensamt utan extra skydd. Eftersom återställningsfilerna tillsammans med lösenfrasen kan användas för att återställa kontoinformationen är det rekommenderat att de lagras skyddat ifall någon samtidigt lyckas röja en användares lösenfras. Återställningsfilerna bör inte lagras tillsammans med minnesanteckningar av lösenfraser eller på ett sådant vis att någon annan än användaren kan få tillgång till både återställningsfiler och minnesanteckningar. Återställnigsfilerna bör lagras separat från det datorsystemet där TSC används eftersom de i så fall ej kan användas för sitt syfte. PCY_USR_REC Användaren bör säkerhetskopiera sin kontoinformation med en återställningsfil som lagras separat från det systemet där TSC används. Dokument: Handhavande och omgivande miljö 8

9 6.5 Säkerhetskopiering av meddelandekorgar Om datorsystemet där TSC används går sönder, blir stulen eller på annat vis blir obrukbar kan det vara bra att kunna återställa de meddelandekorgar som lagras på datorn. Det går därför att ta backup på meddelandekorgar. Här finns dock en hel del valfriheter som bör regleras med säkerhetspollicys. Backuper kan göras på två sätt: (1) Utan kryptering i klartext: Fördelen med detta sätt är att det alltid kommer gå att återställa data från meddelandekorgar. Nackdelen är att säkerhetskopiorna inte är skyddade på något vis. Om backuper tas i klartext så bör det enbart göras på en krypterad enhet som exempelvis ett krypterat USB-minne eller liknande. Säkerhetskopiorna bör absolut inte lagras på datorsystemet där TSC används eftersom krypteringen av meddelandekorg då kringgås. (2) Med kryptering av den privata nyckeln: Detta är den rekommenderade metoden. Meddelandekorgarna lagras då krypterat med användarens privata krypteringsnyckel som lagras i kontoinformationen som säkerhetskopieras med återställningsfiler. Nackdelen med den här metoden är att säkerhetskopiorna blir värdelösa om användarens kontoinformation går förlorad, dvs om användaren glömmer sin lösenfras och det inte finns någon minnesanteckning av denna eller datorn kraschar utan att det finns någon återställningsfil. Kryptering görs inte med användarens lösenfras och är därför giltiga även om användaren har bytt lösenfras. Säkerhetskopiorna bör inte lagras på det datorsystem där TSC används eftersom säkerhetskopiorna i så fall inte uppfyller sitt syfte. PCY_USR_BCP Användaren bör regelbundet ta säkerhetskopior av meddelandekorgar på en plats som är separat från det datorsystem där TSC används. Dokument: Handhavande och omgivande miljö 9

10 6.6 Flera användare Klienten har stöd för att ha flera konton lagrade på samma system vilket möjliggör att fler användare använder samma dator. Detta är inget som rekommenderas eftersom den ena användaren kan installera skadlig kod på datorsystemet som kan kompromettera den andra användarens lösenfras, exempelvis en key-logger eller någon mer sofistikerad trojan. Funktionen att ha fler konton bör enbart användas av samma användare. PCY_USR_MUL Varje användare av TSC bör ha ett eget datorsystem som ingen annan har tillgång till. 6.7 Information ur klienten Det går att få ut en hel del information från klienten som rör krypteringen, detta är för att programmets krypteringsfunktioner ska gå att verifiera. Det är därför vikigt att användare vet att information från klienten aldrig ska eller kommer behövas lämnas ut till någon. Det ända undantaget som kan finnas är fingerprint om det används. PCY_USR_INF Användare av systemet bör vara medvetna om att information från krypteringsnycklar eller krypteringsinformation aldrig någonsin ska lämnas ut från klienten (med undantag från fingerprint om det används). Detta gäller speciellt om någon tar kontakt och frågar efter det. Dokument: Handhavande och omgivande miljö 10

11 6.8 Fingerprint Servern garanterar att den nedladdade krypteringsnyckeln kan knytas till en specifik adress på servern, klienten kan sedan knyta meddelanden till en specifik krypteringsnyckel. Om man vill kan man välja att inte lita på servern garantier och leverans av krypteringsnycklar och själv kontrollera att rätt krypteringsnyckel används. Detta är något som i normalfallet inte behöver göras utan enbart behövs om man inte litar på serverns funktion eller behöver extra säkerhet. Denna kontroll utförs i så fall med ett fingerprint. Ett fingerprint är ett unikt nummer (512 hexadecimala siffror) som är unikt knytet till en krypteringsnyckel. Det är omöjligt för en angripare att skapa en ny krypteringsnyckel med exakt samma fingerprint. Genom att jämföra att sändaren har samma fingerprint som mottagaren kan man garantera att kommunikationen är obruten och rätt nyckel har distribuerats till mottagaren via servern. Fingerprint kan avläsas i klienten. Sändarens fingerprint avläses i informationen om krypteringsnyckel under infomration om aktivt konto. Mottagarens nyckel: Avläses i informationen om krypteringsnyckeln under mottagares information i adressboken eller när en adress accepteras som kontakt. Hela fingerprint måste jämföras och måste stämma fullständigt, det räcker inte att bara delvis jämföra fingerprint. Dokument: Handhavande och omgivande miljö 11

12 7 Omgivande miljö Det här stycket beskriver de krav som ställs på den omgivande miljön för att systemet ska vara säkert. Detta är enbart rekommendationer, det är upp till den användande organisationen att avgöra om den omgivande miljön skyddas tillfredsställande. 7.1 Tillgång till datorsystem Programvaran är designad så att man aktiverar ett konto (=loggar in) med lösenfrasen i programvaran och kontot hålls sedan kvar aktiverat för att kunna ta emot nya meddelanden automatiskt. Tillgången till ett datorsystem där ett konto är aktivt bör därför begränsas. Även tillgången till ett system där inget konto är aktivt bör skyddas, det finns annars en risk att obehöriga installerar skadlig kod eller stjäl information från datorn som lagras utanför TSC Medvetenhet Det är viktigt att de som använder systemet är medvetna om att tillgången behöver skyddas så de inte låter andra använda datorn eller lämnar datorsystemet obevakat när obehöriga är kvar i rummet. PCY_ENV_KNO Användare av systemet bör vara medvetna om att tillgången till systemet bör skyddas Fysisk inlåsning Tillgång till programvaran med ett aktivt konto kan göras genom att kontrollera fysisk tillgång till systemet. Ett sätt är att ha låsning med nyckel eller kort av det utrymme där datorsystemet är placerat. Låsningen bör i så fall vara automatiskt Låsning av arbetsstation Ett sätt att skydda datorn mot tillgång är att låsa arbetsstationen när den inte används. Låsningen görs så att det behövs ett lösenord för att komma in i datorsystemet igen. Säkrast är det om denna funktion även aktiveras automatiskt när datorn inte används. Denna typ av låsning kan kringgås med avancerade metoder och ger därför inte ett fullständigt skydd men fungerar bra som ett komplement till övriga skyddsåtgärder. Dokument: Handhavande och omgivande miljö 12

13 7.1.4 Viloläge och vänteläge När en användare är inloggad i systemet lagras användarens personliga användarnyckel (beräknad från lösenfrasen) i datorns arbetsminne. Det finns därför behov av att reglera hur vänteläge och viloläge används. Viloläge betyder att datorn fortfarande är på men drar mindre ström. Minnet från ett system som ligger i viloläge kan dumpas och på så vis kan man komma över krypteringsnycklar eller annan information som ligger kvar där. System som ligger i viloläge bör därför skyddas med fysiskt skydd. Det inbyggda skyddet med kryptering som finns i TSC kan kringgås om en angripare kommer över en dator som ligger i viloläge. Vänteläge betyder att datorn är avstängd, fast arbetsminnet har skrivits till en fil på disken vilket gör att datorn kan återuppta tidigare tillstånd när datorn startas igen. Eftersom minnets innehåll skrivs till disken gäller precis som för viloläge att datorn måste skyddas med fysiskt skydd. Det finns dock ett undantag. Om diskkryptering av systempartitionen används kan datorn säkert försättas i viloläge eftersom även minnets innehåll kommer krypteras. Är datorn däremot avstängd krävs inget fysiskt skydd av datorn för att TSC skall vara säker eftersom all information som lagras på hårddisken är skyddad med kryptering. Samma principer gäller för andra program som lagrar viktig information i datorns arbetsminne, det kan därför vara bra att tillämpa dessa skyddsåtgärder även på datorer som inte använder TSC. PCY_ENV_ACC1 PCY_ENV_ACC2 Om TSC används på fasta arbetsstationer bör dessa skyddas med fysiskt skydd (inlåsning) då de ligger i viloläge eller vänteläge. Säkrast är det att stänga av datorerna helt vilket bör göras efter avslutat arbetspass. Om TSC används på laptops, plattor eller telefoner så bör dessa stängas av helt när de inte används, eller använda sig av diskkryptering av systempartitionen och försättas i viloläge. Vänteläge bör inte användas. Dokument: Handhavande och omgivande miljö 13

14 7.2 Skydd mot skadlig kod och nätverksintrång En trojan, mask eller annan skadlig kod som infekterar systemet får minst samma rättigheter som användaren i ett datorsystem. Det är därför omöjligt att skydda ett datorsystem som är infekterad med skadlig kod. Om en trojan, mask eller annan skadlig kod infekterar datorsystemet kan säkerhetsfunktionerna i TSC kringgås. Det man kan göra är att motverka att datorn blir infekterad samt använda program som kan upptäcka om datorn har blivit infekterad. En attack från en angripare kan antingen göras med hjälp av skadlig kod eller med annan programvara/script som tillämpar samma metoder som skadlig kod, för att undvika hackarattacker och nätverksintrång kan man därför skyddas sig med i princip samma skyddsåtgärder som man använder för att skydda sig mot skadlig kod Kontroll av programexekvering Det enklaste sättet att infektera ett målsystem är att få användaren att exekvera ett körbart program på målsystemet. Det är därför viktigt att enbart köra program som kommer från säkra källor och inte har manipulerats av en angripare som vill komma åt målsystemet. Till sin hjälp finns det i Windows en funktion för att signera program med ett CodeSigningcertifikat (ungefär samma säkerhetsnivå som SSL). Det är viktigt att kontrollera att programvara från en tillverkare är signerade med en giltig signatur som stämmer överens med tillverkaren. Annars finns det en risk att programvaran har manipulerats. PCY_ENV_EXE Användare av datorsystemet bör uppmanas att inte köra okända program. Dokument: Handhavande och omgivande miljö 14

15 7.2.2 Automatiska uppdateringar En mycket vanligt sätt att infektera ett målsystem är att utnyttja en svaghet som finns i någon av de installerade programvarorna på datorn. Det är därför viktigt att kontinuerligt uppdatera de mjukvaror som finns på systemet för att minimera riskerna för ett intrång av denna typen. De programvaror som använder automatiska uppdateringar bör ha uppdateringen aktiverad. Ett annat sätt att minska risken att bli infekterad via en svaghet av denna typ är att minimera antalet programvaror som är installerade på systemet. PCY_ENV_UPD1 PCY_ENV_UPD2 Övrig programvara på datorsystemet där TSC används bör hållas uppdaterade och om möjligt via automatiska uppdateringar. Antalet installerade mjukvaror bör hållas så lågt som möjligt på datorsystemet där TSC ska användas Brandväggar Brandväggar är ett bra sätt att skydda sig mot trojaner och annan skadlig kod. All trafik som skickas med TSC initieras av användare och det behöver därför normalt inte göras några undantag i någon brandvägg. PCY_ENV_FWL1 PCY_ENV_FWL2 Datorsystemet bör skyddas med en personlig brandvägg som blockerar ingående trafik. Nätverket där datorn är ansluten bör skyddas med brandvägg som blockerar ingående trafik. Dokument: Handhavande och omgivande miljö 15

16 7.2.4 Anti-virus Ett sätt att motverka och upptäcka skadlig kod är att använda programvara för anti-virus. Ett antivirus program kommer framförallt hitta tidigare kända och indexerade hot, och ger därför inte ett fullständigt skydd, men minskar riskerna för att bli infekterad. En anti-virus programvara bör därför användas på systemet. PCY_ENV_AVR Datorsystemet där TSC ska användas bör skyddas med anti-virus programvara. Dokument: Handhavande och omgivande miljö 16

17 7.3 Skydd mot stöld av datorsystem Systemet använder kryptering av alla information som lagras på hårddisken. För att skyddet ska vara effektivt bör datorn antingen vara avslagen eller försatt i viloläge om diskkryptering av systempartitionen samtidigt används. Så länge detta sker behövs inte några ytterligare skyddsåtgärder för att skydda datorn mot stöld vidtagas med hänsyn till TSC. Det kan däremot vara lämpligt att göra detta ändå för att skydda övrig information på datorn som lagras utanför TSC. Dokument: Handhavande och omgivande miljö 17

18 8 Incidenthantering Det här stycket beskriver hur man bör hantera incidenter som avviker från det normala. 8.1 Komprometterad lösenfras Med kompromettering av lösenfras betyder här att lösenfrasen är komprometterad men inte kontouppgifterna. Detta bör utföras i denna situationen: 1. Byt ut lösenfrasen (genom att exportera meddelandekorgar skriva upp mottagaradresser och exportera kontoinformationen, sedan återställa kontot med ny lösenfras). 2. Skapa ny återanställningsfil och förstör tidigare återställningsfiler. 3. Förstör eventuella kopior av klientens databas som tagits med kvarvarande automatiska backuper av datorsystemet (som inkluderar kontoinformationen krypterad med tidigare lösenfras). 8.2 Komprometterad kontoinformation Kompromettering av kontouppgifter (eller samtidig kompromettering av krypterade kontouppgifter och lösenfras). Detta bör utföras i denna situation: 1. Tag backup på meddelandekorgar i klartext. Finns det tidigare backuper så läs in dem i klienten och spara sedan klartext eftersom de annars kommer att förstöras. 2. Skriv ned alla adresser från adressboken. 3. Revokera kontot. 4. Skapa ett nytt konto genom att begära ny aktiveringskod. 5. Distribuera den nya adressen på lämpligt vis (skicka till passande personer från adressboken). Dokument: Handhavande och omgivande miljö 18

19 8.3 Svagheter i TSC 256bit Security AB står för hanteringen av upptäckta svagheter i systemet, men det vara bra att veta hur detta kommer hanteras. Om det upptäcks allvarliga svagheter i TSC som bedöms påverka säkerheten kommer berörda versioner av klienter inte längre att accepteras av servern. Man kommer uppmanas att ladda ned den senaste versionen för att klienten ska fungera igen. Det finns ingen funktion för automatisk uppdatering i klientprogramvaran. Om svagheterna inte bedöms som kritiska kommer en ny version av klienten släppas och det kommer läggas ut en rekommendation att uppdatera mjukvaran på hemsidan. Den berörda klienten kommer fasas ut efter hand. Om ni själva upptäcker svagheter eller fel i programvaran så bör detta rapporteras omgående till 256bit Security AB, oavsett om det bedöms som säkerhetskritiskt eller inte. Rapporteringen bör göras med krypterad trafik. 8.4 Avbrott i tjänsten Villkoren för tjänsten regleras i användvillkoren som finns tillgänglig på hemsidan och via programvaran då ett nytt konto skapas. Där står det hur avbrott kommer hanteras och vilka förutsättningar som gäller. Det finns många orsaker som kan leda fram till att det blir ett avbrott i tjänsten. Det måste därför finnas en beredskap från er sida för att kunna hantera ett sådant avbrott på ett kontrollerat och säkert vis. Hur detta ska gå till beror helt på vilka övriga resurser som finns inom organisationen. Det är viktigt att man inte tillämpas rutiner med lägre säkerhetsnivå vid avbrott i tjänsten eftersom dessa rutiner i så fall kan framtvingas och utnyttjas av en angripare genom att skapa ett avbrott. 8.5 Skräppost (spam) Om ett konto drabbas av mycket skräppost rekommenderas användaren att ändra sin adress via klienten (dvs de sista 4 siffrorna i adressen) och skicka den nya adressen till relevanta mottagare i adressboken. Om problemet kvarstår så kontakta 256bit Security AB. Dokument: Handhavande och omgivande miljö 19

20 9 Checklista för säkerhetsåtgärder Dessa säkerhetsåtgärder bör vidtagas för att användningen av systemet ska vara säker: PCY_USR_DOC PCY_USR_PAP PCY_USR_UKS PCY_USR_REC PCY_USR_BCP PCY_USR_MUL PCY_USR_INF PCY_USR_DOC1 PCY_USR_DOC2 PCY_USR_DOC3 PCY_USR_PAP PCY_USR_UKS1 PCY_USR_UKS2 PCY_USR_UKS3 PCY_USR_REC PCY_USR_BCP PCY_USR_MUL PCY_USR_INF Dessa säkerhetsåtgärder bör vidtagas för att skydda den omgivande miljön: PCY_ENV_KNO PCY_ENV_ACC PCY_ENV_EXE PCY_ENV_UPD PCY_ENV_FWL PCY_ENV_AVR PCY_ENV_KNO PCY_ENV_ACC1 PCY_ENV_ACC2 PCY_ENV_EXE PCY_ENV_UPD1 PCY_ENV_UPD2 PCY_ENV_FWL1 PCY_ENV_FWL2 PCY_ENV_AVR Dokument: Handhavande och omgivande miljö 20

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Funktionella tester av Secure Backup

Funktionella tester av Secure Backup Funktionella tester av Secure Backup 1 Syfte Det här dokumentet beskriver de funktionella tester som ska utföras av Secure Backup inför ett offentliggörande av en ny version av programmet. De funktionella

Läs mer

Särskild information om personalliggare Fröbergs RFID / Fingerprint (TM-600 Serien)

Särskild information om personalliggare Fröbergs RFID / Fingerprint (TM-600 Serien) Särskild information om personalliggare Fröbergs RFID / Fingerprint (TM-600 Serien) Särskilt om personalliggare Version 2.0 2019-05-22 Innehållsförteckning 1 - VIKTIGT ATT TÄNKA PÅ... 3 2 - SÄRSKILT UPPLÄGG

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

LEOcoin 3 & Atomic wallet

LEOcoin 3 & Atomic wallet & Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Handbok. Elektronisk PODD SW. Art.nr Rev B SE

Handbok. Elektronisk PODD SW. Art.nr Rev B SE 0 Handbok Elektronisk PODD SW Art.nr 461350 Rev B SE 2 Innehåll Inledning... 5 Support... 5 Licens... 5 Starta upp Elektronisk PODD SW... 6 Kontrollera innehållet i kartongen... 6 Systemkrav... 6 Installera

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

Din manual HP PAVILION DV7-1103EA

Din manual HP PAVILION DV7-1103EA Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Säkerhetskopiera och återställa

Säkerhetskopiera och återställa http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Att komma igång med ELDA

Att komma igång med ELDA Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient. Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Introduktion till DigiExam-klienten/appen

Introduktion till DigiExam-klienten/appen Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Säkerhet. Användarhandbok

Säkerhet. Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Säkerhetskopiering och återställning

Säkerhetskopiering och återställning Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Introduktion till DigiExam-klienten/appen

Introduktion till DigiExam-klienten/appen Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

Uppgradering avavigilon Control Center 6

Uppgradering avavigilon Control Center 6 Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12 Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Installation, Novaschem 2005

Installation, Novaschem 2005 Installation...2 Hämta Novaschem...2 Att tänka på vid installation...2 Aktivering...2 Starta installationsprogrammet...2 Lokal installation...2 Licensavtal...3 Installationstyp...3 Databaskomponenter...3

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Din manual HP PAVILION HDX9120EA

Din manual HP PAVILION HDX9120EA Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION HDX9120EA. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Lotteriinspektionens tekniska villkor för värdeautomater

Lotteriinspektionens tekniska villkor för värdeautomater Lotteriinspektionens tekniska villkor för värdeautomater Inledning Regeringen har i beslut den 13 december 2001 (Fi2001/3613, Fi2001/4431 och Fi2001/4518) lämnat AB Svenska Spel tillstånd att anordna spel

Läs mer