Lathund online säkerhet. January 1, 2011

Storlek: px
Starta visningen från sidan:

Download "Lathund online säkerhet. January 1, 2011"

Transkript

1 Lathund online säkerhet January 1,

2 Contents 1 Inledning Behov av säkerhet Kategorier av data Grundläggande principer Privata data Läsbara data över tiden Återställning av förlorad data Yttre hot Kraften av en urdragen sladd Motsättningen bekvämlighet / säkerhet Säkerhet genom enkelhet Hjälpmedel / Verktyg / Metoder Hålla sitt system uppdaterat Virusprogram Webbläsare Epost Lösenord Brandvägg Router Typiska fall Enskild laptop med 3G modem Familjenät Överkurs Arbetslaptop Smartphones/pads/bärbara enheter Chain of trust Kryptering Assymetrisk kryptering TPM chip Smart Cards Social engineering Loggserver

3 1 Inledning Mer och mer av den egna personliga informationen används digitalt idag. Med rätt verktyg är det ofta betydligt smidigare att hantera än gamla analoga motsvarigheter. Men med fördelarna kommer att antal saker som inte är lika självklara i den digitala världen. Privata data: Kan vi garantera att bara en själv kan läsa det som anses som privat? Borttappat data: Kan vi återställa sådant som går förlorat p.g.a. misstag eller sabotage? Säkert över tiden: Kan vi om 5, 10 eller 20 år läsa det vi skrev idag utan att underhålla det på vägen? Versioner: Hur hantera olika versioner? De gamla marginalerna i kanten och renskrivningen, vad nns för motsvarighet i den digitala tidsåldern? Smidighet: Kan vi göra ovanstående utan att tumma på bekvämligheten? Vid förlust/tappat skydd för privata data, kan vi upptäcka det och åtgärda på något sätt? Många betraktar fortfarande datorn som något för tillfällig lagring. Man har temporära eller 'mindre viktiga' saker lagrat i datorn medans kontrakt och andra saker som ska sparas över tid ligger i form av papper. Även enkla saker som 'att göra' listor kan vara känsliga. Det är inte alltid man vill skylta med vilken läkare man ska träa när. Litar man då inte på sin dator drar man sig för att skriva ned sådana saker. En viktig skillnad mot papper är att papper för inte ett eget liv. Väl insatt i pärmen nns de kvar (vi bortser från mögelangrepp och liknande otyg.) En dator kan däremot utan vår vetskap förändra lagrad data. Det kan vara trasiga program eller ovälkomna användare av datorn. 1.1 Behov av säkerhet Detta är klassfråga på samma sätt som tillgången till internet var för 10 år sedan. Har man utrustningen men vågar inte använda den fullt ut, är det nästan lika illa som att inte ha den. Det gäller både säkerhet i form av privata data men också att kunna lita på att data nns kvar. De som kan datorer och kan sin säkerhet kommer kanske hitta något nyttigt här, men det mesta följer av sunt förnuft. 1.2 Kategorier av data Olika typer av data behöver behandlas olika. Några vanliga typer av data: epost: Arkiv som man vill ha tillgång till över lång tid. 3

4 texter: Allt från egna romaner till virtuella små kom ihåg lappar pdf dokument: Kontoutdrag från banken, digitala kvitton. programvaror: Inköpta program som laddas ner. Egen media: Foto/Film/Inspelning från egen kamera/inspelare. Annan data: T.ex. Egna projekt, må vara egen receptsamling eller egenutvecklad kod. Nycklar/certikat/lösenord. Dessa får inte komma i orätta händer. Var och en av dessa typer har lite olika egenskaper och kräver olika lösningar. Eposten kommer man enbart åt genom epostprogram, Media blir lätt stora och otympliga att ytta runt medan lösenord inte tar plats men är extremt känsliga. 4

5 2 Grundläggande principer Några saker att tänka på vad det gäller datorer. 2.1 Privata data Det är extremt lätt att kopiera information generellt sett. Och med andra ord det är riktigt svårt att förhindra att information kopieras. Så det nns i stort sett två sätt att förhindra kopiering: Tillgänglighet: Har man inte tillgång till information, så kan man inte kopiera. Läsbarhet: Även om man kommer åt information och kan kopiera gör det inget om man inte förstår den. Så sättet att förhinda obehörig åtkomst är att begränsa tillgänglighet och ta bort läsbarheten. Det kan göras med t.ex. diverse inloggningar samt med kryptering. DRM skydd på t.ex. media är ett försök att förhindra kopiering i stor skala. Hittills har det inte gått speciellt bra. Detta har dessutom problemet att när programmen är borta är data förlorat så ur ren backup/livsländ på data synpunkt är det ofta en riktigt dålig idé att använda dessa. 2.2 Läsbara data över tiden Den mesta informationen i fysiska världen är i form av skriven text vilken vi kan avkoda efter att vi har lärt oss läsa. I den digitala krävs alltid någon form av program för att avkoda informationen. Testa att öppna ett skrivet dokument början av 90-talet i en modern ordbehandlare. Kan ibland gå delvis, ibland inte fungera alls. Eller försök plugga in en 5.25 oppy disk i CDROM enheten. (Hur länge vi nu kommer ha CDROM kvar. Floppy är helt borta.) Eller varför inte se vad som har hänt med de gamla kassettbanden. Tillsammans med data behövs någon form av läsare (t.ex. pdf visare). Denna läsare kräver någon form av miljö (Linux/Windows av någon version) att köra i och den miljön behöver en hårdvara (PC / smartphone). Alla dessa måste på något sätt hänga ihop över tiden. Generellt har data längre livslängd än program. En dator kanske byts ut var 3:de år. Nyinstallation av system 1 gång per år. Data ska nnas under 20år så det är lika bra att planera för uppgraderingen (dels hårdvara, dels programbyte) i samma ögonblick som något nytt läggs in. 2.3 Återställning av förlorad data Papper kan brinna upp så vi har brandskåp. Men vad händer med digitala media? Idag är hårddiskar det smidigaste sättet att lagra data i större mängd. Dessa går tyvärr sönder mer ofta än inte. En hårddisk kan rent mekaniskt gå 5

6 sönder, den kan tappa data genom att sektorer tappar data och genom programfel kan felaktiva data skrivas ned. Sedan nns alltid mänskliga faktorn. En feltryckning och hela mediebiblioteket är raderat. Då gäller det att plan B nns. Här kommer backup in som en naturlig komponent. Man bör då tänka på att backa upp till separata diskar eller online. Men samtidigt får inte känslig data spridas. Det är en balansgång mellan att sprida sina risker och att behålla privatlivet. Det är kanske inte alltid självklart att lägga en USB disk hos grannen om han kan läsa ut din lånehistorik på huset eller hitta den 'privata' sektionen av mediebiblioteket. 2.4 Yttre hot Att behålla data läsbart över tiden är första steget. Men sedan vill man också kunna garantera att ingen obehörig kommer åt dom, får man tänka till ytterligare. Några vanliga hotbilder: Okända anslutningar från internet. Vanligaste är automatiska försök att få tillgång till datorer för att hitta kontokortsnummer, få epost adresser eller kunna fjärrstyra datorn. På senare tid är olika typer av identitetshandlingar ett hett byte. Nu mer kan det vara betydligt allvarligare att bli av med körkort/id-kort/pass än att bli av med kontokort. Om någon tar sig in på datorn och får kontroll måste allt som inte skyddas speciellt, betraktas som tillgängligt. Det blir speciellt illa om lösenord eller liknande nns i klartext. Med allt er sensorer i datorer och telefoner (GPS, kamera, mikrofon) kan även världen utanför påverkas. Spelar ingen roll att lösenorden står på en lapp utanför datorn om någon såg när du skrev ned det via inbyggda kameran. 2.5 Kraften av en urdragen sladd Det är fortfarande så att många gånger får man det bästa skyddet genom att helt enkelt fysiskt ta bort kopplingar. Data på en USB disk kommer man inte åt utan fysisk förbindelse. Dra ur nätverkskabeln till internet så är dom garanterat borta för stunden. (Notera dock att en keylogger kan skicka sitt data när man väl kopplas in igen.) Detta är också ett argument mot alla dessa trådlösa uppkopplingar. Med trådlösa nät (WiFi, 3G, Bluetooth, 6LoWPAN e.t.c.) är det inte lika lätt att koppla bort sig. Speciellt för mer genomtänka lösningar bör man fundera över en trådlösfri zon, alternativt en nätverksfri zon, där det mest känsliga nns. För det senare kan t.ex. USB stickor användas för att ytta data. 6

7 2.6 Motsättningen bekvämlighet / säkerhet Det är ett välkänt faktum att bekvämlighet står i motsats till säkerhet vid en naiv utformning av datorsystemet. Varje nytt lösenord som ska matas in tar bort lite bekvämlighet. Tricket är att dela upp sitt datoranvändade så att endast den lilla känsliga delen tappar i bekvämlighet medan huvudelen (vardagssurfande t.ex.) inte lider lika mycket. Balansgången här är något man behöver tänka på vid varje ny typ av aktivitet. 2.7 Säkerhet genom enkelhet Ett litet system med få delar och få program installerade är säkrare än ett med många. Detta är grundläggande både för säkerhet med tanke på intrång och med andra områden som backup etc. 3 Hjälpmedel / Verktyg / Metoder Tillsammans med datorn nns ett antal verktyg som kan hjälpa till med att hålla säkerheten uppe. Tänkte här ta upp en del av dessa. Notera att jag blandar friskt mellan fysiska prylar, program och användbara metoder. Det är en myt att säkerhet ska kosta mycket pengar, men däremot kan det ta sin lilla tid. 3.1 Hålla sitt system uppdaterat Man bör försöka hålla sitt system uppdaterat. Moderna OS (Windows / Linux / Mac e.t.c.) sköter detta automatisk. Man bör också starta om datorn vid anmodan. Vad det gäller versioner så ofta kan man vänta något innan man gör en större uppgradering, men man bör inte ligga kvar för länge på en gammal. T.ex. vid uppgradering till Windows 7 skulle jag vänta 3-4 månader innan installation men Windows XP skulle jag ha ersatt sedan länge. 3.2 Virusprogram För windows bör man ha ett. Det viktigaste är att det har automatiska uppdateringar. Ett som brukar fungera bra är AVG free edition som ger gratis uppdateringar. (Se upp för deras försök att sälja större versioner. De är ihärdiga för att komma åt ens pengar men för de esta är free edition tillräckligt.) 3.3 Webbläsare Internet explorer fungerar för det mesta bra. Dock föredrar jag Firefox. Finns även andra som Chrome och Safari som antagligen är bra. Fördelen med Firefox är plugin systemet som kan ge en del bra plugins. Några exempel är: https everywhere: Ger krypterade förbindelser till era stora siter. 7

8 adblock+: Plockar bort reklam och snabbar upp surfningen. Ur säkerhetssynpunkt har IE tidigare haft en tendens att drabbas mer av läckor än andra läsare. Finns också en fördel med läsare med mindre marknadsandel om man vill unvika automatiserade attacker. 3.4 Epost Bland det viktigaste att ta hänsyn till för eposten är hur man ska kunna spara data över lång tid. D.v.s. en bra backuplösning ska nnas och ett framtidsäkert sätt att komma åt breven behövs. Finns många bra ISP att välja mellan. I valet av access bör man ta en krypterad IMAP förbindelse. En bra första start är Google (gmail) som provider, Thunderbird som epostklient och krypterad imap samt smtp för in och utgående post. Det ger bra bekvämlighet och rimlig säkerhet. (Välj bra lösenord!) Google bör ha bra backuper men man kan trots det vilja se om man kan göra en egen backup av sin mail någon gång per år. Har man behov av pålitlig privat korrespondans kan man lägga till enigmail plugin med gpg4win för pgp kryptering av breven. Finns även S/MIME lösningar att titta på. Fördelen är att de lagras krypterat och packas upp enbart då man tittar på dem. För mer långsiktigt säker uppsättning kan man fundera på att skaa sig en egen domän så att man kan behålla sin epostadress över t.ex. 20 år. Ofta kan man sedan forwardera eposten till sin provider. one.com har domäntjänster för en billig årlig avgift. 3.5 Lösenord Lösenord är ett av de vanligaste sätten att skilja betrodda användare från andra. Bra lösenord är viktigt för en bra säkerhet. Normalt sett används automatiska lösenordsknäckare för att hitta lösenord och lätta lösenord tar dom direkt. Ett bra lösenord som är svårknäckt har stora och små bokstäver / siror och gärna specialtecken. Längre lösenord är bättre. Man pratar om eektiva bitar för att ange styrkan av ett lösenord. 10 bitar ger ca möjliga lösenord, 20 ger ca och 30 ger ca möjliga lösenord osv. Några riktlinjer är: totalt slumpmässiga stora/små bokstäver siror samt specialtecken ger drygt 6 bitar / tecken. totalt slumpmässiga stora eller små bokstäver ger knappt 5 bitar / tecken. Löpande text ger 1-2 bitar / tecken. Ett någorlunda bra lösenord bör ha bitar. Ett lösenord som stora organisationer inte kommer igenom bör ha 100+ bitar. 8

9 Sedan kommer frågan om vad som händer när lösenordet knäcks. Får man tillgång till alla ens säkra ställen eller enbart till 1? Enligt Bruce Schneier (Erkänd säkerhetsexpert) bör man välja ett tillräckligt långt lösenord, skriva ner det och förvara det som t.ex. en plånbok. Rekommenderad utility är 'passwordsafe'. Det är en gratis databas över lösenord med en del trevliga egenskaper: 1. 'Autotype' Vid användning av lösenord emulerar programmet ett tangentbord som skriver användarnamn och lösenord. Ökar bekvämligheten så man orkar med långa lösenord. 2. Lösenorden lagras krypterat med ett masterlösenord. Utan detta kommar man inte åt dom. 3. Lagringen sker genom en l som lätt kan backas upp och mergas med andra ler. Kan även förvaras på separat usb-sticka. 4. Finns en inbyggd lösenordsgenerator som skapar bra lösenord. 5. Programmet är skrivet av erkända säkerhetsexperter. 6. Hanteras masterlösenordet bra och att datorn är ren ger detta en bra säkerhet. 3.6 Brandvägg Datorer som kopplas direkt mot internet utsätts för regelmässiga kontaktförfrågningar era gånger i minuten, enbart för att de nns där. Dessa ska normalt sett brandväggen ta hand om. Tre huvudgrupper av brandväggar nns för mindre användare: Mjukvarubrandväggar: De esta datorer har en inbyggd mjukvarubrandvägg som man bör låta vara påslagen. Ger ett enkelt skydd men inte vidare starkt skydd. Routers: Fungerar som en enklare form av brandvägg mot internet. Huvudsyfte är att ge era datorer tillgång via internet samt trådlös access. Har ofta NAT vilket hjälper mot intrång. Fördel är att enkelheten ofta minskar möjliga intrångsförsök. HW brandväggar: Liknar routers men med uttryckliga syftet att skydda mot intrång. Bra att ta till om man har dedikerade människor som vill in. Har möjlighet till kongurering utan anslutning via nät och mycket kraftfullare loggningsmöjligheter av trak än en vanlig router. Prisvärd version kan vara D-links DFL

10 3.7 Router Främsta syfter är att dela en internetlina, men ger också ett värdefullt bidrag mot inträngningsskydd. Ger ofta en WiFi accesspunkt. Väljer man att aktivera WiFi, se till att slå på kryptering i form av SPA2 personal. Mata in ett lösenord på minst 80, gärna 100, eektiva bitar. Notera att tar någon sig in den vägen är de direkt innanför routerns brandvägg och man har ingen möjlighet att spåra intrånget som sker genom luften. I normala OS cachas lösenordet så så länge datorn är ren kan man behålla det. Vid ominstallation bör det bytas. Även admin lösenord bör vara riktigt starkt. Vid intrång vill man inte att routern ändras även om de lyckas ta sig igenom den. Den verkligt försiktige kan även installera om rmware efter ett intrångsförsök. Bra routers tillåter en att sätta upp mailning av loggar till en epostadress. Gör gärna det så kan man i efterhand se aktiviteten ut mot internet. Bra router är t.ex. D-links DIR-655. Kompetent router som har fungerat riktigt bra och har bra säkerhetsfunktioner. 4 Typiska fall Några typfall för hur man kan organisera sitt system beroende på storlek av system. 4.1 Enskild laptop med 3G modem Detta är nog en rätt vanlig kombination för enkelhushåll. Man gör det mesta på datorn. Här nns det få möjligheter att dela upp sitt arbete i olika säkerhetszoner. Men det bör fungera bra om man är en försiktig användare av de vanligaste tjänsterna. En del punkter att tänka på: Ha inte 3G modem i under installation av OS. Sätt i det så sent som möjligt och ladda hem uppdateringar så fort som möjligt. Helst om möjligt: Gör första installation från ett säkert trådad nätverk. Först när dator är installerad och har uppdaterade skydd sätter man i 3G modem. Saknas helt backuplösning i detta scenario. Fundera på att skaa en extern USB disk för backup eller en onlinetjänst. (Se bara upp med känsliga data där) Bra uppgraderingar: Extern HD för backup, router för 3G modem samt WiFi länk, USB sticka för känsliga data. 10

11 4.2 Familjenät Flera medlemmar i familjen delar på en eller era datorer. En gemensam router ger trådlös access samt nätaccess för fast installerade enheter. Här är en av de stora frågorna hur mycket man kan lita på det interna nätverket. Flera enheter ger större möjlighet till svaga länkar. Speciellt om inte alla är lika intresserade av att hålla uppe säkerheten. Man bör nog i det här läget betrakta internnätet som semi-säkert. Det tar bort autoattacker utifrån, men malware på datorer kan ställa till det för andra. Datorer med känslig information bör ha ordentliga lösenord, och mjukvarubrandväggar. Kanske någon gammal dator med en säker installation för att hantera känsliga data. (Bokföring, bankärenden etc) Denna har få installerade komponenter och används sällan. Backup är också svårare nu. Det är lätt att data glöms på diverse datorer. Bra lösning är någon form av central nätverksdisk för att samla data där. Från denna kan man sedan ta backup till externa USB diskar. Känsligare data bör man nog ha på den säkrare datorn och backa upp direkt därifrån. (Krypterat ner på nätverksservern är en variant.) Nätverksdisken får gärna vara en variant med 2 speglade diskar, s.k. raid- 1. Går ena sönder kan man lätt byta ut den utan att behöva plocka fram backupmedia. Varianter kan vara t.ex. D-link DNS-320. Att tänka på: Med en bra router kan den agera DHCP server och den kan reservera IP adresser mot vissa MAC adresser. Smidigt sätt få koll på adressanvändningen. Man kan även ltrera på MAC adress för ökad säkerhet. (ersätter _inte_ krypteringen, MAC adresser kan ändras.) Flera enheter på nätet minskar säkerheten. Hur säker är egentligen nätverksskrivaren som man har anslutit? Finns fördelar med att ha ett semisäkert nätverk för 'slit och släng' saker. (Skrivare, spelkonsoll, gästnät, mediaspelare, IP telefoni etc, etc) Administration av nätet bör ske från en säker dator. Det ger också möjlighet till hantering av lösenord med password-safe. Möjliga utbyggnader: Extra brandvägg/router innanför den andra för att skapa en säkrare zon. Denna kan också ha ett annat trådlöst nätverk där endast betrodda enheter får ansluta. Med riktig brandvägg utåt nns möjlighet till inkommande VPN anslutningar. Detta öppnar dock upp rätt stora hål inåt om man inte är försiktig. Annan variant är OpenSSH anslutning inåt med krav på RSA inloggning. Denna kan ge möjlighet till laccess med program som WinSCP eller liknande. 11

12 5 Överkurs Här tas ett antal ämnen upp som man normalt sett inte ska behöva bry sig om, men som kan vara bra att känna till om osäkerheten blir för stor. 5.1 Arbetslaptop En laptop som man fått från arbetsgivaren är inte automatiskt att betrakta som en säker dator. Om man har t.ex. domäninloggning på arbetsplatsen innebär det att arbetsgivaren kontrollerar datorn fullständigt. En paranoid arbetsgivare kan vilja ta reda så mycket som möjligt om sina anställda så arbetsdata kanske man inte vill blanda med sin privatekonomi eller topplistan över resmål för fågelskådning. (Kan nnas konkurrerande fågelskådare på IT avdelningen som hinner före...) Samtidigt är man skyldig att hålla arbetsdata säkert så att utsätta den för internet är heller inte ett alternativ. En lösning kan vara en parallell zon för arbetsdatorn. D.v.s. en extern router, en personlig router och en arbetsrouter. Är skyddet tillräckligt bra i laptopen, kan den semi-publika zonen vara ok. Lösenord och liknande bör man inte ha på arbetsdatorn mer än nödvändigt. Den har en tendens att benna sig i er och mer varierande IT miljöer än hemdatorer. 5.2 Smartphones/pads/bärbara enheter Dessa enheter (Android/IOS baserade) är extremt praktiska att ha med sig, samtidigt som de gärna tar den mest känsliga data (epost/lösenord etc). Tyvärr är de en rätt ny företeelse och man bör nog inte lita speciellt mycket på dem än. I grund och botten är de små datorer med alla dess säkerhetsproblem. Samtidigt benner de sig i många olika miljöer (olika WiFi eller blåtandnätverk t.ex.) och har rätt så nyskrivna program på sig. Det är fortfarande 'gold-rush' för mjukvaran och mjukvaruutvecklingen har bråttom att komma ut snarare än metodisk och nogrann utveckling. De gör sig bra i ett semi säkert nätverk men det är tveksamt om man vill ha in dom längre än så. 5.3 Chain of trust Detta är ett centralt begrepp inom säkerhet. Grunden är att någon (person/sak/dator) intygar att en annan person/sak/dator är ok. Litar man på den första, så kan man lita på den andra. Säg att password-safe lagrar ett lösenord, och kräver ett masterlösenord. Litar vi på password-safe som program samt att ingen har tillgång till masterlösenordet, så kan vi lita på lösenorden i password-safe. Kontentan är att desto tidigare man bryter sig in i chain of trust desto större blir skadan. Har någon masterlösenord + databas är skadan större än om ett enskilt lösenord tappas. Samtidigt är risken för intrång större, desto er och 12

13 mer osäkra datorer som vi har. Så där skadan är stor (tidigt i kedjan) där vill vi ha starka garantier för att saker fungerar som det är tänkt. Andra ställen har liten skada om något fel inträar, så där kan vi släppa på säkerheten. Man vill ha en liten/säker rot för sin chain of trust, och därför en väl kontrollerad miljö. Av den anledningen är det bra att utse någon enhet som man litar på till extra säker. Denna utnyttjas till sådant som hantering av lösenord ekonomi e.t.c. Extremfallet för chain of trust är smart cards, där toppen på kedjan ligger inbäddad på kortet. Det är extremt svårt att komma åt den privata delen på ett sådant kort. 5.4 Kryptering Kryptering har den trevliga förmågan att ta känslig information och förvandla den till en form som inte är känslig. I den formen kan den skickas över internet, sparas på oentliga diskar e.t.c. Sedan kan man återskapa det känsliga innehållet med rätt nyckel i sin säkra zon igen. Detta är riktigt praktiskt vid t.ex. backup där man har anledning att rent fysiskt vilja ytta ler till andra ställen. Se t.ex. programmet 'truecrypt'. 5.5 Assymetrisk kryptering Samma som ovan, fast med 2 nyckar. En som enbart formar om data till en okänslig form. Denna nyckel kan spridas fritt. (Ingen skada skedd om någon krypterar med den, det blir ändå bara skräp utan den andra nyckeln.). Den andra nyckeln är känslig och plockar fram den känsliga informationen igen. På detta sätt kan man skicka en nyckel över en osäker kanal, be en annan att kryptera och skicka tillbaka data man kan sedan själv avkoda den. Notera dock att mottagaren fortfarande är osäker på om din nyckel verkligen är din. 5.6 TPM chip Detta är ett litet chip inmonterat på moderna datorer som är tänkt att vara toppen i en chain of trust. Med rätt OS kan chippet garantera att t.ex. enbart körbara ler som tillverkats av ägaren får köras på datorn. Äger man datorn kan detta vara användbart. Är det någon annan som äger datorn är det mindre bra. Smart cards generellt sett en bättre lösning för att hantera certikat och chain of trust för personer. Datorn har en livslängd på 3-5 år och chippet sitter fastlött på moderkortet och man kan vara intresserad av att ha kvar sin kedja längre än så. 5.7 Smart Cards Ett SIM korts liknande chip med en egen processor som har hand om lösenord/certikat och privata nycklar. Ett av de säkraste sätten att förvara sina hemliga nycklar 13

14 då de aldrig lämnar chippet. Med rätt programvara installerad på datorn ger detta ett bra skydd. 5.8 Social engineering Trots allt jobb med en ren IT miljö är fortfarande största hotet social engineering. Någon ber dig installera ett program, ett bra gratisprogram erbjuds på nätet etc. Du installerar och får då en keylogger som rapporterar allt som skrivs på tangentbordet till någon utomstående. Den ger även möjlighet till remote login. Du matar in password safe masterlösenord och voilá, de har hela din miljö. Var rädd om installationerna och undvik okända program i känsliga miljöer. 5.9 Loggserver Bra komplement om man är orolig för intrång. En dator i en säker zon som tar emot syslogmeddelanden och sparar dessa. Sedan kan de esta nätverksenheter skicka sina loggar till den. Det ger en backup av loggar som inte kan tas bort från en enhet om någon tar sig in på den. Detta kan vara en liten/strömsnål dator, gärna med linux installerat. 14

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Asgari of Sweden Generation 3. Snabbmanual. För att enkelt komma igång med våra senaste Asgari IP Kameror. www.asgariofsweden.se

Asgari of Sweden Generation 3. Snabbmanual. För att enkelt komma igång med våra senaste Asgari IP Kameror. www.asgariofsweden.se Asgari of Sweden Generation 3 Snabbmanual För att enkelt komma igång med våra senaste Asgari IP Kameror www.asgariofsweden.se 1 Innehållsförteckning Innehållsförteckning... 2 Förberedelser... 3 Inställning

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Leta reda på din dator!

Leta reda på din dator! Leta reda på din dator! Sätt dig vid den när du hittat den. Öppna och starta INTE datorn än. Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Nu är det nära Så här kommer du

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Bruksmanual för uppsättning av Wanscam övervakningskamera. Utgåva 2.0

Bruksmanual för uppsättning av Wanscam övervakningskamera. Utgåva 2.0 Bruksmanual för uppsättning av Wanscam övervakningskamera Utgåva 2.0 Innehåll Bruksmanual för uppsättning av Wanscam övervakningskamera... 1 installation... 3 Anslut kameran till nätverket första gången...

Läs mer

Handbok. Installation av Dovado Tiny

Handbok. Installation av Dovado Tiny Handbok Installation av Dovado Tiny Dela med dig av ditt 4G-modem Med din trådlösa 4G-router Dovado Tiny och ett usb-modem för mobilt bredband, kan du dela din 4G-uppkoppling med flera andra användare

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Så enkelt byter du Windows mot Zorin

Så enkelt byter du Windows mot Zorin Så enkelt byter du Windows mot Zorin 7 Linux-versionen som liknar Windows 7 7 Kör vissa vanliga Windows-program 7 Lättanvänt och helt gratis. Så installerar du Windows-utmanaren Zorin OS Att använda Linux

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Så här kommer du igång med din elevdator Årskurs 4

Så här kommer du igång med din elevdator Årskurs 4 Så här kommer du igång med din elevdator Årskurs 4 Din utrustning: Dator, laddare, ryggsäck och enkla hörlurar som du får om några dagar Stöldskydd, nummer och namn Datorn är stöldmärkt och har ett nummer.

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5.

Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5. ScandLarm Air Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5. Koda enheter till kontrollpanelen... 7 5.1 Radera enhet...

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Leta reda på din dator!

Leta reda på din dator! Leta reda på din dator! Sätt dig vid den när du hittat den. Öppna och starta INTE datorn än. Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Nu är det nära Så här kommer du

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Umgås på nätet KAPITEL 6. Chatta via webbläsaren

Umgås på nätet KAPITEL 6. Chatta via webbläsaren KAPITEL 6 Umgås på nätet Internet håller alltmer på att utvecklas till en parallellvärld med vår vanliga tillvaro. Man spelar spel över nätet, bygger upp virtuella världar med virtuella prylar och virtuella

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Hur du får kontakt med Internet

Hur du får kontakt med Internet Hur du får kontakt med Internet In i huset kommer en optsk kabel som går in i en omvandlare, som det står Inteno på. Den kan se ut på två olika säu, beroende på hur den är inkopplad, men principen är densamma

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Att komma igång med ELDA

Att komma igång med ELDA Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

IT-Supporten. Macbook Air. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp

IT-Supporten. Macbook Air. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp IT-Supporten Allt du behöver veta om ditt elektroniska verktyg i skolan. Macbook Air Startknapp Inledning Trasig skärm/chassi/spillt vatten 3 Trasig laddare 4 Inbrott/stölder 5 Ominstallation 6 Vanligaste

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Installation Tele2 Bredband via TV-uttaget

Installation Tele2 Bredband via TV-uttaget Installation Tele2 Bredband via TV-uttaget Den här manualen hjälper dig att installera ditt bredband.glöm inte att ha dina abonnemangsuppgifter tillgängliga. T2P_053_01-01 tele2.se tele2.se 2 Innehåll:

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Tekniken en djungel Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Av Linda Kurdve Rödeby skolområde 2015-01-07 Problem vi stöter på med tekniken idag i vår vardag

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A BredbandsGuide Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A Välkommen till Stockholms Stadsnät! Välkommen till Stockholms Stadsnät! Stockholms Stadsnät levererar bredbandstjänster (Internet, IP-telefoni,

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Guide för fjärråtkomst av Gigamedia IP-kamerakit

Guide för fjärråtkomst av Gigamedia IP-kamerakit Guide för fjärråtkomst av Gigamedia IP-kamerakit Grattis till ditt köp av ett komplett IP-kamerakit från Gigamedia. Denna guide förklarar hur du använder dig av Gigamedias kostnadsfria DDNS-tjänst för

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter Innehåll Vad finns i paketet. 2 Lär känna ditt modem.. 3 Förbered modemet för användning 5 Starta modemet första gången. 6 Koppla upp en dator via USB.. 8 Koppla upp en eller flera enheter via WiFi.. 9

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

B. INSTALLATIONEN AV PC-PLANNER MJUKVARAN OCH DRIVRUTINER

B. INSTALLATIONEN AV PC-PLANNER MJUKVARAN OCH DRIVRUTINER PC-Planner Handbok PC-Planner förvandlar din dator till en virtuell plotter (förutom GPS positionering) samtidigt som du använder dina elektroniska C-Map by Jeppesen kartor. I full färg kan du med denna

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

Snabbguide. till Mini-router

Snabbguide. till Mini-router Snabbguide till Mini-router Välkommen till din nya surftjänst! Med den här trådlösa Mini-routern surfar du på ett smartare sätt. Dels kan flera personer surfa på ett och samma abonnemang, dels kan du

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem

Vaka Användarmanual. Användarmanual. VAKA Passersystem Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud.

DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud. Denna produkt kan installeras med Internet Explorer 6.x eller högre. DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud. Innan du börjar Du måste åtminstone ha följande: Windows XP/2000/Me

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko Terminal Användarmanual Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko terminalen är en panel pc avsedd att monteras i kontrollpaneller eller skåp som display och gateway

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

EDS1130 IP-kamera. Snabbguide. Svenska Version 1.0

EDS1130 IP-kamera. Snabbguide. Svenska Version 1.0 50185 2015-05-26 EDS1130 IP-kamera Snabbguide Paketet innehåller...2 Minimikrav...2 Kamerans delar...2 Kontroll innan installation...3 Anslut till routern...4-5 EnViewer Finder installation...6-7 Anslut

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Användarhandledning. edwise Webbläsarinställningar 2013-10-24

Användarhandledning. edwise Webbläsarinställningar 2013-10-24 Användarhandledning edwise Webbläsarinställningar 2013-10-24 Sida 2/22 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompabilitetsläge... 3 1.1.1 Inställningar för kompabilitetsvyn...

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan.

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Produkter som täcks in av denna guide : De flesta routrar i DIR

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

DI-624+ AirPlus G+ trådlös 2.4 GHz router

DI-624+ AirPlus G+ trådlös 2.4 GHz router Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Installationsguide. Nimbus Alarm Server för Fidelix

Installationsguide. Nimbus Alarm Server för Fidelix Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Så skapar du en privat nätdisk

Så skapar du en privat nätdisk Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst

Läs mer