Äntligen säker e-post - dmarc är här
|
|
- Rasmus Martinsson
- för 8 år sedan
- Visningar:
Transkript
1 DETTA ÄR EN UTSKRIFT FRÅN TECHWORLD Artikelns webbadress: Publicerad :20 Av Jan Hedström Äntligen säker e-post - dmarc är här ANALYS Ett av de största säkerhetshoten i dag är faktiskt vanlig e-post. Ordinära virusskyddsprogram hjälper bara om någon annan redan har upptäckt och rapporterat hotet, men med dmarc varnas du direkt. Missa inte! Det här tycker experterna om dmarc! Tänk dig tillbaka till tiden för ett par decennier sedan, innan e-posten hade gjort sitt intåg på företagen. Hur kunde man alls arbeta då? E-posten har revolutionerat vårt sätt att kommunicera, men samtidigt hotar hela systemet att kollapsa under sitt eget tryck. Av tre e-postmeddelanden som skickas är två spam, oönskad skräppost. Om användarna inte ska tröttna på all reklam och tappa förtroendet för e-post måste vi få bukt med det problemet. Ännu värre är phishingattacker, som lurar utvalda användare att avslöja lösenord eller annan känslig information. Phishingmejl brukar ofta ge sken av att de kommer från en rimlig avsändare, som till exempel mottagarens bank eller telefonbolag, men i själva verket är det från någon helt annan. I grund och botten är problemet att smtp, protokollet som används för att skicka e-post, är föråldrat. Det skapades för över 30 år sedan, då internet bara användes av ett fåtal personer på universitet och myndigheter som alla litade på varandra. I dag är vi flera miljarder användare, och miljontals företag vill utnyttja nätet för att nå ut till oss. Det är en svår avvägning att göra vi vill kunna ta emot e-post, men inte fel sorts e-post. Manuellt underhållna regler och spärrlistor är oprecisa och kräver en del administration för att fungera. Dessutom är det långt ifrån säkert att en internetleverantör tar anmälningarna på allvar, när någon rapporterar att deras kunder begår brott via e-post. Vi behöver alltså maskiner till hjälp. Men hur ska en dator kunna avgöra vad vi vill läsa? Kompletterar smtp Sida 1 av 5
2 Genom åren har smtp kompletterats med en del säkerhetsfunktioner för att kunna verifiera att e-posten kommer från en legitim avsändare. Den senaste, som dessutom har börjat göra verklig skillnad, heter dmarc, en förkortning av domain-based message authentication, reporting and conformance. Det är en metod där de som ansvarar för en domäns e-postsystem kan annonsera för omvärlden att all e-post som de skickar ut ska vara kryptografiskt signerad. Om någon får e-post från denna domän som inte har signerats är det alltså fråga om något som inte kommer från rätt avsändare och som bör kastas bort. Det här är en välkommen funktion för alla oss som plågas av skräppost, men kanske ännu mer för företag som ofta får se sina namn användas av ohederliga organisationer. Stöds av Microsoft och Google Bland de företag som stöder dmarc hittar vi bland annat nätjättar som Microsoft och Google. Standardförslagets huvudförfattare är anställda på Facebook och Yahoo. De här företagen har intresse av problemets båda sidor: att skydda sina kunder från informationsstöld och att skydda sina varumärken så att kunderna inte tappar förtroendet för dem. Dmarc är för närvarande ett utkast som behandlas av standardiseringsorganet IETF, men med tanke på uppbackningen lär den inte stöta på några hinder. Och enstaka mjukvaror har stöd för protokollet redan nu. Dmarc är inte någon helt ny teknologi, utan det kan snarare beskrivas som ett bättre sätt att dra nytta av redan befintliga protokoll. Grundfunktionen baseras på två andra protokoll som definierades för sex-sju år sedan: spf och dkim. Spf, sender policy framework, är ett system för att ange exakt vilka servrar som får användas för att skicka e-post från en viss domän. En mottagande e-postserver med stöd för spf validerar alltså att informationen som den får från den sändande e-postservern, det som kallas för envelope i smtp, inte har förfalskats. Det är dns-systemet som används för att publicera den här informationen till omvärlden, genom att man lägger upp särskilda spfregler i domänens zonfiler. Sådana regler kan till exempel säga att om e-post från example.com inte kommer från ip-adressen släng det!. E-postservrar som har stöd för spf söker efter sådana här regler när de tar emot inkommande e-postmeddelanden, och kan på så sätt filtrera bort oönskade mejl. Strikta regler är svårt Men eftersom e-post på internet ofta skickas via mellanliggande servrar så går det inte alltid att definiera så strikta regler. Mottagaren kan ju inte vara säker på varifrån utom synhåll mejlet ursprungligen har kommit, och då kan den inte heller fatta rätt beslut. Om spf-policyn är inställd på fail, alltså att kasta bort meddelandet, kan det leda till att ingen e-post kommer fram. På grund av det här problemet väljer många avsändare att ange softfail -regler, som enbart är en rekommendation och inte ett krav på att kasta bort meddelanden som inte kommer in från rätt server. Undvik reläservrar Det här lämnar åt mottagaren att gissa sig till om han eller hon får legitim e-post eller inte, alltså samma situation som utan dmarc eller spf. Det är bättre om avsändaren undviker att skicka ut e-post via andras reläservrar. Om man vet exakt vilka servrar som sänder vidare utgående e-post till alla externa mottagare kan man lugnt använda fail-regler. Och för mottagaren gäller det att kontrollera Sida 2 av 5
3 inkommande e-post mot spf-reglerna vid den yttersta gränsen mot internet, alltså på de e-postservrar som allra först tar hand om inkommande e-post. Dkim, domainkeys identified mail, är en annan teknik för att avslöja förfalskad e-post. Men medan spf auktoriserar e-postservrar säkrar dkim upp innehållet i ett mejl genom kryptografiska signaturer. Framför allt är det fält i meddelandets header som signeras, till exempel avsändare och ämnesrubrik, men även meddelandets brödtext (body) kan signeras så att mottagaren vet att inget har förvanskats på vägen. Både spf och dkim är helt självständiga funktioner som fungerar mellan avsändaren och mottagaren på internets befintliga infrastruktur utan att någon tredje part behöver ge stöd för det. Dkim:s krypteringsnycklar är självsignerade, alltså intygar ingen tredje part vem avsändaren är. Men fördelen är att nycklarna blir oberoende av den opålitliga ca-hierarkin som till exempel tls-protokollet bygger på. E-posten skickas via det vanliga smtpprotokollet, fast med några extra rader i headern för dkim-informationen. För att kontrollera avsändaren och innehållet används det gamla vanliga dns-systemet, så att mottagare lätt kan slå upp dem. Säkerheten höjs ännu mer om man använder dnssec, men det är absolut inget krav. Både spf och dkim kan till och med använda gamla dns-mjukvaror från 1990-talet om det kniper. Och framför allt behöver man inte veta om mottagaren har aktiverat stödet för vare sig spf eller dkim, e-posten kommer fram ändå. Som ett skal Dmarc bygger som sagt på spf och dkim, man kan säga att det fungerar lite som ett skal som kompletterar de två grundläggande protokollen och anpassar dem bättre till verklighetens praktiska behov. Faktum är att dmarc har designats för att kunna använda vilka underliggande autentiseringstekniker som helst, men i dagsläget är det bara spf och dkim som stöds. Även dmarc-reglerna publiceras i dns-systemet. Dmarc kompletterar med funktioner för att kunna väga samman tvetydiga resultat av spf- och dkim-testerna som görs. Dessutom inför dmarc ett standardiserat sätt där mottagarna kan rapportera till avsändaren hur valideringen gick om ett mejl blockerades. Om avsändaren begär det ska mottagaren rapportera hur dmarc-reglerna har tolkats på de meddelanden som inte godkändes. Antingen kan man begära att få en rapport per blockerat mejl eller en samlingsrapport, till exempel en gång per dygn. På det här sättet kan avsändaren alltså snabbt se om någon regel är alltför strikt eller om någon annan försöker skicka skräppost i ens namn. Tanken är att fler ska våga använda dmarc utan att riskera driftstörningar. Rapporterna kan levereras via olika protokoll som http eller ftp, men vanlig e-post måste alltid stödas av den mottagande parten. Stramt eller avslappnat I dmarc kan man specificera att både spf- och dkim-reglerna ska tolkas strikt eller mer tillåtande, relaxed mode. I det läget tillåts att inkommande e-post har olika adresser i de olika avsändarfälten så länge de hör till samma huvuddomän, så att olika avdelningar eller dotterbolag i en koncern kan göra utskick på egen hand. I strikt läge finns inte den här möjligheten, då måste all e-post skickas ut från samma e-postsystem som publicerar organisationens dmarc-regler. En lite udda funktion i dmarc är möjligheten att specificera att enbart en viss andel av en viss användares e-post ska kontrolleras. Man kan välja ett värde i procent, och då gör mottagarna ett slumpmässigt urval av inkommande meddelanden som kommer att verifieras mot dmarc-reglerna, medan resten går vidare till nästa steg i mottagandet. Tanken med det här är att en avsändare ska införa sina regler gradvis, så att konsekvenserna av en felskriven regel begränsas Sida 3 av 5
4 till en liten del e-post innan man har testat dem färdigt och vågar öka andelen till hundra procent. På samma sätt bör man gå tillväga med åtgärderna: börja testa med p=none, alltså en policy som bara utför testerna men ändå levererar all e-post. Sedan kan man gå över till policyn quarantine och, efter mycket noggranna tester, policyn reject. Underlättar för admin Dmarc har alltså flera olika funktioner som underlättar livet för den stackars systemadministratören, som måste förutspå hur utgående e-post kommer att adresseras och signeras. Men för organisationer som själva vill hantera sin e-posttjänst blir det lite krångligare. Vare sig Lotus Notes eller Microsoft Exchange har inbyggt stöd för dmarc. Kunder som använder de produkterna och många andra måste alltså komplettera e- postsystemet med en dmarc-kompatibel server för in- och utgående e-post. En del mjukvaror med öppen källkod stöder dmarc, det är fråga om tilläggsfilter som fungerar med populära e-postservrar som Postfix och Sendmail. Den som vill prova dmarc kan också använda en del gratis tjänster och verktyg på nätet som hjälper till att skapa dmarc-reglerna och att sammanställa information från rapporterna som skickas in, men dessa är inte heltäckande så flera olika behöver integreras. Man får alltså räkna med en del manuellt konfigurationsarbete om man inför dmarc, ofta även med lite skriptprogrammering. Men det är rätt enkelt att genomföra, åtminstone om man nöjer sig med att kontrollera inkommande e-post. En del säkerhetsprodukter börjar få stöd för dmarc, till exempel kom svenska Halon ut med en uppdatering så sent som i september i år som ger deras produkter för e-postsäkerhet grundläggande stöd för protokollet. Säkerheten kan rundas Men visst finns det metoder för den som vill runda dmarc-säkerheten. En sak som inte kan hindras av dmarc är om någon skickar förfalskad e-post från ett domännamn som påminner om den legitima, till exempel från example.net i stället för example.com. Elakingar på nätet kan också försöka överbelasta rapportservrarna som en organisation annonserar i dmarc-systemet, det försvårar åtminstone tillvaron för e-postadministratören som inte längre kan lita på informationen där. I dmarc kan man ange maxstorlek för inkommande rapporter och hur ofta samlingsrapporterna får sändas, men det är ju knappast något som en attackerande hacker kommer att ta notis om. Man bör alltså konfigurera motsvarande begränsningar även på servern för de inkommande rapporterna. Ett meddelandes väg med dmarc 1. Användaren Arne på AB Exempel skriver ett meddelande till Bert och skickar det via deras vanliga e-postserver men innan meddelandet sänds ut från example.com:s nät passerar det en dmarc-kompatibel e-postserver som signerar meddelandets innehåll med dkim. (DNS för example.com är redan förberett med spf-regler, den publika dkim-nyckeln och dmarcregler.) 3. Meddelandet skickas direkt till mottagare.se:s externa e-postserver. Om den inte går att nå för tillfället får meddelandet vänta hos example.com, annars kan spf-reglerna inte verifieras. 4. Mottagarens server, som har stöd för dmarc, hämtar example.com:s regler och certifikat via dns-systemet och verifierar meddelandet. 5. Om meddelandet är i överensstämmelse med dmarc-reglerna (det kallas för in alignment i standarden) levereras det till Berts e-post konto, som troligen finns på en annan server hos mottagaren.se. 6. Om meddelandet inte är in alignment kan AB Exempels regler ange om det ska läggas i karantän eller avvisas helt. 7. Om example.com begär en resultatrapport, skickar mottagare.se tillbaka en sådan. TechWorlds slutsats Sida 4 av 5
5 Dmarc är en viktig standard för att e-post ska förbli ett arbetsredskap som vi kan lita på, och det finns knappt någon ursäkt för en e-postadministratör på ett större företag att låta bli att införa tekniken. Dmarc för inkommande e-post kostar knappt någonting. Administrationen är rätt så enkel, mjukvaran är kostnadsfri och infrastrukturen är i princip redan på plats. Men för att dmarc ska bli en succé krävs att många organisationer följer regelverket. Och varför inte börja? Det ger stor effekt och kompletterar gamla metoder som baserar sig på rykten, språkanalyser och att andra irriterade offer redan har skickat in rapporter. Verktygen för dmarc-administration behöver verkligen bli bättre, mer kompletta och framför allt behöver de stora leverantörerna av e-postmjukvara börja stödja protokollet. Men vänta inte. Protokollet fungerar redan idag, produkterna finns och många har redan kommit igång. Kom bara ihåg att börja försiktigt och införa reglerna gradvis så att du inte råkar hindra e-postkommunikationen. Det är lätt att råka förbise någon detalj i konfigurationen. VAR ANVÄNDS DMARC? Dmarc är ett nytt protokoll, en ännu inte helt färdig standard och med mindre än två år på nacken. Trots det har redan många av de allra största tjänsteleverantörerna på internet anammat tekniken, ett bevis så gott som något på att det fungerar. Google, Hotmail, Office 365, Linkedin, Facebook och Yahoo har alla stöd för dmarc, därtill en stor mängd andra företag och organisationer. Redan i början av 2013 uppskattade intresseorganisationen Dmarc.org att 60 procent av värld ens e-postkonton var skyddade med dmarc för inkommande mejl. Gott och väl en tredjedel av de tjugo största e-postutsändarna hade lagt upp dmarc-regler för utgående mejl, som tvingade mottagare att kasta bort fejkad e-post skickad i deras namn. Man kan alltså lugnt påstå att dmarc är en succé när det gäller att skydda konsumenter. På företagssidan finns det däremot fortfarande mycket kvar att göra. Men eftersom det redan finns många dmarc-kompatibla e-postsystem installerad där ute får man fördelar direkt om man inför dmarc själv, speciellt de företag och myndigheter som ofta sänder e-post till privatpersoner. Copyright International Data Group AB Sida 5 av 5
Anders Berggren, CTO. Säker, betrodd e-post
Anders Berggren, CTO @ Säker, betrodd e-post E-post Historik 1973: började standardiseras 1982: SMTP som används idag 2010: 1,9 miljarder användare (Radicati) Gammal standard, men vi får nog räkna med
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merE-post... 2. Vad kostar QuickNets E-post system... 2. Om du har problem med att skicka E-post... 2. Att använda vår webbmail... 3
E-post... 2 Vad kostar QuickNets E-post system... 2 Om du har problem med att skicka E-post... 2 Att använda vår webbmail... 3 Att ställa in automatiska E-post svar... 3 Teknisk information om vårt E-postsystem...
Läs merInstruktion för konfiguration av e-post IMAP-konto på Apple iphone eller ipad
Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Det ser i princip likadant ut på en Apple ipad. OBS! Denna guide gäller endast för konfiguration
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merUpptäck 7 trick som förvandlar ditt nyhetsbrev till en kassako
LYSTRING FÖRETAGARE som vill ha fler referenser, högre intäkter och fler kunder, klienter eller patienter som jagar dig istället för tvärtom Upptäck 7 trick som förvandlar ditt nyhetsbrev till en kassako
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merGuide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
Läs mer100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER
100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas
Läs merjohannes.bergarp@gmail.com
1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merStaffan Hagnell FoU-chef..SE (Stiftelsen för Internetinfrastruktur)
Staffan Hagnell FoU-chef.SE (Stiftelsen för Internetinfrastruktur) .SE:s stadgar "Stiftelsens ändamål är att främja en god stabilitet i infrastrukturen för Internet i Sverige samt främja forskning, utbildning
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merANVISNING FÖR E-POST
ANVISNING FÖR E-POST KONFIGURERING AV E-POST I OUTLOOK 2007 Senast uppdaterad/sparad 2008-09-18 1 SKAPA NYTT KONTO För att skapa ett konto i Outlook 2007, följ punkterna i denna guide. 1. I menyn Verktyg
Läs merInställningar. Ljudinställningar
Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merSteg 1 Starta Windows Live Mail och påbörja konfigurationen
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet
Läs merInnehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Läs merE-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
Läs merE-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...
Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merLathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird
Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se
Läs merSäker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Läs merPrislista Bredbandsbolaget
Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband
Läs merSaaS Email and Web Services 8.3.0
Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer
Läs merINNEHÅLL 30 juni 2015
INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merE-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.
E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka
Läs merFactoryCast HMI. Premium & Quantum PLC. FactoryCast HMI epost-tjänst 2004-10-25
FactoryCast HMI Premium & Quantum PLC FactoryCast HMI epost-tjänst 2004-10-25 INNEHÅLLSFÖRTECKNING 1 EPOST-TJÄNSTEN...3 1.1 KONFIGURERING AV EPOST-TJÄNST...3 2 EPOST-SERVER...6 2.1 KONFIGURERING AV EPOST-SERVER...6
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merInnehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg
FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merHur påverkar DNSsec vårt bredband?
Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå
Läs merNär samverkan mellan affärssystemen är en besvärlig väg med många hinder
När samverkan mellan affärssystemen är en besvärlig väg med många hinder ITWorks Group System Integration Specialists Tel: 08 625 46 40 E-post: filexfilexpress ... gör vi vägen både rakare, snabbare och
Läs merGroupWise 6.5 för Malmö Högskola av Mikael Carlsson
GroupWise 6.5 för Malmö Högskola av Mikael Carlsson Kursdokumentation GroupWise för användare Sidan 1 av 25 Skicka e-post med GroupWise 3 Adressboken 4 Bilaga 5 Skapa vidarebefodran i GroupWise 6 Ta bort
Läs merVälj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
Läs merWEBB365.SE. Hur skriver man sökmotoroptimerade texter
Hur skriver man sökmotoroptimerade texter Introduktion Det finns mycket man kan göra för att lyckas på nätet och att skriva sökmotoroptimerade texter är definitivt en av de viktigare. I korta ordalag kan
Läs merJimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde
Läs merTilläggs dokumentation 4069 Dns
Tilläggs dokumentation 4069 Dns Magnus Larsson FMTS/UtbE/ElektrosystemA it-sektionen 4069 DNS- Tilläggsdokumentation 4069 DNS-Tilläggsdokumentation...2 Domäner och Zoner...3 C:\Mina Dokument\PowerFolders\Försvarsmakten,FMTS\Kurser\4069A,
Läs merMailservrar Sendmail och Postfix
Mailservrar Sendmail och Postfix Linuxadministration II 1DV421 Innehåll sendmail postfix Säkerhet IMAP/POP3 Distributionslistor Webbmail E-post Skapa, skicka och mottaga meddelanden E-post började användas
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en utförlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. OBS! Denna guide gäller endast för konfiguration av ett e-postkonto
Läs merE-post igår, idag och imorgon: möjligheter och visioner
E-post igår, idag och imorgon: möjligheter och visioner Eric Thomas, L-Soft L Internet igår, idag och imorgon 1980-talet Universitet: forskare och vissa elever 1990-talet Företag och organisationer 2000-talet
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merInstruktion för konfiguration av e-post IMAP-konto på Apple iphone
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på
Läs merKARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...
Läs merFöreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Läs merBlackBerry Internet Service. Version: 4.5.1. Användarhandbok
BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7
Läs merKom-igång-guide Administratör
Kom-igång-guide för Administratör 1 Rev 1.1 Kom-igång-guide Administratör Innehåll Introduktion 2 Ordförklaringar 2 Skapa ett konto på Mina Sidor på Arbetet 3 Aktivera Office 365 i Telia Business Apps
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merAnvändarguide. Bildslinga internet
Användarguide Bildslinga internet Capitex AB Bildslinga internet Inledning Bildslingan låter dig exponera dina objekt i helskärmsläge, exempelvis för skyltfönstret. Text och bild hämtas från de objekt
Läs merSmarter way to pay. Betala mindre. Tjäna mer.
Smarter way to pay. Betala mindre. Tjäna mer. Snabbare. Säkrare. Billigare. Varför har inget tänkt på det här tidigare? Lösningen är så enkel och så smidig att man undrar. Så här ligger det till. En del
Läs merDetta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 11) för olika ändamål
Innehållsförteckning Läs detta först... 2 Grundläggande inställningar av ipad... 3 Inställning av epost-inställningar... 7 Skapa ett Apple-ID... 8 Skydda din ipad (rekommendation)... 10 Läs detta först
Läs merInstruktion för konfiguration av e-post IMAP-konto på Android 2.3
Sida 1 av 5 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en mobiltelefon eller surfplatta med Android 2.3. Utseendet i mobiltelefoner och surfplattor med Android
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merSnabbguide webbhotellstjänster v 1.0
Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merAnvända Outlook 2003 mot Exchange
Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merIPv6- Inventering. Västkom Västra Götalands Län
Västkom Västra Götalands Län Interlan Gefle AB Filialkontor Telefon Telefax epost Säte Org.nr. Norra Kungsgatan 5 Bollnäs 026 18 50 00 026 18 50 70 info@interlan.se Gävle 5565447272 Innehåll Innehåll...
Läs merStay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!
Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande
Läs merSkapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merVälkommen till live broadcasting med Bambuser via nätet. skaffa eget konto (gratis) genom att gå till: http://bambuser.com
Välkommen till live broadcasting med Bambuser via nätet. skaffa eget konto (gratis) genom att gå till: http://bambuser.com 1 2 3 Manual gjord av Liv Zetterling 2010 Har du gjort 1-3 så har du också gjort
Läs merAtt skicka fakturor. Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor
Att skicka fakturor Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor Välkommen! Att skicka kundfakturor via banken innebär ett effektivt sätt att jobba och
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merKARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN
Läs merSteg 1 Starta Windows Live Mail och påbörja konfigurationen
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post
Läs merSpam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Läs merAtt skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring
Att skicka fakturor Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring Välkommen! Genom att skicka kundfakturor via banken kan du och ditt företag
Läs merKonfigurationsdokument M1
Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merDNSSEC DET NÄRMAR SIG...
DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska
Läs merGuide för konfigurering av Office 365 konton
Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merKonfiguration övriga klienter
Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merBenämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL
Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2
Läs merFrågor och svar om reservantagning
Frågor och svar om reservantagning 1. Frågor om tekniska problem (att saker inte syns eller att man inte kommer åt vissa funktioner). 1 2. Frågor som gäller strykningar och återbud... 2 3. Frågor som gäller
Läs mer21.6 Testa VPN-tunneln
F-secure Freedome är lätt att använda. Det räcker att vi väljer land och klickar den stora knappen för att aktivera VPN-tunneln. 21.6 Testa VPN-tunneln Av säkerhetsskäl rekommenderar vi att alltid testa
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merAtt sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merEftersom det är kring.se vi främst diskuterar är det viktigt att vi kommer ihåg vad IIS är och varför de existerar.
Manuskript Internetdagarna 2006 Stefan Görling 1. Introbild Forskare KTH. Forskar kring innovation & entreprenörsskap. I samband med att jag studerade omoraliska entreprenörer på nätet, som tjänade pengar
Läs merVarthän? Internetdagarna. CPU-kraftens. utveckling. Skivminnesutvecklingen
Hur går vi vidare? Varthän? Hans.Wallberg@umdac.umu.se Internetdagarna 22 CPU-kraftens utveckling Miljoner transistorer per krets 4 3 2 1 196 197 198 199 2 21 Varje grind har blivit 1 ggr snabbare Strömförbrukningen
Läs merINFOKOLL. Formulera frågor Söka information. Granska informationen Bearbeta informationen. Presentera ny kunskap
INFOKOLL Att söka, bearbeta och presentera information på ett effektivt sätt är avgörande när du arbetar med projekt, temaarbeten och fördjupningar. Slutmålet är att du ska få ny kunskap och mer erfarenheter.
Läs mer