SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

Storlek: px
Starta visningen från sidan:

Download "SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET"

Transkript

1 Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot.

2 KONICA MINOLTAS SSTANDARDER Konica Minoltas omfattande utbud av standardsäkerhets funktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både upptäcker och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är branschledande. I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val. Därför utgör de ett stort antal potentiella säkerhethål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Åtkomstkontroll/åtkomstsäkerhet Datasäkerhet/dokumentsäkerhet Nätverkssäkerhet Konica Minoltas säkerhetsfunktioner översikt Åtkomstkontroll Redovisning av kopiering/utskrift Funktionsbegränsning Säkra utskrifter (utskrift med lösenord/pin) Lösenordsskyddade användarboxar Användarverifiering (ID + lösenord) Fingeravläsare IC-kortläsare Händelselogg Datasäkerhet Datakryptering (hårddisk) Överskrivning av hårddisk Lösenordsskyddad hårddisk Automatisk datarensning Nätverkssäkerhet IP-filtrering Åtkomstkontroll för portar och protokoll SSL/TLS-kryptering (HTTPS) Stöd för IPsec S/MIME Stöd för 802.1x Skanningssäkerhet Användarverifiering POP före SMTP SMTP-verifiering (SASL) Blockering av manuella destinationer Övrigt Skyddat serviceläge Skyddat administratörsläge Dataregistrering Låsning vid obehörig åtkomst Kopieringsskydd via vattenstämpel Krypterad PDF PDF-signatur PDF-kryptering med digitalt ID Kopieringsskydd/lösenordsskyddad kopiering

3 COMMON CRITERIA OCH ISO EAL3 Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO EAL3- standarden. Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med ISO certifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Konica Minolta är branschledande och sätter standarden för säkerhetsfunktioner. Säkerhet är den centrala aspekten i Konica Minoltas breda strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på bizhub-modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fulltständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.

4 ÅTKOMSTKONTROLL & ÅTKOMST Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer förbises ofta de potentiella säkerhetsriskerna som multifunktionsmaskinerna utgör. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av de avancerade funktionerna på moderna multifunktionsmaskiner är det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser. Det första logiska steget är att förhindra obehöriga från att kunna använda multifunktionsmaskinerna. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används Konica Minolta åstadkommer detta samtidigt som åtgärderna inte begränsar systemens användarvänliga egenskaper. Användarverifiering Verifieringsprocessen börjar med att fastställa en policy och registrera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/ maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta använder tre grundläggande tekniska lösningar för användarverifiering: 1. Personligt lösenord: Lösenordet består av en alfanumerisk kod med upp till 8 tecken som skrivs in på kontrollpanelen. Koder kan skapas för användare och administratörer. En viktig aspekt är att de kan administreras centralt. 2. IC-kortläsare för verifiering De flesta multifunktionsmaskiner från Konica Minolta kan utrustas med ICkortläsare. Dessa är avsedda för snabb och smidig åtkomst det räcker med att hålla kortet mot eller nära kortläsaren. Användare Lösenord Användare Inget/felak tigt lösenord Användarverifiering

5 3. Biometrisk fingeravläsare Denna avancerade lösning går ett steg längre än vanliga fingeravtrycksläsare. Systemet jämför bilden av inlästa blodkärl i fingret mot bilden som finns lagrat i minnet. Blodkärl är unika och i princip omöjliga att förfalska vilket gör det möjligt att identifiera användare utifrån deras unika fysiska egenskaper. Till skillnad från fingeravtrycksläsare kan blodkärlen i fingret inte avläsas utan att personen är fysiskt närvarande. Med en biometrisk fingeravläsare behöver användarna inte komma ihåg lösenord eller använda nyckelkort. Verifieringsinformationen kan lagras i krypterad form på multifunktionsmaskinen eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Löpande loggning av åtkomst och användning från varje maskin innebär att intrång kan detekteras och rapporteras omedelbart. Kontoövervakning Eftersom användarbehörighet/säkerhet kräver att varje användare loggar in på utskriftsenheten, kan de data som genereras användas för övervakning på flera olika nivåer: Användare, grupp och/eller avdelning. Oavsett vilka funktioner som används kan de spåras individuellt, antingen direkt vid maskinen eller via fjärranslutning, vare sig det gäller kopiering/utskrift i färg/svartvitt, skanning eller fax. Genom analys av dessa data kan tillförlitlig information om multifunktionsmaskinernas arbetsbelastning tas fram: Dessa data kan användas för att säkerställa efterlevnad av föreskrifter och spåra obehörig åtkomst. Framför allt kan informationen användas för att övervaka stora maskinparker med många skrivare och multifunktionsmaskiner i utbredda IT-miljöer. Funktionskontroll/ funktionsbegränsning Användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna kan styras på användarnivå. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning och ansvarighet. Källa för nästan infraröda strålar Kamera Fingerven

6 DOKUMENT- OCH DATA Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Hårddisksäkerhet De flesta skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar denna säkerhet: Automatisk radering: Den automatiska raderingsfunktionen tar bort data som lagrats på hårddisken efter en angiven period. Lösenordsskydd för den interna hårddisken: Läsning av hårddisken och därmed även konfidentiella data på hårddisken kräver ett lösenord efter att hårddisken demonterats. Lösenordet är knutet till maskinen. Data kan därför inte läsas efter att hårddisken demonterats från maskinen. Överskrivning av hårddisk: Det säkraste sättet att formatera en hårddisk är genom överskrivning av hårddiskens data. Detta görs i enlighet med ett antal olika föreskrivna standarder. Hårddiskkryptering: På Konica Minolta-enheter utrustade med hårddisk kan data lagras i krypterat format med en 128-bitars krypteringsalgoritm. Denna funktion uppfyller datasäkerhetspolicy för företag. När hårddisken är krypterad kan innehållet inte läsas/överföras även om den fysiskt avlägsnas från multifunktionsmaskinen. Säker utskrift Skrivare och multifunktionsmaskiner anses vara en säkerhetsrisk en säkerhetsrisk som inte ska underskattas: Dokument som ligger i utmatningsfacket kan ses och läsas av personer som passerar maskinen. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter är ett sätt att säkerställa att dokument hålls konfidentiella eftersom personen som skriver ut måste ange ett lösenord för utskrift innan utskriften påbörjas. Funktionen för säker utskrift kräver att lösenordet skrivs in på maskinens kontroll panel annars påbörjas inte utskriften. Det här är en enkel och effektiv metod som förhindrar att konfidentiella dokument hamnar i fel händer.

7 Touch & Print/ID & Print Digital PDF-signatur Touch & Print bygger på verifiering via en fingeravläsare eller IC-kortläsare, medan ID & Print kräver användar verifiering med ID/användarnamn och lösenord. Utskriften av det aktuella dokumentet aktiveras direkt vid maskinen först när användaren har verifierat sin behörighet med ett IC-kort som placerats på kortläsaren eller användarens identitet har bekräftats via fingeravläsaren. Fördelen med denna metod är inget extra användarnamn och lösenord behövs för utskrift. Kopieringsskydd Med denna funktion kan en digital signatur läggas till i PDF-dokumentet när originaldokumentet skannas. När PDF-dokumentet har skapats blir det möjligt att spåra ändringarna i filen. Faxmottagning Mottagna fax kan dirigeras till skyddade användarboxar. Säkerhet för användarboxar Kopieringskyddet lägger till en vattenstämpel på utskrifter och kopior under utskriftsprocessen. Vattenstämpeln är knappt synlig på originalutskriften, men om dokumentet kopieras framhävs den för att indikera att det är en kopia. Kopieringsskydd/lösenordsskyddad kopiering Användarboxar kan skapas för enskilda användare eller grupper och gör det möjligt att lagra dokument säkert på multifunktionsmaskinens hårddisk för utskrift och kopiering vid ett senare tillfälle. Användarboxar kan skyddas av ett alfanumeriskt lösenord på åtta tecken. När korrekt lösenord anges blir det möjligt att öppna/visa dokumenten i boxen. Systemet säkerställer att konfidentiella dokument och data endast kan visas av behöriga användare. Denna funktion lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet eftersom enheten läser av vattenstämpeln och spärrar kopieringsfunktionen. Med funktionen för lösenordskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. PDF-kryptering Krypterade PDF-dokument skyddas av ett användar lösenord: Behörighet att skriva ut eller kopiera PDFdokumentet och behörighet att lägga till innehåll i PDFdokumentet kan konfigureras under skanningsskedet på multifunktionsmaskinen. Dekryptering med lösenord PDF Krypterad PDF Användare PDF

8 NÄTVERKS I dagens moderna företagsmiljö är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontors utrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Säkerheten uppnås med bland annat: IP-adressblockering Stöd för IEEE 802.1x En grundläggande intern brandvägg erbjuder IP-adress filtrering och kontroll över protokoll och portåtkomst. Portblockering IEEE802.1x är den erkända portbaserade verifieringsstandarden för behörighetskontroll i WAN- och LAN-nätverk. Standarderna skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Via administrationsläget kan portar och protokoll öppnas, stängas, aktiveras och inaktiveras direkt på maskinen eller via nätverket. S/MIME De flesta av Konica Minoltas multifunktionsmaskiner stödjer S/MIME (Secure/Multipurpose Internet Mail Extensions) för att garantera säker e-postsändning från multifunktionsmaskinen till mottagarna. S/MIME används för att säkra e-posttrafik genom att kryptera alla e-postmeddelanden och innehållet med hjälp av säkerhetscertifikat. SSL-/TLS-kommunikation PC och IP-adress PC och IP-adress Det här är ett protokoll som skyddar kommunikationen till och från maskinen och ger exempelvis skydd för webbaserade administrationsverktyg och Windows Active Directory. Stöd för IPsec PC och IP-adress IP-adressfiltrering De flesta bizhub-maskiner stödjer också IPsec för att garantera fullständig kryptering av all nätverkstrafik till och från multifunktionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan det lokala intranätet (servrar, klientdatorer) och själva multifunktionsmaskinen. Din Konica Minolta-partner: Konica Minolta Business Solutions Sweden AB E-post: Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: /2012 Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland Tfn: +49 (0) Fax: +49 (0)

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

Utökad bizhubfunktionalitet

Utökad bizhubfunktionalitet Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

UTÖKAD bizhubfunktionalitet

UTÖKAD bizhubfunktionalitet UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och

Läs mer

YSoft SafeQ Suite. Kategorier. Moduler

YSoft SafeQ Suite. Kategorier. Moduler YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft

Läs mer

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar

Läs mer

JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR

JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR SKRÄDDARSYDDA LÖSNINGAR SKRÄDDARSYDDA LÖSNINGAR 2 TILLGODOSER BEHOVEN I ARBETSLIVET Oavsett behov och önskemål är de allmänna kraven

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT

JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT FÖRBÄTTRAD UTBILDNING MED TEKNISKA TJÄNSTER DEN ENKLA VÄGEN TILL UTBILDNING MED TEKNISKA TJÄNSTER Utbildning är en av grunstenarna

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Pcounter. kontrollerar dina kostnader. Pcounter programvara

Pcounter. kontrollerar dina kostnader. Pcounter programvara Pcounter kontrollerar dina kostnader Pcounter programvara Pcounter, introduktion Den centrala utskriftsstrategin Pcounter är en programvara för spårning och redovisning av utskrifter så att organisationer

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Printgroove POD Suite Version 1.5. Effektiv hantering av arbetsflöden. Programvara Printgroove POD Suite Version 1.5

Printgroove POD Suite Version 1.5. Effektiv hantering av arbetsflöden. Programvara Printgroove POD Suite Version 1.5 Printgroove POD Suite Version 1.5 Effektiv hantering av arbetsflöden Programvara Printgroove POD Suite Version 1.5 Printgroove POD Suite Version 1.5 Automatiserad effektivitet för tryckeriet Med programsviten

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35 bizhub C35 Satellit eller hubb universallösningen för A4-produktion Kontorssystem bizhub C35 Det perfekta komplementet för heltäckande kommunikation Konica Minoltas nya A4-färgmultifunktionsmaskin kombinerar

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

DSm622/627/632. TEKNISK SPECIFIKATION DSm622/DSm627/DSm632 ENKLA, SÄKRA NÄTVERKSSKRIVARE - MED MULTIFUNKTIONALITET. Part of the NRG group

DSm622/627/632. TEKNISK SPECIFIKATION DSm622/DSm627/DSm632 ENKLA, SÄKRA NÄTVERKSSKRIVARE - MED MULTIFUNKTIONALITET. Part of the NRG group TEKNISK SPECIFIKATION DSm622/DSm627/DSm632 Kopieringsprocess Avläsning med dubbla laserstrålar, elektrofotografisk utskrift Gränssnitt Dubbelriktad höghastighetsport (enligt IEEE 1284) Ethernet 10 base-t/100

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Konica Minolta Unity Document Suite. Kraftfull dokumentbearbetning. Dokumentdigitalisering och distribution Unity Document Suite

Konica Minolta Unity Document Suite. Kraftfull dokumentbearbetning. Dokumentdigitalisering och distribution Unity Document Suite Konica Minolta Unity Document Suite Kraftfull dokumentbearbetning Dokumentdigitalisering och distribution Unity Document Suite Unity Document Suite, dokumentdigitalisering och distribution Effektiva dokumentflöden

Läs mer

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januari 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX och XEROX and Design är varumärken som tillhör Xerox Corporation i USA och/eller andra länder. Detta dokuments innehåll ändras

Läs mer

bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360

bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360 bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360 bizhub C220/C280/C360, kontorssystem Extra färg i en svartvit innovation bizhub C220, bizhub C280 och bizhub

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Colour Manager. Broschyr. Högsta datasäkerhet tack vare Toshibas nya innovativa Secure Hard Disk Drive

Colour Manager. Broschyr. Högsta datasäkerhet tack vare Toshibas nya innovativa Secure Hard Disk Drive Broschyr Colour Manager Högsta datasäkerhet tack vare Toshibas nya innovativa Secure Hard Disk Drive Snabb, kraftfull lösning med enastående utskriftskvalitet Senaste tekniken ger stora produktivitetsvinster

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD Toshiba EasyGuard är en bättre lösning för ökad datasäkerhet, avancerat systemskydd och enkla anslutningsmöjligheter. Metoden gör det möjligt att

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

www.konicaminolta.se Svartvitt produktionssystem bizhub PRO1050 / bizhub PRO1050p bizhub PRO1050 Produktiv, mångsidig och kostnadseffektiv

www.konicaminolta.se Svartvitt produktionssystem bizhub PRO1050 / bizhub PRO1050p bizhub PRO1050 Produktiv, mångsidig och kostnadseffektiv www.konicaminolta.se Svartvitt produktionssystem bizhub PRO1050 / bizhub PRO1050p bizhub PRO1050 Produktiv, mångsidig och kostnadseffektiv bizhub PRO1050 / bizhub PRO1050p svartvitt produktionssystem Bättre

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll

MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING Innehåll Inledning...2 När datasäkerhetsprogrammet har installerats...4 Säkerhetsinställningar för datasäkerhetsprogrammet...4 Dokumentkontrollfunktionen...4

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

TIDOMAT smartone. Säkerhet via webben

TIDOMAT smartone. Säkerhet via webben TIDOMAT smartone Säkerhet via webben Säkerhetssystemet smartone: Har en webbserver integrerad i Centralenheten. Består av en Centralenhet och Dörrmiljöer samt valfria produkter som nätverkskamera och GSM

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

skriva ut för alla Enkelt att

skriva ut för alla Enkelt att Om eleverna/studenterna vet hur det går till att skicka e-post eller ta sig till en webbsida då kan de också göra sina utskrifter via EveryonePrint Enkelt att skriva ut för alla EveryonePrint är det perfekta

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats

Läs mer

Hosted Exchange 2010 Egen Dedikerad Företagsserver

Hosted Exchange 2010 Egen Dedikerad Företagsserver Hosted Exchange 2010 Surfcity Sverige Hosting är unik i sitt upplägg av produkten Hosted Exchange 2010. Dessutom är vi förmodligen det enda företaget som erbjuder 2010:an i hostad variant i Sverige vilket

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Beslut Dnr 2008-02-25 1161-2007 Apoteket AB 118 81Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionen konstaterar följande. Apoteket AB (Apoteket) saknar rutiner för systematiska

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

KVALITETSUTSKRIFTER FÖR DITT FÖRETAG

KVALITETSUTSKRIFTER FÖR DITT FÖRETAG KVALITETSUTSKRIFTER FÖR DITT FÖRETAG www.brother.se BROTHERS NYA SERIE KOMPAKTA MONOLASER KVALITETSUTSKRIFTER FÖR DITT FÖRETAG Brother vet hur viktig informationen är på ditt företag. Den nya monolaserserien

Läs mer

Det här är en snabbmanual som förklarar vissa utvalda funktioner som din maskin kan hantera och hur eventuella driftstörningar åtgärdas.

Det här är en snabbmanual som förklarar vissa utvalda funktioner som din maskin kan hantera och hur eventuella driftstörningar åtgärdas. Snabbmanual Det här är en snabbmanual som förklarar vissa utvalda funktioner som din maskin kan hantera och hur eventuella driftstörningar åtgärdas. På CD-skivan som medföljde leveransen av maskinen finns

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

SIMPLIFYSCAN. För intelligent scanning

SIMPLIFYSCAN. För intelligent scanning SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp

Läs mer