SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

Storlek: px
Starta visningen från sidan:

Download "SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET"

Transkript

1 Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot.

2 KONICA MINOLTAS SSTANDARDER Konica Minoltas omfattande utbud av standardsäkerhets funktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både upptäcker och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är branschledande. I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val. Därför utgör de ett stort antal potentiella säkerhethål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Åtkomstkontroll/åtkomstsäkerhet Datasäkerhet/dokumentsäkerhet Nätverkssäkerhet Konica Minoltas säkerhetsfunktioner översikt Åtkomstkontroll Redovisning av kopiering/utskrift Funktionsbegränsning Säkra utskrifter (utskrift med lösenord/pin) Lösenordsskyddade användarboxar Användarverifiering (ID + lösenord) Fingeravläsare IC-kortläsare Händelselogg Datasäkerhet Datakryptering (hårddisk) Överskrivning av hårddisk Lösenordsskyddad hårddisk Automatisk datarensning Nätverkssäkerhet IP-filtrering Åtkomstkontroll för portar och protokoll SSL/TLS-kryptering (HTTPS) Stöd för IPsec S/MIME Stöd för 802.1x Skanningssäkerhet Användarverifiering POP före SMTP SMTP-verifiering (SASL) Blockering av manuella destinationer Övrigt Skyddat serviceläge Skyddat administratörsläge Dataregistrering Låsning vid obehörig åtkomst Kopieringsskydd via vattenstämpel Krypterad PDF PDF-signatur PDF-kryptering med digitalt ID Kopieringsskydd/lösenordsskyddad kopiering

3 COMMON CRITERIA OCH ISO EAL3 Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO EAL3- standarden. Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med ISO certifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Konica Minolta är branschledande och sätter standarden för säkerhetsfunktioner. Säkerhet är den centrala aspekten i Konica Minoltas breda strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på bizhub-modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fulltständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.

4 ÅTKOMSTKONTROLL & ÅTKOMST Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer förbises ofta de potentiella säkerhetsriskerna som multifunktionsmaskinerna utgör. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av de avancerade funktionerna på moderna multifunktionsmaskiner är det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser. Det första logiska steget är att förhindra obehöriga från att kunna använda multifunktionsmaskinerna. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används Konica Minolta åstadkommer detta samtidigt som åtgärderna inte begränsar systemens användarvänliga egenskaper. Användarverifiering Verifieringsprocessen börjar med att fastställa en policy och registrera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/ maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta använder tre grundläggande tekniska lösningar för användarverifiering: 1. Personligt lösenord: Lösenordet består av en alfanumerisk kod med upp till 8 tecken som skrivs in på kontrollpanelen. Koder kan skapas för användare och administratörer. En viktig aspekt är att de kan administreras centralt. 2. IC-kortläsare för verifiering De flesta multifunktionsmaskiner från Konica Minolta kan utrustas med ICkortläsare. Dessa är avsedda för snabb och smidig åtkomst det räcker med att hålla kortet mot eller nära kortläsaren. Användare Lösenord Användare Inget/felak tigt lösenord Användarverifiering

5 3. Biometrisk fingeravläsare Denna avancerade lösning går ett steg längre än vanliga fingeravtrycksläsare. Systemet jämför bilden av inlästa blodkärl i fingret mot bilden som finns lagrat i minnet. Blodkärl är unika och i princip omöjliga att förfalska vilket gör det möjligt att identifiera användare utifrån deras unika fysiska egenskaper. Till skillnad från fingeravtrycksläsare kan blodkärlen i fingret inte avläsas utan att personen är fysiskt närvarande. Med en biometrisk fingeravläsare behöver användarna inte komma ihåg lösenord eller använda nyckelkort. Verifieringsinformationen kan lagras i krypterad form på multifunktionsmaskinen eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Löpande loggning av åtkomst och användning från varje maskin innebär att intrång kan detekteras och rapporteras omedelbart. Kontoövervakning Eftersom användarbehörighet/säkerhet kräver att varje användare loggar in på utskriftsenheten, kan de data som genereras användas för övervakning på flera olika nivåer: Användare, grupp och/eller avdelning. Oavsett vilka funktioner som används kan de spåras individuellt, antingen direkt vid maskinen eller via fjärranslutning, vare sig det gäller kopiering/utskrift i färg/svartvitt, skanning eller fax. Genom analys av dessa data kan tillförlitlig information om multifunktionsmaskinernas arbetsbelastning tas fram: Dessa data kan användas för att säkerställa efterlevnad av föreskrifter och spåra obehörig åtkomst. Framför allt kan informationen användas för att övervaka stora maskinparker med många skrivare och multifunktionsmaskiner i utbredda IT-miljöer. Funktionskontroll/ funktionsbegränsning Användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna kan styras på användarnivå. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning och ansvarighet. Källa för nästan infraröda strålar Kamera Fingerven

6 DOKUMENT- OCH DATA Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Hårddisksäkerhet De flesta skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar denna säkerhet: Automatisk radering: Den automatiska raderingsfunktionen tar bort data som lagrats på hårddisken efter en angiven period. Lösenordsskydd för den interna hårddisken: Läsning av hårddisken och därmed även konfidentiella data på hårddisken kräver ett lösenord efter att hårddisken demonterats. Lösenordet är knutet till maskinen. Data kan därför inte läsas efter att hårddisken demonterats från maskinen. Överskrivning av hårddisk: Det säkraste sättet att formatera en hårddisk är genom överskrivning av hårddiskens data. Detta görs i enlighet med ett antal olika föreskrivna standarder. Hårddiskkryptering: På Konica Minolta-enheter utrustade med hårddisk kan data lagras i krypterat format med en 128-bitars krypteringsalgoritm. Denna funktion uppfyller datasäkerhetspolicy för företag. När hårddisken är krypterad kan innehållet inte läsas/överföras även om den fysiskt avlägsnas från multifunktionsmaskinen. Säker utskrift Skrivare och multifunktionsmaskiner anses vara en säkerhetsrisk en säkerhetsrisk som inte ska underskattas: Dokument som ligger i utmatningsfacket kan ses och läsas av personer som passerar maskinen. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter är ett sätt att säkerställa att dokument hålls konfidentiella eftersom personen som skriver ut måste ange ett lösenord för utskrift innan utskriften påbörjas. Funktionen för säker utskrift kräver att lösenordet skrivs in på maskinens kontroll panel annars påbörjas inte utskriften. Det här är en enkel och effektiv metod som förhindrar att konfidentiella dokument hamnar i fel händer.

7 Touch & Print/ID & Print Digital PDF-signatur Touch & Print bygger på verifiering via en fingeravläsare eller IC-kortläsare, medan ID & Print kräver användar verifiering med ID/användarnamn och lösenord. Utskriften av det aktuella dokumentet aktiveras direkt vid maskinen först när användaren har verifierat sin behörighet med ett IC-kort som placerats på kortläsaren eller användarens identitet har bekräftats via fingeravläsaren. Fördelen med denna metod är inget extra användarnamn och lösenord behövs för utskrift. Kopieringsskydd Med denna funktion kan en digital signatur läggas till i PDF-dokumentet när originaldokumentet skannas. När PDF-dokumentet har skapats blir det möjligt att spåra ändringarna i filen. Faxmottagning Mottagna fax kan dirigeras till skyddade användarboxar. Säkerhet för användarboxar Kopieringskyddet lägger till en vattenstämpel på utskrifter och kopior under utskriftsprocessen. Vattenstämpeln är knappt synlig på originalutskriften, men om dokumentet kopieras framhävs den för att indikera att det är en kopia. Kopieringsskydd/lösenordsskyddad kopiering Användarboxar kan skapas för enskilda användare eller grupper och gör det möjligt att lagra dokument säkert på multifunktionsmaskinens hårddisk för utskrift och kopiering vid ett senare tillfälle. Användarboxar kan skyddas av ett alfanumeriskt lösenord på åtta tecken. När korrekt lösenord anges blir det möjligt att öppna/visa dokumenten i boxen. Systemet säkerställer att konfidentiella dokument och data endast kan visas av behöriga användare. Denna funktion lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet eftersom enheten läser av vattenstämpeln och spärrar kopieringsfunktionen. Med funktionen för lösenordskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. PDF-kryptering Krypterade PDF-dokument skyddas av ett användar lösenord: Behörighet att skriva ut eller kopiera PDFdokumentet och behörighet att lägga till innehåll i PDFdokumentet kan konfigureras under skanningsskedet på multifunktionsmaskinen. Dekryptering med lösenord PDF Krypterad PDF Användare PDF

8 NÄTVERKS I dagens moderna företagsmiljö är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontors utrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Säkerheten uppnås med bland annat: IP-adressblockering Stöd för IEEE 802.1x En grundläggande intern brandvägg erbjuder IP-adress filtrering och kontroll över protokoll och portåtkomst. Portblockering IEEE802.1x är den erkända portbaserade verifieringsstandarden för behörighetskontroll i WAN- och LAN-nätverk. Standarderna skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Via administrationsläget kan portar och protokoll öppnas, stängas, aktiveras och inaktiveras direkt på maskinen eller via nätverket. S/MIME De flesta av Konica Minoltas multifunktionsmaskiner stödjer S/MIME (Secure/Multipurpose Internet Mail Extensions) för att garantera säker e-postsändning från multifunktionsmaskinen till mottagarna. S/MIME används för att säkra e-posttrafik genom att kryptera alla e-postmeddelanden och innehållet med hjälp av säkerhetscertifikat. SSL-/TLS-kommunikation PC och IP-adress PC och IP-adress Det här är ett protokoll som skyddar kommunikationen till och från maskinen och ger exempelvis skydd för webbaserade administrationsverktyg och Windows Active Directory. Stöd för IPsec PC och IP-adress IP-adressfiltrering De flesta bizhub-maskiner stödjer också IPsec för att garantera fullständig kryptering av all nätverkstrafik till och från multifunktionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan det lokala intranätet (servrar, klientdatorer) och själva multifunktionsmaskinen. Din Konica Minolta-partner: Konica Minolta Business Solutions Sweden AB E-post: Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: /2012 Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland Tfn: +49 (0) Fax: +49 (0)

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

UTÖKAD bizhubfunktionalitet

UTÖKAD bizhubfunktionalitet UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Utökad bizhubfunktionalitet

Utökad bizhubfunktionalitet Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och

Läs mer

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER OPTIMIZED PRINT SERVICES HUR SKAPAR MAN DE BÄSTA FÖRUTSÄTTNINGARNA FÖR DET MODERNA KONTORET? GENOM ATT SAMARBETA! I det moderna

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen www.konicaminolta.se Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen bizhub 160/160f/161, Kontorssystem Mindre plats mer kvalitet Många små företag använder fortfarande flera

Läs mer

JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR

JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR SKRÄDDARSYDDA LÖSNINGAR SKRÄDDARSYDDA LÖSNINGAR 2 TILLGODOSER BEHOVEN I ARBETSLIVET Oavsett behov och önskemål är de allmänna kraven

Läs mer

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar

Läs mer

YSoft SafeQ Suite. Kategorier. Moduler

YSoft SafeQ Suite. Kategorier. Moduler YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Datasäkerhet INTRODUKTION

Datasäkerhet INTRODUKTION Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

JAG VILL HA EN bizhub SOM ALLA KAN ANVÄNDA

JAG VILL HA EN bizhub SOM ALLA KAN ANVÄNDA ACCESSIBILITY PACK ACCESSIBILITY PACK JAG VILL HA EN bizhub SOM ALLA KAN ANVÄNDA DESIGN FÖR ALLA DESIGN FÖR ALLA 2 DESIGN FÖR ALLA: För att våra produkter ska vara lättanvända för alla För oss på Konica

Läs mer

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel 8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS

Läs mer

JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT

JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT FÖRBÄTTRAD UTBILDNING MED TEKNISKA TJÄNSTER DEN ENKLA VÄGEN TILL UTBILDNING MED TEKNISKA TJÄNSTER Utbildning är en av grunstenarna

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

www.konicaminolta.se Produktionssystem bizhub PRO 920 bizhub PRO 920 Effektiv och robust

www.konicaminolta.se Produktionssystem bizhub PRO 920 bizhub PRO 920 Effektiv och robust www.konicaminolta.se Produktionssystem bizhub PRO 920 bizhub PRO 920 Effektiv och robust bizhub PRO 920, produktionssystem Snabb dokumentproduktion när den är som bäst Detta förträffliga produktionssystem

Läs mer

Xerox ColorQube 8700 / 8900 Kontrollpanel

Xerox ColorQube 8700 / 8900 Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Guide för mobil utskrift och skanning för Brother iprint&scan (Android )

Guide för mobil utskrift och skanning för Brother iprint&scan (Android ) Guide för mobil utskrift och skanning för Brother iprint&scan (Android ) Innehållsförteckning Innan du använder din Brother-maskin... Definitioner av anmärkningar... Varumärken... Introduktion... Hämta

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Kontorssystem bizhub C252P och bizhub C352P

Kontorssystem bizhub C252P och bizhub C352P www.konicaminolta.se Kontorssystem bizhub C252P och bizhub C352P bizhub C252P och bizhub C352P Enastående utskrift bizhub C252P och bizhub C352P, kontorssystem Omedelbar och kraftfull kvalitet De flesta

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

SIMPLIFYSCAN. För intelligent scanning

SIMPLIFYSCAN. För intelligent scanning SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360

bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360 bizhub C220, C280 och C360 Innovation för svartvitt och färg Kontorssystem bizhub C220/C280/C360 bizhub C220/C280/C360, kontorssystem Extra färg i en svartvit innovation bizhub C220, bizhub C280 och bizhub

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 643-2012 Socialnämnden Järfälla kommun 177 80 Järfälla Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Pcounter. kontrollerar dina kostnader. Pcounter programvara

Pcounter. kontrollerar dina kostnader. Pcounter programvara Pcounter kontrollerar dina kostnader Pcounter programvara Pcounter, introduktion Den centrala utskriftsstrategin Pcounter är en programvara för spårning och redovisning av utskrifter så att organisationer

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer 2 Praesideo högtalar- och utrymningslarmssystem från Bosch Hålla allmänheten informerad och skyddad Med fler

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. Xerox ConnectKey.0-teknik Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Enkelt, centraliserat underhåll av skrivare och multifunktionssystem

Enkelt, centraliserat underhåll av skrivare och multifunktionssystem Lösningar för övervakning och underhåll kontroll l produktivitet I styrning Enkelt, centraliserat underhåll av skrivare och multifunktionssystem Det enkla sättet att hantera arbetsflöden Fakta: Att skrivare

Läs mer

skriva ut för alla Enkelt att

skriva ut för alla Enkelt att Om eleverna/studenterna vet hur det går till att skicka e-post eller ta sig till en webbsida då kan de också göra sina utskrifter via EveryonePrint Enkelt att skriva ut för alla EveryonePrint är det perfekta

Läs mer

LASERJET ENTERPRISE COLOR FLOW MFP. Lathund M575

LASERJET ENTERPRISE COLOR FLOW MFP. Lathund M575 LASERJET ENTERPRISE COLOR FLOW MFP Lathund M575 Skriva ut en lagrad utskrift Skriv ut ett jobb som har lagrats i produktens minne på följande sätt. 1. Bläddra till och tryck på Hämta från enhetsminne på

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer