Särtryck ur TechWorld 5/2008

Storlek: px
Starta visningen från sidan:

Download "Särtryck ur TechWorld 5/2008"

Transkript

1 Publikation utgiven av International Data Group AB. Världens största utgivare av datarerlaterad fackpress. Särtryck ur TechWorld 5/2008 Testade produkter: Cisco ASA 5505 Juniper SA4000 Microsoft IAG 2007 Sonicwall Aventail EX-2500 Cisco bäst Informationen alltid inom räckhåll Cisco ASA 5505 bäst i test De testade produkterna erbjuder fantastiska möjligheter att kontrollera trafiken till företagsnätet. Samtidigt är det inte helt lätt att utnyttja och konfigurera alla funktioner på ett bra sätt den som säljer routrarna kan enkelt sälja även en bunt konsulttimmar för konfigurering. Det här är inga produkter du hanterar genom att skjuta från höften. Väl igång ger de dock företagets anställda en grym möjlighet att alltid ha rätt information inom räckhåll. Cisco ASA 5505 vinner testet med minsta möjliga marginal över Juniper SA4000 och Aventail EX Det är inga stora skillnader mellan de tre produkterna när det gäller säkerhet och funktion. Microsoft IAG är också en bra produkt, men tappar något på att den är väldigt Windowsorienterad. Dessutom saknar den funktionen secure virtual desktop. Anders Krus, produkttestare

2 4 s s l - v p n - r o u t r a r t e s t l a b b e t Med ssl-vpn kan du på ett säkert sätt nå dina dokument på distans. Vi har testat fyra burkar som tar oss en bit på vägen, men så värst klientoberoende blir det tyvärr inte. på ssl-vpn men med Linux fungerar det sämre! Text: Anders Krus Foto: Andreas Eklund Du kommer plötsligt på att du behöver ett dokument eller en fil, men du är oförberedd och har inte med dig din egen bärbara dator. Eller så är du ute på ett kundbesök och får plötsligt frågan som du inte förväntade dig eller har förberett dig på. Vad gör du? Med ett vpn, virtuellt privat nätverk, går det att nå det egna säkra hemmanätet via ett osäkert nät, till exempel internet. Vpn är inget nytt fenomen utan har funnits i stort sett lika länge som ip-protokollet. Att kunna nå informationen säkert handlar om att godkänna ändpunkterna och att skydda informationen med kryptering. Ser vi det översiktligt kan vi säga att det finns tre alternativ för att skydda data: på ip-nivå, på transportnivå och på tillämpningsnivå. Säkerhetslager ovanpå Att skydda data på ip-nivå handlar om att klämma in ett säkerhetslager ovanpå ip i osi-stacken och på så sätt kryptera transport och tillämpningslager. Det har några nackdelar, som att trafiken bara skyddas fram till ändhårdvaran (den dator användaren har), eftersom innehållet först måste dekrypteras innan portnumret som pekar ut aktuell tillämpning blir synligt. Protokollet som används är ipsec med antingen authentication header, ah, eller encryption security payload, esp. Ipsec fastnar också om det passerar en network address translator, nat, såvida man inte tar till extraåtgärder och kapslar in all trafik i udppaket. Om du i stället väljer kryptering på tilllämpningsnivå är det inte helt glasklart hur du ska gå tillväga. Mejl kan säkras genom att man krypterar innehållet med till exempel s/mime eller pgp, men mejlklienterna kan inte handskaka fram nya fräscha sessionsnycklar, eftersom de inte står i direktkontakt med varandra. Utvecklades av Netscape En mellanväg är att använda secure socket layer, ssl. Protokollet utvecklades av Netscape 1994 för att säkra webbläsartrafik mellan server och klient, men blev uppskattat och används numera i flertalet tillämpningar. Version 3 kom ut 1995 och är den standard vi använder i dag. Ssl finns även som en IETF-standard kallad transport layer security, tls, som kom Skillnaden mellan ssl och tls är liten och tls-klienter kan anpassa sig till ssl om så krävs. Den stora fördelen med ssl är att trafiken skyddas hela vägen mellan ett enskilt, lokalt program och en server. Du kan till exempel skapa en säker anslutning mellan det webbläsarfönster du använder och din bank, utan att övriga program på datorn kan ta del av informationen. Visst riskerar du fortfarande att keyloggers eller skärmdumpsprogram fångar delar av informationen, men förhoppningsvis ser ditt virusskydd till att några sådana inte finns installerade. Att välja ssl i stället för ipsec innebär också att du kan nyttja alla de funktioner som finns i webbläsarna för att säkert erbjuda funktioner till användaren, utan att det krävs en massa installerade program på klientsidan. Kräver mycket arbete Vi har testat fyra ssl-vpn-routrar. Det är Aventail EX-2500, Cisco ASA 5505, Microsoft IAG 2007 och Juniper SA4000. Vi har ganska mycket tidigare erfarenhet av ssl-vpn, vilket visade sig vara bra. Det måste nämligen till en hel del handpåläggning innan produkterna är igång. Alla de testade produkterna är av appliance-typ, Den stora fördelen med ssl är att trafiken skyddas hela vägen mellan ett program och en server. Särtryck ur TechWorld techworld.se

3 vilket innebär att de består av program installerade på en färdig hårdvara. I Microsofts fall handlar det om Windows Server 2003 med ISA och ssl-produkten IAG som installerats på en Pyramidhårdvara. Övriga hade mer eller mindre dedikerade operativsystem och hårdvara för just sslvpn-funktionen. Microsoft IAG hanteras via Windows vanliga menysystem och det installerade Whaleprogrammet via exempelvis Remote Desktop. Aventail och Juniper administreras via ett webbgränssnitt. Cisco kan administreras via webb, men vi rekommenderar att du installerar en lokal administratörskonsol. Certifikat Det första du måste göra är att välja ett signerat certifikat för krypteringsnycklarna. Med ssl delar servern ut en publik nyckel till klienten och certifikatet ska vara signerat av någon. Det privata/publika nyckelparet från respektive ändpunkt används sedan för att skapa en gemensam symmetrisk sessionsnyckel. Den används för att kryptera de data som ska transporteras. Väljer du en av de etablerade certificate authorities, ca, som finns listade som Trusted CA i de vanligaste webbläsarna slipper användaren få en varning. Ssl kan autentisera både användare och server, men det vanligaste är att servern autentiseras med ett signerat certifikat och användaren Cisco ASA 5505 Feldelning. Att nå filer från datorer på nätet var inga problem. Här i Cisco-tappning. Överskådligt. Innan användaren tillåts autentisera sig kan Cisco utvärdera var användaren kommer ifrån och agera därefter.

4 4 s s l - v p n - r o u t r a r t e s t l a b b e t out-of-band, det vill säga med andra medel när den krypterade sessionen väl är uppe. Vi valde vi ett self-signed servercertifikat och fick därmed klicka för I trust this certificate varje gång vi anslöt. Aventail hade två certifikat igång parallellt ett för användarna och ett för administratören. Aventail har också en mycket bra checklista som administratören kan bocka av under installationen. Cisco har ett antal guider till hjälp. Alla installationer flöt på utan några större bekymmer. Importera användare Sedan var det dags att få in användare i systemet. Samtliga produkter kunde hämta användarna från externa autentiseringsservrar, till exempel active directory. Hos Cisco måste administratören själv skriva in vilka sökvägar hos ldap-servern som skulle gälla. Microsoft, Juniper och Aventail hämtade sökvägarna automatiskt. Förutom ad och ldap klarade produkterna även radius, kerberos, pki-certifikat och diverse andra typer av autentisering. Hos alla gick det att skapa grupper med olika åtkomstbehörigheter, beroende på användare och grupp i autentiseringsservern. Klient- och webbläsarkontroll Vi var mycket nyfikna på om produkterna hade möjlighet att kontrollera miljöerna som användarna ansluter från. Eftersom sslvpn är tänkt att ge åtkomst från alla möjliga ställen är det bra om administratören kan erbjuda olika tillgång till nätet beroende på hur säker platsen som användaren ansluter från är. För Windowsklienter kan vilka krav som helst ställas, till exempel speciellt virusskydd Produkterna visar upp ett fantastiskt register av tester som kan utföras och krav som kan ställas på klienterna. Det gäller under förutsättning att användaren använder ett Windowssystem och inte Mac eller Linux. Microsoft tycker att alla Linuxvarianter är uncheckable medan Cisco, Juniper och Aventail bara tillhandahåller vissa klientcheckar för Linux. För Windowsklienter kan i princip vilka krav som helst ställas, till exempel speciellt virusskydd, speciellt servicepack, speciella processer som ska vara igång och så vidare. Vi testade att ansluta både från Windows XP och från Vista samt med eller utan antivirusprogram. Produkterna hade inga problem att upptäcka det samt att agera därefter. Administratören kan erbjuda åtkomst åt slutanvändaren utifrån den säkerhet som klienten har. Ett annat sätt produkterna använder för att se om en klientdator tillhör företaget är att lägga en fil någonstans i filsystemet och sedan kräva att den finns närvarande vid anslutningstillfället. Finns den där kommer anslutningen från en känd dator. Cisco, Juniper och Aventail kan placera användare Särtryck ur TechWorld techworld.se

5 som exempelvis saknar korrekt antivirusskydd i en karantänzon. Användaren får då veta vad som saknas och hur han eller hon kan agera för att klara klientkontrollen. I karantänzonen kan man lägga länkar till exempelvis uppdateringssidor eller antivirusinstallationer. Microsoft kan enbart ange anledningen till varför en klient inte klarar kontrollen. En annan intressant sak som alla fyra klarar är att erbjuda ett virtuellt tangentbord där användaren med hjälp av musen knappar in användarnamn och lösenord. På så vis kan man undvika att keyloggers kommer över hemliga uppgifter. Portal eller vpn När du som administratör vill dela ut åtkomst till användaren måste du bestämma dig för om du vill dela ut en tunnel och låta användaren sköta trafiken till och från programmet, eller om du vill ge användaren en portal med innehåll som han eller hon kan konsumera i sin webbläsare. Själva grejen med ssl-vpn jämfört med ip-vpn är dock just att kunna erbjuda klientlös åtkomst till resurser. Så värst klientlös är man dock inte, eftersom de testade produkterna bygger på en ganska rejäl nedladdning av antingen active x-komponenter eller javatillämpningar. Med ett virtuellt tangentbord kan man undvika att keyloggers kommer över hemliga uppgifter Juniper SA4000 Intern säker chatt. Juniper skickar med en chattklient där användarna kan bjuda in varandra till att dela ett skrivbord och chatta samtidigt. Det är bra vid exempelvis demonstrationer eller felsökning. Webbmejl. Hos Juniper kan administratören ange hur han eller hon vill göra med cache och attachments, här i exemplet gäller det webbmejl. Flertalet OK och Accept krävdes innan vi som testanvändare fick igång funktionerna i webbläsaren. När vi testade från vår Ubuntuinstallation fick vi massvis med problem med java och funktionaliteten i webbläsaren. Ingen av tillverkarna kunde erbjuda Linuxanvändaren samma funktioner som Windowsanvändaren. Vi hade möjligen kunnat installera bättre stöd i Firefox, men samtidigt kändes det intressant att testa en standardinstallation för att se hur det fungerade. Här finns det mycket att göra för samtliga tillverkare, inte minst med tanke på hur Linux breder ut sig på skrivbordssidan. I portalen kan administratören ge användaren möjlighet att nå resurser beroende på vem denne är och varifrån uppkopplingen kommer. Samtliga kunde erbjuda länkar, fildelning, webbmejl med mera. Microsoft IAG kunde separera upp- och nedlänk, och därmed få god kontroll över

6 vad användaren får och inte får göra. Alla produkterna i testet klarade så kallad single sign-on. Om den bakomliggande resursen kräver inloggning försöker ssl-produkten logga in användaren transparent med användarnamn och lösenord från tidigare inloggning. Juniper har en funktion för fildelning där överföringen mellan ssl-produkten och kli- enten är komprimerad. Det gör överföring av stora filer snabbare, speciellt över långsamma förbindelser. Processer och skrivbord Cisco, Juniper och Aventail har två funktioner som vi inte hittade hos Microsoft. Om du vill köra till exempel Citrix utan att ha tillgång en lokal klient kan den simuleras med hjälp av Java i webbläsaren. Detsamma gäller remote desktop. Vi testade det senare och det fungerade förvånansvärt bra, även om vi noterade att färgupplösningen blev något annorlunda. Microsoft meddelar dock att man kan ordna en direkt nerladdning av en Citrixklient om så önskas. Den andra funktionen kallas secure virtual workspace av Juniper, virtual vault av Microsoft IAG 2007 Upp- eller nerlänk? Flödet kan kontrolleras i båda riktningar, här i Microsofts IAG-tappning. Back-end. Användarna kan godkännas mot central server. Microsoft tar även med några konkurrerande tillverkares lösningar. Sonicwall Aventail EX-2500 Host check. Det var enkelt att kräva mycket detaljerade egenskaper hos den anslutande klienten. Här kräver vi ett specifikt antivirus hos Aventail. Dela ut insidan. Här definieras en insidesresurs hos Aventail. Särtryck ur TechWorld techworld.se

7 t e s t l a b b e t 4 s s l - v p n - r o u t r a r Cisco och secure desktop av Aventail. Användaren kan starta ett lokalt, virtuellt skrivbord, där alla lokala program finns tillgängliga men där den lokala informationen är krypterad. Även om användaren laddar ned information lokalt kan den inte nås från en annan plats på datorn. Inte ens om användaren stänger sessionen med ssl-servern blir informationen tillgänglig. Det här är en kanonfunktion om du exempelvis behöver ladda ned och redigera ett textdokument från en dator på ett internetkafé. När du avslutar sessionen får du frågan om du vill spara informationen lokalt i krypterad form (och kanske fortsätta jobba senare) eller om du vill slänga den. Hos Cisco var det verkligen smidigt och enkelt att växla mellan det riktiga och det virtuella skrivbordet, vilket uppskattades. Juniper låter också hälsa att när man väl slänger sitt krypterade skrivbord skrivs informationen över tre gånger av nonsensdata. Det är en extra säkerhetsåtgärd för att garantera att data inte kan återskapas. När vi testade de virtuella skrivborden var de faktiskt så pass säkra att vi inte ens lyckades göra Print Screen, eftersom den funktionen var startad utanför den krypterade sfären. Bilderna blev helt svarta. Snacka om hög säkerhet! Fakta & betyg Ssl som tunnel Vi testade så klart även att använda ssl som en ren tunnel in till det bakomliggande nätet. Vi anser dock att det är en mindre viktig del av funktionaliteten, eftersom det ligger nära ip-vpn och de funktioner som erbjuds av ipsec. Översiktligt handlar det om att du nu i stället får en klient du installerar, antingen via en portal eller helt självständigt, som dina lokala tillämpningar kan nyttja. Det här klarade alla de fyra produkterna enkelt med diverse kringfunktionalitet som tillägg. TechWorlds slutsats Med ssl-vpn är det inga problem att erbjuda sina användare en säker och kontrollerad Så gjorde vi testet En representant för varje tillverkare kom till vårt testlabb och kopplade in sin produkt. I nätverket fanns en Exchange 2003-mejlserver med active directory samt ett antal fildelnings- och webbservrar. Klienterna som vi kopplade till produkterna hade Windows Vista Business utan antivirus, Windows Vista Business med Trend Micro Officescan 8.0 antivirus, tillgång till företagets nätverk. Administratören har mycket goda möjligheter att i detalj styra vad han eller hon vill och inte vill tillåta, baserat på vem användaren är, varifrån han eller hon försöker nå nätet och från vilket miljö det sker. I vårt test är det närmast ett dött lopp mellan Juniper, Aventail och Cisco. Microsoft saknar några av de funktioner som de tre övriga har och kommer strax därefter. När vi till sist ska välja en vinnare får det bli Cisco, eftersom den är mest komplett och detaljrik. Anders Krus är civilingenjör från KTH och arbetar med utbildning inom fast och mobil it-säkerhet. Du når honom på Microsoft XP Home med Trend Micro Officescan 6.5 antivirus, Ubuntu Linux 7.10 och Windows 2003 server. För att säkerställa att inga konfigureringsmissar hade gjorts fick varje representant starta sin produkt samt gå igenom alla väsentliga funktioner hos den. Vi fortsatte sedan med våra egna tester, där tillverkarna inte fick delta. Cisco ASA 5505 Juniper SA4000 Microsoft IAG 2007 Sonicwall Aventail EX-2500 Tillverkare Cisco (www.cisco.com) Juniper Networks (www.juniper. Microsoft och Pyramid (www.pyramid.de/en) Sonicwall (www.sonicwall.com) net) Namn på testad produkt ASA 5505 Secure Access 4000 Valueserver VPN Microsoft IAG Aventail EX Kontakt Scribona, Techdata, Ingram Micro Comuterlinks, DNS, Techdata Pointsharp Infinigate, Azlan/Techdata Cirkapris slutkund kr för 10 användare kr för 50 användare kr för 500 användare kr för 50 användare Prisexempel övriga modeller SA 2500: kr/10 användare, SA 6500: kr/ kr/200 användare, kr/1 800 användare kr/500 användare, EX- 750: kr/10 användare användare Effekt (kwh) 0,01 0,10 0,08 0,07 Kostnad effekt/år 88 kr 832 kr 701 kr 569 kr Gränssnitt 21 av av av av 25 Funktioner 20 av av av av 25 Inställningar 21 av av av av 25 Kontroll 21 av av av av 25 Totalt AV 100 AV 100 AV 100 AV 10 0

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2 Juniper Unified Network Service för tjänsten SDC Web-Access Installationsanvisning v 2.0.2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Juniper Unified Network Service (JUNS)... 4

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Manual för hur man använder Koneos fjärrskrivbord

Manual för hur man använder Koneos fjärrskrivbord 1 (26) Manual för hur man använder Koneos fjärrskrivbord Koneo Box 327, Sylveniusgatan 5 751 05 Uppsala Telefon 018-66 01 00 Fax 018-66 01 01 E-post info.uppsala@koneo.se Org nr 556528-0079 2 (26) Innehåll

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

Användarhandledning. Man trycker på Visa certifikat

Användarhandledning. Man trycker på Visa certifikat Användarhandledning Inloggning sker så här. En webbläsare startas, för Windows-användare Internet Explorer och för Mac-användare Safari (OBS! Ej Firefox. Firefox kan inte hantera den javafil som skickas

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer

PM 2007-12-05 Dokumentation

PM 2007-12-05 Dokumentation Installation av Cadcorps nätverkslås (Sentinel Protection Server) OBS! Nätverkslås av USB-typ får inte anslutas förrän programvaran har installerats. Placeringskrav: Nätverkslåset kan sitta på valfri dator

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

TeamViewer Installation och användning

TeamViewer Installation och användning TeamViewer Installation och användning Funktioner i TeamViewer TeamViewer möjliggör för lärare och faddrar att hjälpa elever och användare på distans. Det finns 2 huvudsakliga användningsområden: Fjärrstyrning

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Kom igång med Advance Online portal med certifikatsverifiering

Kom igång med Advance Online portal med certifikatsverifiering Kom igång med Advance Online portal med certifikatsverifiering Först skall certifikatet installeras på de datorer som skall kunna logga in i Online. Det gör du på följande sätt. Spara zip-filen med certifikatet

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Konfigurering av inloggning via Active Directory

Konfigurering av inloggning via Active Directory Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

FileMaker Pro 12. Använda Fjärrskrivbord med

FileMaker Pro 12. Använda Fjärrskrivbord med FileMaker Pro 12 Använda Fjärrskrivbord med FileMaker Pro 12 2007-2012 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

Hur man ansluter till den nya Citrix XenApp-miljön från PC

Hur man ansluter till den nya Citrix XenApp-miljön från PC Hur man ansluter till den nya Citrix XenApp-miljön från PC INTRODUKTION Vår nya Citrix-lösning är nu klar för våra användare. När ni har fått detta e-mail så innebär det att ni nu har möjlighet att använda

Läs mer

2014-2015 Alla rättigheter till materialet reserverade Easec

2014-2015 Alla rättigheter till materialet reserverade Easec 1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Hej och välkommen till nya IT-miljön på

Hej och välkommen till nya IT-miljön på Hej och välkommen till nya IT-miljön på Inloggning Ditt användarnamn är detsamma som förut. Det är FirstClass lösenordet som du ska använda när du loggar in. Windows 7 nytt operativsystem! När du har loggat

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Hur man införskaffar e-böcker till Reader

Hur man införskaffar e-böcker till Reader Hur man införskaffar e-böcker till Reader 2010 Sony Corporation 4-259-024-11(1) Hämta e-böcker Hämta e-böcker e-bokhandel Reader Library-programvara Läsare Med programvaran Sony Reader Library (Reader

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

NYA SKRIVBORDET. IPAD - inloggningsinstruktion ADM-NÄTET

NYA SKRIVBORDET. IPAD - inloggningsinstruktion ADM-NÄTET NYA SKRIVBORDET IPAD - inloggningsinstruktion ADM-NÄTET 1. INSTALLERA APPLIKATION Logga in på App Store och installera senaste versionen av Citrix Receiver 1. I App Store, sök upp och klicka på Citrix

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Finns SSO på riktigt?

Finns SSO på riktigt? 2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er

Läs mer

Instruktioner för uppkoppling mot NyA Open

Instruktioner för uppkoppling mot NyA Open Magnus Björklund 2014-10-09 Sida 1 (16) Instruktioner för uppkoppling mot NyA Open ... 3... 4 Dokumentnummer Version Företag Magnus Björklund 2014-10-09 Sida 2 (16) Innehållsförteckning 1 Inledning...

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1(8) Hälsovalskansliet PM Dnr 2010-10-10 v.1.0 Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1 Syfte Detta dokument syftar till att beskriva de krav som ställs på den

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Guide för fjärråtkomst av Gigamedia IP-kamerakit

Guide för fjärråtkomst av Gigamedia IP-kamerakit Guide för fjärråtkomst av Gigamedia IP-kamerakit Grattis till ditt köp av ett komplett IP-kamerakit från Gigamedia. Denna guide förklarar hur du använder dig av Gigamedias kostnadsfria DDNS-tjänst för

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

DDS-CAD. Installation av student-/demolicens

DDS-CAD. Installation av student-/demolicens S DDS-CAD Installation av student-/demolicens Användande av DDS-CAD är skyddat via licensbehov.detta sker via en fysisk USB-nyckel som innehåller krypterad licensinformation. Programvaran är därmed skyddad

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS)

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS) Microsoft Online Services Microsoft Business Online Productivity Suite (BPOS) Fördelar med BPOS Alltid senaste versionen Exchange 2007 Exchange 2010 Lätt att komma igång Icke-MS plattform till Exchange

Läs mer