Vi sparade 40 procent i lagringutrymme och fick bättre säkerhet. HAR DU KOLL PÅ REGELVERKEN? Så sätter nya lagar press på IT-infrastrukturen

Storlek: px
Starta visningen från sidan:

Download "Vi sparade 40 procent i lagringutrymme och fick bättre säkerhet. HAR DU KOLL PÅ REGELVERKEN? Så sätter nya lagar press på IT-infrastrukturen"

Transkript

1 PROTECTION. Information. Infrastructure. Interactions. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # TEMA: E-POSTHANTERING NY UNDERSÖKNING: E-POSTARKIVERING I DEN OFFENTLIGA SEKTORN HAR DU KOLL PÅ REGELVERKEN? Så sätter nya lagar press på IT-infrastrukturen BARA EN HELHETSLÖSNING GER RÄTT SKYDD Informationssäkerheten måste integreras i hela verksamheten NY RAPPORT VISAR: EKONOMISK NÄTBROTTSLIGHET ÖKAR MARKANT NYHETER Bindview Policy Manager 3.0, Symantec i3, Mail Security 8220 mfl Försvarets Materielverk satsade på e-postarkivering med Enterprise Vault: Vi sparade 40 procent i lagringutrymme och fick bättre säkerhet MISSA INTE! SYMANTEC VISION MAJ CLARION HOTEL STOCKHOLM

2 2 VD HAR ORDET SYMANTEC F.Y.I. # Välkommen till nya Symantec >> 2005 HAR VARIT ett extraordinärt år för oss på Symantec. I och med samgåendet mellan Symantec och Veritas har världens fjärde största programvaruföretag bildats med en marknadsledande roll inom informationssäkerhet och tillgänglighet. Vi har dessutom breddat vårt kompetensområde genom ett antal nya företagsuppköp, såsom WholeSecurity, BindView, Sygate, IMlogic och Relicore för att ytterligare stärka vårt erbjudande till våra kunder. UNDER 2006 kommer vi att se en fortsatt utveckling och integration av befintliga produkter likväl som innovationer och nya samarbeten. Både när det gäller säkerhet och tillgänglighet måste vi ligga steget före för att potentiella hot inte ska bli till verklighet för våra kunder. Vår strävan är att ständigt utveckla produkter och tjänster som ser till att verksamheten kan hållas igång utan avbrott, oavsett vad som händer. MEN INNAN VI går händelserna i förväg är det hög tid att presentera bredden och djupet i Symantecs nuvarande verksamhet. Det är därför du just nu håller vår tidning SYMANTEC FOR YOUR INFORMATION i handen. Tidningen kommer ut fyra gånger per år och är tänkt att informera och inspirera våra kunder att få ut så mycket som möjligt av Symantec som samarbetspartner. Här kommer du givetvis att kunna läsa om det senaste vad gäller produkter och tjänster men lika viktigt är expertråden, analyserna och inte minst intervjuer med företag och eldsjälar som kan inspirera dig att tänka utanför ramarna. Vi ser fram emot att ta del av dina synpunkter, önskemål och tips om intressanta ämnen och händelser som du vill att vi ska belysa i tidningen. Trevlig läsning! Hardy Nelson Sverigechef Symantec Corporation Symantec FOR YOUR INFORMATION ges ut av Symantec Nordic AB och distribueras gratis till användare av Symantecs produkter. Syftet med tidningen är att sprida information som kan hjälpa företag att skydda och hantera sina digitala tillgångar. Utgivare: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hemsida: Projektledare och ansvarig utgivare: Åsa Edner, Symantec Nordic AB, Redaktör: Assi Abdel-Baki, Redaktionsråd: Cecilia Lundin, Hardy Nelson, Henrik Amundsen Vaage, Jan Skelbæk, Linus Svensson, Magnus Wall, Stefan Zilliacus, Torbjorn Andreasson, Torgny Gunnarsson och Åsa Edner. Medarbetare i detta nummer: Assi Abdel-Baki, Nina Dodd, Petri Fiilin, Olof Holdar och Hans Skalin. Omslagsbild: Olof Holdar Producent & annonser: Skalinformation, Tryck: Alfa Print, Sundbyberg. Vill du ha ett eget ex av tidningen? Kommer tidningen till fel person eller fel adress? Gör din adressändring eller prenumerationsbegäran på: Ange kod Eller skicka oss ett meddelande: Symantec F.Y.I. kommer ut 4 gånger per år och trycks i ca ex. TIPSA OSS! Är det något du vill veta mer om eller saknar i tidningen? Har du genomfört ett lyckat IT-projekt som du tycker att vi borde belysa? Skicka in önskemål och tips till oss! E-postarkivering hos FMV s 6-7 Vi ville ligga steget före och införde e-postarkivering för att avlasta lagringssystem och servrar och få extra säkerhet, säger Göran Zetterberg, projektledare på FMV. I DETTA NUMMER: SYMANTEC INSIGHT s 3 Sedan sammanslagningen av Symantec och Veritas för ett år sedan har ytterligare fem bolag köpts upp för att ta ett helhetsgrepp kring säkerhet och tillgänglighet. EXPERT INSIGHT: s Lagstiftningen i olika länder driver på frågan om regelefterlevnad. Men många företag vet inte vad som krävs av IT-infrastrukturen för att möta de nya regelverken. MARKET INSIGHT s 4-5 Analyser och undersökningar. CIO CORNER s 8-9 Informationsäkerhet ställer krav på att företagsledningen tar sitt ansvar för såväl teknik som människor och processer, menar Antti Hemminki på finska Secproof. TECHNICAL HOTSPOTS s Läs mer om Bindview Policy Manager 3.0, Symantec i3, Backup Exec 10d, Norton Save & Restore och fler nya produkter från Symantec. EVENT, KURSER & ERBJUDANDEN s Missa inte Symantec Vision Technology Roadshow 2006 den 30 maj!

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SYMANTEC FÖR DIN INFORMATION Det har nu gått snart ett år sedan sammanslagningen av Symantec och Veritas. Sedan dess har ytterligare fem bolag med kompletterande teknologier införlivats i Symantec. Vi själva, våra kunder och partners står nu bättre rustade än någonsin för att möta utmaningarna med att skydda företagets information. >> ÖKANDE BEHOV av verksamhetskritiska funktioner kombinerat med snabb och säker tillgänglighet av företagets information ligger till stora delar bakom samgåendet mellan Symantec och Veritas. Efter snart ett år på resan med det nya Symantec har vi utökat vårt sammanlagda erbjudande genom uppköp av ytterligare fem bolag. Hantering av information ställer idag helt nya krav på infrastrukturen, både vad gäller säkerhet och tillgänglighet. Dessutom innebär olika regelverk som t ex Sarbanes Oxley (se artikel på sidan 10) ökade krav på åtkomst och spårbarhet. Att på ett traditionellt sätt hantera säkerhet, hotbilder och tillgänglighet som separata frågor leder till oönskade och orealistiska kostnadsnivåer. Framtiden kräver lösningar som på ett integrerat och kostnadseffektivt sätt ger rätt nivå av säkerhet och tillgänglighet för användarna. som har utvecklat ledande lösningar för Policy Compliant Management: lösningar som hjälper er att automatisera regelefterlevnad samt att hantera sårbarheter. Köpet av Sygate innebär att Symantec nu även kan erbjuda kompletta lösningar för så kalllad Endpoint Compliance. Dvs att säkerställa att stora organisationers samtliga nätverksanslutna enheter är utrustade med rätt säkerhetslösningar och är konfigurerade och uppdaterade enligt organisationens säkerhetspolicy. WholeSecurity har försett oss med spetsteknik för beteendebaserad säkerhet. Det skyddar företaget mot phishing, virus, trojaner, maskar och annan skadlig kod. Så sent som i februari år förvärvade vi dessutom Relicore som utvecklat system för ändrings- och konfigurationshantering, något som innebär stora kostnader för många företag idag. SAMGÅENDET MED VERITAS Software och de därpå följande uppköpen har inneburit att Symantec skapar en unik position på marknaden. Symantec är nu världsledande när det gäller skydd av information och som företag är vi nu beredda att ta nästa steg i utvecklingen att göra det möjligt för människor att vara uppkopplade mot omvärlden samt arbeta och verka fritt oavsett var de befinner sig. Det är dessa krav som vi, i vår nya kostym, är fokuserade på att tillgodose. Vi ser fram emot en spännande framtid tillsammans med dig och ditt företag! Torgny Gunnarsson, Nordisk direktör, Norden och Baltikum Symantec Corporation SAMTLIGA FÖRETAGSFÖRVÄRV VI gjort har varit kompletterande för att förbättra möjligheten att hantera företagets information. Genom köpet av IMlogic fick vi tillgång till marknadens bästa lösningar för hantering av Instant Messaging. Här ingår lösningar för att säkerställa en tillförlitlig kommunikation, spara och arkivera informationsutbytet samt se till att man följer företagets olika policies för informationshantering I oktober i fjol köpte Symantec Bindview Development Corporation

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # SVENSKARNAÄR GALNA I SIN E-POST 85 PROCENT av svenskarna är mer eller mindre beroende av sin e-post. 34 PROCENT har utvecklat ett närmast tvångsmässigt beroende och säger att de nästan grips av panik om de saknar tillgång till sin e-post. 8 PROCENT känner sig översvämmade av mängden e-post. Följden blir att många e-postmeddelanden lämnas olästa. 2 PROCENT kan sägas tillhöra de fobiska användarna, som endast använder de mest basala funktionerna och föredrar muntlig kommunikation. E-POSTEN SLUKAR ANVÄNDARNAS TID >> SYMANTEC HAR UNDERSÖKT hur den aktuella situationen för e-posthantering ser ut hos företag i Norden och resten av världen. En kaotisk bild tonar fram, där tidsåtgången, kostnader, beroende och ansvarsfrågor börjar bli allvarliga problem för både företag och anställda. Bland svenska IT-ansvariga säger 79 procent att e-postsystemet numera är ett av företagets tre mest affärskritiska system. 24 procent menar att kostnaderna för e-posthanteringen ökat med upp till 25 procent under det senaste året, där hanteringen av spam är en stor tidskrävande faktor. DET MEST KRITISKA med e-posthanteringen bland användarna är framförallt den tid det tar att hantera mängden e-post. E-post dominerar arbetsdagen och 58 procent av de tillfrågade tillbringar minst två timmar om dagen med att läsa, svara och skriva e-post, vilket motsvarar en full arbetsdag i veckan. 50 procent säger också att de känner ökad stress av att kunna kolla e-posten dygnet runt, medan 13 procent tycker att det istället minskar stressen. E-post utgör ett allt viktigare arbetsredskap och anställda använder e-post för att utföra viktiga arbetsuppgifter. 92 procent använder e-post för att kontrollera mötesdetaljer, 66 procent för att hantera kontaktuppgifter, 90 procent för att hitta dokument och 62 procent för att delegera uppgifter. 26 procent av de svenska IT-cheferna är osäkra på vilka begränsningar som råder för företagets e-posthantering, till exempel restriktioner kring inkorgens storlek och filstorlek. Motsvarande siffra bland europeiska IT-ansvariga är två procent! Mer än 50 procent av de IT-ansvariga har dessutom inga tydliga instruktioner för vilka regler som ska gälla för lagring och tillgänglighet av e-post. FÖRETAGEN STÅR NU inför utmaningen att skapa tydligare regler och riktlinjer som hjälper deras medarbetare att hantera informationsflödet, innan de blir helt överrösta och tappar kontrollen över e-posten. Den globala undersökningen omfattade IT-ansvariga och användare runt om i Europa, Mellanöstern och Afrika, på företag med 500 eller fler anställda. E-postarkivering i den offentliga sektorn >> INFORMATIONEN OCH tjänsterna inom den offentliga sektorn i de nordiska länderna ska inom ramen för e-government och 24-timmarsmyndigheten vara tillgängliga i möjligaste mån 24 timmar om dygnet, sju dagar i veckan. I takt med att allt mer av kommunikationen med medborgarna sker via webbplatser och e-post kommer trycket på myndigheternas nuvarande IT-infrastruktur att öka. E-post som en del av informationsflödet ställer nya krav på systemen och utan ytterligare investeringar i infrastrukturen i form av lagring, arkivering, spårbarhet och tillgänglighet kommer det att bli svårt att leva upp till kraven som ställs på myndigheterna. Undersökningsföretaget Exido International, har på uppdrag av Symantec genomfört en enkät bland IT-chefer i 176 kommuner och landsting i Danmark, Finland, Norge och Sverige för att ta reda på deras syn och policy kring e-postarkivering och tillgänglighet. Åtta av tio IT-chefer trodde att kraven på lagring av information kommer att leda till ytterligare belastning på servrarna. Här skiljer sig Finland markant från övriga Norden då endast två av tio kommuner och landsting tror att belastningen på servrarna kommer att öka. Detta kan bero på flera faktorer: att kraven inte är lika högt ställda i Finland som i övriga Norden, att myndigheterna har varit mer förutseende eller att den ökande mängden e-post underskattats. Kraven på de nordiska länderna som är medlemmar av EU är betydligt högre än de som ställs i Norge och endast tre av tio IT-chefer ansåg att de inte hade en sammanhängande informationspolicy att jämföra med fyra av tio i övriga länder. Nio av tio IT-chefer trodde dessutom att officiella e-postmeddelanden som kom in till deras myndighet kunde raderas avsiktligt eller oavsiktligt av enskilda tjänstemän. Hela rapporten kan laddas ner från: >> EN TIMMA & 12 MINUTER så lång tid tar det i genomsnitt för en dator att äventyras. Symantec har för första gången mätt tiden det tar för ett nyinstallerat operativsystem, med standardfunktioner att bli äventyrat när det anslutits till Internet. Bland datorerna var det Windows XP Professional utan patchar som gick snabbast att äventyra (1 timma och 12 minuter i genomsnitt), följt av Windows 2000 Professional utan patchar och Windows 2000 Professional med Service pack 4. Samma system med alla tillämpade patchar äventyrades inte alls liksom opatchade SuSE Linux 9 Desktop. Bland webbservrarna tog Windows 2000 Server utan några patchar kortast tid att äventyra (1 timma och 17 minuter), medan ett patchat Windows 2003 Web Edition och både opatchade och patchade RedHat Enterprise Linux 3 inte äventyrades alls. När servrarna patchats var samtliga säkra mot intrång.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 EKONOMISK NÄTBROTTSLIGHET ÖKAR MARKANT >> NÄTBROTTSLIGHET FÖR ekonomisk vinning håller på att bli ett av de största hoten som möter Internetanvändare och företag. Det visar Symantecs senaste rapport om hot på Internet, Internet Security Threat Report för andra halvåret En tydlig trend som accentuerats under rapportperioden är att attackerna i allt högre utsträckning riktas mot webb- och klientapplikationer istället för brandväggar och routrar. Enskilda datorer och webbapplikationer kan ge tillgång till information som är personlig, finansiell och konfidentiell. Informationen kan sedan användas för identitetsstöld eller manipulation av data för att genomföra bedrägeriförsök för ekonomisk vinning. Under det sista halvåret 2005 hade över 80 procent av de 50 mest skadliga virus, maskar och trojaner möjlighet att stjäla data. Medan attacker tidigare har handlat om att vinna ryktbarhet och uppvisa tekniskt kunnande är de bakomliggande motiven i allt större grad ekonomiska. När motiven ändras, ändras också metoderna attackerna är nu mer koncentrerade mot avgränsade mål istället för de epidemiliknande utbrott vi tidigare sett. REDAN I DEN FÖRRA rapporten förutspåddes att attacker riktade mot webbapplikationer skulle öka. Och det har det gjort. Under den senaste mätperioden rörde 69 procent av inrapporterade sårbarheter webbapplikationer. Detta är en ökning med 15 procent. Webbapplikationer som förlitar sig på en webbläsare för sitt användargränssnitt, är ett enkelt mål för attacker på grund av deras tillgänglighet på allmänt tilllåtna protokoll som HTTP nya sårbarheter i programvara dokumenterades under perioden. Detta är det högsta antalet sedan Av dessa bedömdes 97 procent som medel till mycket allvarliga. 79 procent av 49 DAGAR så lång tid tar det från att en sårbarhet blir känd tills tillverkaren får fram en patch för säkerhetshålet. Det tar bara 6,8 dagar från att sårbarheten är allmänt känd till att den utnyttjas. dessa bedömdes dessutom som lätta att utnyttja. PROGRAMVAROR SOM GER obehöriga möjlighet att kontrollera en annan dator, bidrar också till ökningen av Internethoten. Så kallade bot-nätverk används i allt högre utsträckning för kriminella aktiviteter såsom denial of service (DoS)-baserade utpressningsförsök. Vi kommer med all sannolikhet att se en markant ökning av bots och bot-nätverk i takt med att allt fler utnyttjar den ökande mängden av sårbarheter i webbläsare och webbbaserade applikationer. PHISHING (informationsfiske) fortsatte att öka under perioden och fokuserar nu på mindre och regionala mål. Phishing är ett försök fånga att upp konfidentiell information från Internetanvändare via e-postmeddelanden eller falska webbplatser. Under sista halvåret 2005 identifierades 7,92 miljoner phishing-försök per dag, en ökning från 5,7 miljoner försök dagligen under föregående period. I procent av e-postvolymen verkar 0,84 procent inte vara så mycket, men det innebär att 1 meddelande av 119 var ett phishing-försök. DoS-attacker Så kallade bot-nätverk används i allt högre utsträckning för kriminella aktiviteter såsom denial of service (DoS)-baserade utpressningsförsök. I genomsnitt observerades DoSattacker varje dag, en ökning med 51% jämfört med föregående period. Företagen saknar säkerhetsrutiner för mobil teknik >> EN GLOBAL undersökning gjord på uppdrag av Symantec visar på brister i säkerheten för företagens mobila enheter. Undersökningen visar att oro för säkerhetsrisker är det främsta hindret när företag ska införa trådlös och fjärrstyrd teknik. Över 60 procent av alla företag väntar på grund av säkerhetsriskerna och nästan var femte företag har redan drabbats av ekonomiska förluster på grund av angrepp via mobila dataplattformar. TROTS ATT ANVÄNDNINGEN av mobila enheter växer lavinartat har bara 9 procent av företagen infört en ny säkerhetsarkitektur som även omfattar åtkomst för mobila enheter. Bland resterande företag har: Var kommer hoten från? I EMEA-regionen är Storbritannien i topp vad gäller bot-infekterade datorer följt av Frankrike och Spanien. Storbritannien som har en hög bredbandspenetration har även 49% av alla bot-infekterade datorer i regionen. Under andra halvåret 2005 kom de flesta attackerna mot EMEA-baserade sensorer från Storbritannien (31%), följt av USA (21%) och Norge (6%). Även Sverige finns med på tio-i-topp-listan med 2% av attackerna. INTERNET SECURITY Threat Report bygger bland annat på information som samlas in från över sensorer som övervakar nätverksaktiviteten i 180 länder. Information samlas även in från över 20 miljoner klienter, servrar och gateways som har Symantecs antivirusteknik samt via Symantec Probe Network, ett system med över 2 miljoner falska konton som agerar lockbete. 10 PROCENT inga som helst åtgärder för att ta itu med mobil säkerhet. 39 PROCENT låter mobila enheter få åtkomst till företagets nätverk när så behövs. 39 PROCENT har integrerat mobila enheter i sin befintliga säkerhetsarkitektur för fasta nätverk. HELA 82 PROCENT av världens företag upplever skadorna som virusangrepp orsakar i mobila nätverk i många fall som värre än skadorna i fasta nätverk. ENDAST 26 PROCENT har verkligen gjort en utvärdering av säkerhetsriskerna vid användning av smartphones att jämföra med 81 procent som genomfört säkerhetsanalyser för bärbara datorer.

6 6 E-POSTARKIVERING: FÖRSVARETS MATERIELVERK SYMANTEC F.Y.I. # Begränsningarna på användarnas e-postbrevlådor ledde till att PST-filer florerade på lokala hårddiskar utanför IT-avdelningens kontroll. Mängden e-post slukade lagringsutrymme och det var hög tid att hitta en lösning som både kunde sänka lagringskostnaderna och öka säkerheten. AV: ASSI ABDEL-BAKI FOTO: OLOF HOLDAR VERITAS ENTERPRISE VAULT GJORDE DET MÖJLIGT FÖR FMV ATT: MINSKA LAGRINGSUTRYMME OCH ÖKA SÄKERHETEN VI HAR TAGIT HÖJD FÖR ATT KLARA BETYDLIGT HÅRDARE KRAV ÄN DE VI OSS HAR IDAG PÅ >> 2001 INSTALLERADE FMV, Försvarets Materielverk, Exchange Server. I takt med att e-posten blev allt viktigare och mer omfattande för verksamheten blev hanteringen av datamängderena i Exchange oerhört resurskrävande. Storleksbegränsningar för användarnas e-postbrevlådor ledde till att många lagrade PST-filer lokalt, eller i sina hemmakataloger, vilket gjorde det svårt att kontrollera och säkerhetskopiera. PST-filerna var en katastrof för hanteringen av all data! Vi insåg att e-postsystemet skulle kräva betydligt mer resurser i framtiden både vad gäller lagring och serverkapacitet. Vi ville ligga steget före och införa e-postarkivering, både för att avlasta lagringssystemet och servermiljöerna och få den säkerhet som ett e-postarkiv ger, säger Göran Zetterberg, projektledare på FMV. Arkiveringen skonar Exchange-miljön och förkortar backup och restore-tiderna, säger Fredrik Björk, projektledare på WM-data och teknisk ansvarig för installationen hos FMV. Våren 2004 började FMV titta sig omkring efter ett e-postarkiveringssystem som passade myndigheten. Men för bara ett par år sedan var marknaden för e-postarkivering fortfarande omogen. Många pratade om det men få hade något praktiskt att komma med. Enterprise Vault föll FMV i smaken, dels efter rekommendationer från analysföretaget Gartner, dels för att den från grunden var utvecklad för Exchange Server. Enterprise Vault hade dessutom lite påverkan på e-postservrarna och uppfyllde FMV:s behov av flexibilitet. Planeringen av arkitekturen, designen och införandet spikades i början på 2005 med sikte att vara helt färdiga med installationen vid årsskiftet. SJÄLVA IMPLEMENTATIONEN GJORDES i flera steg i en testmiljö där man först körde utvecklings- och systemtest med e-post- och arkivsystem. Därefter kördes acceptanstest för att se hur det hela fungerar tillsammans med alla andra komponenter i infrastrukturen. Testförfarandet tog lite längre tid än beräknat eftersom det hann hända en hel del under projektets gång. Enterprise Vault och andra komponenter i infrastrukturen så som Exchange Server, SQL-server, Windows och Office hann komma ut i flera versioner och skulle testas ihop i flera omgångar. Det gäller att ha en ödmjuk inställning till vad det innebär att införa ett e-postarkiv. Man måste vara medveten om att det är komplicerat eftersom det påverkar många delar av infrastrukturen, säger Göran Zetterberg. Enterprise Vault har utvecklats under arbetets gång både vad gäller funktionalitet och tillgänglighet. Utvecklingen har ju gått åt rätt håll i och med att Veritas köpte KVS så blev det mer styrka bakom systemet, i synnerhet nu när man närmat Enterprise Vault till NetBackup, säger Fredrik Björk projektledare på WM-data och teknisk ansvarig för installationen. FÖR FMV:S DEL gällde det att först få över innehållet i användarnas lokala PST-filer för lagring centralt i Exchange Server. FMV valde att låta användarna göra det själva istället för att använda ett migreringsverktyg eftersom de inte ville tvinga in användarna i systemet. Det har varit viktigt för oss att informera användarna så mycket som möjligt under resans lopp. Det är nog därför mottagandet har varit odramatiskt, säger Fredrik Björk. Överlag har det gått väldigt smidigt att införa arkiveringssystemet och användarna har inte reagerat mycket alls. Det är en mycket positiv signal, eftersom de oftast hör av sig när de har problem. FMV:s helpdesk har inte fått så många samtal som vi trodde de skulle få. Det enda som krävt lite mer information är den initiala PSTmigreringen, säger Fredrik.

7 # SYMANTEC F.Y.I. E-POSTARKIVERING: FÖRSVARETS MATERIELVERK 7 Göran Zetterberg, FMV, och Fredrik Björk på WM-data har båda arbetat med implementeringen av Enterprise Vault hos Försvarets Materielverk. Tanken var attt avlasta lagringssystemet och öka säkerheten. När det är dags att börja överföra en användares e-post till arkivet får användaren ett välkomstmeddelande som förklarar exakt hur allting fungerar och vad de behöver göra. All e-post lagras nu centralt i Exchange Server och meddelanden som är äldre än tre månader arkiveras automatiskt i Enterprise Vault. När ett meddelande arkiverats finns en länk kvar till det i användarnas brevlåda. Länken ser ut som ett vanligt meddelande, det enda som avslöjar att det finns i arkivet är en liten symbol. Det räcker att dubbelklicka på meddelandet för att, efter någon sekunds fördröjning, hämta brevet från arkivet. LÄNKARNA TILL DE arkiverade meddelandena finns kvar i Outlook i fem år om de inte raderats av användaren. Vill man komma åt meddelanden som är äldre än så, kan man enkelt göra en sökning i Enterprise Vault direkt från Outlook eller Outlook Web Access (OWA). På det hela taget verkar användarna nöjda med e-postarkiveringen. Den tidigare begränsningen på e-postbrevlådorna har i praktiken försvunnit eftersom automatiska arkiveringsrutiner nu finns på plats. Arkiveringen skonar Exchangemiljön och förkortar backup- och restore-tiderna. Med Single instance, där identiska meddelanden med flera mottagare bara lagras på ett ställe i databasen, får vi dessutom en ännu mer effektiv lagringsprocess, säger Fredrik Björk. I PLANERINGSSTADIET RÄKNADE FMV med att frigöra mellan 30 och 50 procents lagringsutrymme. Det verkliga utfallet är cirka 40 procent. Detta samtidigt som mängden e-post som nu lagras har ökat. Det är däremot svårt att i pengar ange hur mycket FMV sparat, eftersom de valt att använda snabba men dyra diskar för e-postarkivet för att få så korta åtkomsttider som möjligt. Nästa steg är att lagra den e-post som arkiverats i mer än tre år på band, via migratorfunktionen i Enterprise Vault. Tape är ju ett billigare medium, men det kan komma att ta upp till 45 sekunder för att hämta ner ett meddelande. Arkiveringen påverkar inte användarna nämnvärt eftersom 95 procent av de meddelanden som de läser är högst två månader gamla, säger Fredrik. Idag uppfyller Enterprise Vault kända myndighetskrav som ställs på FMV. Men de är även beredda utifall det skulle komma strängare direktiv. 40 PROCENT I LAGRINGSUT- RYMME. DET SPARADE FMV MED SMART ARKIVERING Vi har tagit höjd för att klara betydligt hårdare krav än de vi har på oss idag, säger Göran Zetterberg. FMV har sneglat på Journalingfunktionen som sparar all trafik in och ut i systemet och håller ihop meddelande och bilagor. Journaling är klart intressant eftersom e-posten hålls intakt. Vi har förberett oss så långt vi kan för att det ska bli enkelt att införa det om det skulle behövas i framtiden. Att vi inte infört det redan beror på att det skulle innebära en dubbellagring av e-posten, något vi helst undviker om vi kan, säger Fredrik Björk. FÖRSVARETS MATERIELVERK VERKSAMHET: FMV, Försvarets Materielverk, är en civil, statlig myndighet som lyder direkt under regeringen. FMV:s uppdrag är att ansvara för materielförsörjningen till det svenska totalförsvaret. UTMANING: Att ta bort alla PST-filer utanför e-postsystemet, minska diskutnyttjande och backup-restoretider för Exchange. LÖSNING: Installera Enterprise Vault. Aktivera användarna. Flytta PST-filerna till Exchange 2003 och arkivera alla meddelanden äldre än 3 månader i Enterprise Vault. I Enterprise Vault lagras även e-post äldre än 30 dagar i s.k. collection files för att få bästa möjliga prestanda för backup och restore. FMV:s Exchange-arkiv är på 500 gigabyte medan Enterprise Vault tar 800 gigabyte i anspråk.

8 8 CIO CORNER SYMANTEC F.Y.I. # ENDAST EN HELHETSLÖSNING GER TILLRÄCKLIGT SKYDD Företagens syn på informationstillgänglighet och säkerhet har förändrats från att bara vara en teknisk fråga till att bli en allt viktigare fråga som rör många delar av verksamheten, såväl verksamhetsledningen som IT-avdelningen och de anställda. AV: PETRI FIILIN FOTO: NINA DODD SOM ETT EXEMPEL på betydelsen av ett företags övergripande strategi för informationssäkerhet tar Stefan Zilliacus fram den nyligen genomförda fusionen med Veritas. För en utomstående skulle det kunna stämplas som en oplanerad utsvävning. I själva verket betydde fusionen att vi bättre än tidigare kan möta företagens behov. Vår gemensamma produktportfölj är mycket omfattande. Bland de element som Veritas förde med sig fanns hela riskhanteringen, proaktiva lösningar för informationshantering, säkerställande av driftsäkerhet och lösningar som främjar företagets återställning av data; med andra ord verktyg som företag behöver för att proaktivt förbereda sig på och hantera eventuella informationssäkerhetsrisker, säger Stefan Zilliacus. EN ENSKILD LÖSNING KLARAR INTE AV ALLA PROBLEM >> UNDER DE FÖRSTA åren ansåg företagen att IT endast var en teknisk fråga. Så småningom insåg man att IT även strategiskt utgjorde en kritisk faktor för företaget. Nu har man kommit så långt att man börjar lyfta fram informationstillgänglighet och säkerhet som centrala frågor för hela verksamheten. Ledningen bör se informationssäkerheten som en helhet eftersom man inte kan skydda sin information om man bara koncentrerar sig på specifika hot. En enskild lösning klarar inte av alla problem, precis som att man inte kan skydda sig mot vattenskador genom att skaffa en brandvarnare, säger Symantecs finska landschef, Stefan Zilliacus. Företagets policy för informationsskydd får inte vara ett hemligt papper. Tvärtom borde det omfattas och anpassas i den egna verksamheten och vara viktigt för alla som ingår i nätverket, inklusive underleverantörer och partners, menar Antti Hemminki partner i det datasäkerhetsföretaget Secproof. Enbart virusskydd, förebyggande av dataintrång eller säkerhetskopiering av data räcker inte till för ett optimalt skydd, utan det krävs att ledningen tar sitt helhetsansvar för såväl teknik som människor och processer, understryker Antti Hemminki, senior partner på Secproof Finland. ANTTI HEMMINKI ÄR en internationellt efterfrågad expert, som såväl finska som internationella företagsledare rådfrågar kring strategier för informationssäkerhet. Hans erfarenhet på detta område innefattar såväl branschlagstiftning som informationssäkerhetspraxis, strategier för företagsledningen och tekniska frågor. I motsats till Symantec är Secproof ett litet och ytterst specialiserat företag som är verksamt i Finland, Baltikum och Bryssel och fokuserar på kontroll av informationsrisker. FÖR ATT BESKRIVA denna situation använder Antti Hemminki en modell han kallar CCC. De tre C:na står för Continuity, Compliance and Control eller kontinuitet, anpassning och styrning. När det gäller kontinuitet bör företaget tänka på att det inte bara handlar om återställning efter ett avbrott eller att skydda sig från säkerhetshot utan minst lika mycket om informationens livslängd och att företaget följer samhällets lagar och förordningar. Centrala punkter för styrningen är frågor som rätt allokering och dimensionering av resurserna. ENLIGT ZILLIACUS OCH Hemminki är det viktigt att företagen i ett tidigt skede integrerar strategierna för informationssäkerhet i sina övriga interna processer. Bara då kommer det att automatiskt bli en del av företagets kvalitetskrav och system.i ett alltmer IT-baserat samhälle är detta en viktig målsättning för att införliva datastyrning och informationssäkerhet i företagens styrfunktioner. Enligt Stefan Zilliacus kan man definiera ett företags informationssäkerhet generellt genom begreppen externa hot, internt missbruk och dataförluster. En enkel kombination av dessa tre element kan i praktiken förvandla säkerhetssituationen till en komplicerad mardröm för företag. På små och medelstora företag har man fullt

9 # SYMANTEC F.Y.I. CIO CORNER 9 upp med att sköta sin affärsverksamhet. Och i en sådan situation väljer många företag att lägga ut sitt dataskydd på andra leverantörer. Och fastän outsourcing ofta kostar stora summor är företaget inte alltid garanterat ett heltäckande skydd, säger Stefan Zilliacus. ANTTI HEMMINKI MENAR att företag har tre krav på sig när det gäller att bygga en infrastruktur med rätt informationssäkerhet. Kraven kommer från lagstiftningen, kunderna och från företagets övergripande verksamhet. Ur företagets synvinkel är lagstiftningen och att tillfredsställa kundernas behov och önskemål helt självklara. Men företagens växande nätverk och globalisering innebär att strategierna för informationssäkerheten bör omfatta hela företagets värdekedja och måste vara i fokus. Företagets policy för informationsskydd får inte vara ett hemligt papper. Tvärtom, det borde omfatta och anpassas i hela den egna verksamheten och dessutom inbegripa alla som ingår i företagets nätverket, inklusive underleverantörer och partner, säger Antti Hemminki. Informationssäkerheten blir en del av företagets kvalitetssystem om den uppmärksammas tillräckligt tidigt i processer och projekt. Säkerheten borde dessutom omfatta hela företaget värdekedja menar Antti Hemminki och Stefan Zilliacus. AVVÄRJ HOTEN MOT INFORMATIONS- SÄKERHETEN MINIMERA: Inverkan på affärsverksamheten Försämring av prestanda Förlust av information System- och ICT-förluster Artikeln har tidigare publicerats i den finska tidningen Fakta

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # Det som görs i företag idag, görs ofta med hjälp av olika IT-system eller inte alls. Detta innebär även att när misstag sker, sker det snabbare, med större spridning och mer långtgående konsekvenser än tidigare. Men med IT kan man även se till att hålla sig inom ramen för befintliga regelverk och snabbt spåra vem som gjort vad på företaget. AV: HANS SKALIN NYA LAGAR OCH REGLER DRIVER PÅ INFORMATIONSSÄKERHETEN Problemet för många företag är att de inte vet vad som krävs av infrastrukturen för att möta regelverken, menar Jeremy Ward, Director of service development, Symantec EMEA. >> REGULATORY COMPLIANCE eller regelefterlevnad har seglat upp på kartan för europeiska och amerikanska företag som ett prioriterat område. En och annan svettdroppe dyker kanske upp i pannan även på våra svenska företagsledare när de läser om nya företagsskandaler i media. Det som driver på utvecklingen av regelefterlevnad i företag är lagstiftningen i olika länder och inom EU, samt den ökande globaliseringen. Det ställs allt högre krav på företagen att följa lagar och regler som gäller för olika industrier i de länder man är verksam. Vid sidan av lagstiftning finns ofta branschdirektiv och företagets egna interna policies som ska levas upp till. I USA INFÖRDES efter ett antal företagsskandaler ett regelverk för att återställa investerares förtroende för stora noterade bolag. SOX, Sarbanes- Oxley Act, som trädde i kraft 2002, gäller alla bolag noterade vid NYSE eller Nasdaq-börserna samt dotterbolagen, även om dessa är verksamma I KORTHET: ITIL IT INFRASTRUCTURE LIBRARY ITIL är ett ramverk av best practices, en vägledning för hur IT-tjänster ska levereras. Det är en leverantörsoberoende Brittisk standard som har sitt ursprung i Storbritanniens motsvarighet till vårt Statskontor, Office Government Commerce. ITIL har seglat upp som världens mest använda förhållningssätt till hanteringen av IT-tjänster. Kärnan i ITIL är att IT-tjänster endast existerar för att stödja affärsverksamheten och dess processer. Genom ITIL blir det enklare att överbrygga problemen mellan företagens affärsdrivande och beslutande instanser och IT-avdelningen. Mer information finns på: THE ITIL FRAMEWORK i andra länder. Bolagen måste införa ett regelsystem för intern kontroll som ska säkerställa så långt som möjligt att den officiella årsredovisningen är tillförlitlig. Regelsystemet ska även hindra eller försvåra avsiktliga fel och bedrägerier. Reglerna är straffsanktionerade, vilket innebär att styrelse och bolagsledning kan dömas till böter och fängelsestraff om bolaget bryter mot reglerna. I Europa finns motsvarande lagar i form av exempelvis Combined Code for Internal Control för företag noterade på LSE, London Stock Exchange. Liknande regelsystem finns i många europeiska länder och på EU-nivå. Utöver redovisningsprinciper finns lagar som reglerar till exempel marknadsföring, e-handel, datoranvändning, användningen av elektroniska identiteter, integritet och skydd av intellektuell egendom. Självfallet skiljer det sig mellan olika länder vad man får och inte får göra. De flesta vet vilka lagar som gäller här i Sverige, men hur säkerställer man att företaget även följer andra länders lagar? JEREMY WARD, DIRECTOR of service development för Symantec EMEA, har god inblick i området och har dessutom varit med och arbetat fram OECD:s riktlinjer för informationssäkerhet. De senaste fem åren har vi haft en enorm utveckling av internetanvändning för olika ändamål som spel, bankärenden och e-post. Under lång tid har dessa områden varit helt fria utan regleringar men på senare tid har vi även sett en utveckling av lagstiftningen, best practices och standarder som ger en stabilitet för alla involverade parter, säger Jeremy Ward. MÄNGDEN INFORMATION SOM företag skapar, använder, lagrar och är beroende av ökar explosionsartat. IT-avdelningen sköter om hårdoch mjukvara, operativsystem och applikationer, men de kan inte alltid veta affärsvärdet av informationen som de hanterar. Detta samtidigt som affärsfolket blir mer beroende av IT-avdelningen för hantering av all information. Konsekvenserna av förlorad information eller arbetet med att skydda informationen drabbar i första hand företagens affärsverksamhet, inte IT-avdelningen. Ett företag kan bestämma sig för att klara kraven i SOX, Sarbanes Oxley Act. Men för att kontrollera att allt efterföljs måste man veta hur informationen ska hanteras. Problemet för många företag är att de inte vet vad som krävs av infrastrukturen för att möta regelverken. Affärsfunktionerna förstår i sin tur inte alltid vad som krävs för att implementera de beslut de fattar. Att införa reglerna för intern kontroll enligt SOX har visat sig vara både arbets- och kostnadskrävande.

11 # SYMANTEC F.Y.I. EXPERT INSIGHT: REGULATORY COMPLIANCE 11 SYMANTECS PRODUKTER FÖR REGELEFTERLEVNAD Symantec Security Awareness Program Hjälper dig att skapa säkerhetsmedvetande inom organisationen. Symantec Enterprise Security Manager Visar hur det står till med efterlevnad av säkerhetspolicies och lagar. Managed Security Services Hjälper att sjösätta en säkerhetsinfrastruktur. Symantec Security Information Manager Hjälper dig att identifiera, prioritera och åtgärda kritiska säkerhetsincidenter. Veritas Enterprise Vault Skyddar affärsinformation effektivt och säkert. Att klara regelefterlevnad genom best practices kan göra organisationen mer effektiv eftersom processer finns på plats, är väl dokumenterade och folk förstår dem. Det gör även revisionsprocesserna snabbare och enklare att genomföra. Allt detta till en lägre kostnad, säger Jeremy Ward, Director of service development, Symantec EMEA. Det kan inte heller ses som ett engångsarbete eftersom den interna kontrollen ska förvaltas, underhållas och avrapporteras varje år. Ett av problemen med IT är att det ofta drivs av teknikfokuserade människor där man lägger fokus på det som är tekniskt intressant, utan att nödvändigtvis affärsfunktionen har nytta av det. HUR FÅR VI IT-avdelningen att tala samma språk som affärsledningen och samtidigt säkerställa att affärsledningen verkligen förstår hanteringen av riskerna som hör till, så att de kan anslå de resurser som krävs? Det är skillnad på vad som händer på styrelsenivå och på IT-avdelningen. Länken mellan dessa två funktioner är att titta på riskerna i den dagliga hanteringen och eventuella konsekvenser för affärsfunktionerna vid skador på infrastrukturen. Det gäller även att se hur ändringar i affärsfunktioner påverkar ändringar på IT-sidan, säger Jeremy Ward. Det finns standarder som reglerar även detta. Symantec stöder brittiska ITIL (IT Infrastructure Library), en standard som håller på att bli internationell och samlar best practices för hur man levererar IT som en tjänst till företaget. Symantec har idag en perfekt situation för att förstå kraven och göra det möjligt att leverera IT som en tjänst. Och vi förstår var riskerna finns vid affärsförändringar och informationsteknikens roll för att åstadkomma förbättringar. Men man kan inte köpa regelefterlevnad i ett paket, understryker Jeremy. VI VET ATT organisationer som har brutit mot lagar lätt kan förlora halva sitt marknadsvärde när det blivit allmänt känt. Man kan skydda sitt marknadsvärde på många olika sätt, ett av dem är att alltid hålla sig inom ramen för befintliga regelverk. Att klara regelefterlevnad genom best practices kan göra organisationen mer effektiv eftersom processer finns på plats, är väl dokumenterade och folk förstår dem. Det gör även revisionsprocesserna snabbare och enklare att genomföra. Allt detta, till en lägre kostnad. OM PROCES- SERNA OCH BEST PRAC- TICES FINNS PÅ PLATS ÄR DET LÄTTARE ATT HITTA SVAG- HETER OCH FÖREBYGGA ATT KATSTROFER UPPSTÅR MÅNGA ORGANISATIONER HAR haft stora svårigheter med att hantera sina tillgångar. Det saknas ofta en kontroll över vilka tillgångar de har och hur de kan utnyttjas för att undvika eller minimera en skada. Om man ska klara regelefterlevnad, måste man ha en bra kontroll över tillgångarna och förståelse för vad förändringar medför för organisationen. Ett annat område som definitivt kan dra nytta av regelefterlevnad med best practices är incident response och recovery. Här kan man reagera betydligt snabbare än tidigare och minimera konsekvenserna av uppkomna problem, säger Jeremy Ward. Men det ligger i allas intresse att förebygga problemen istället för att hantera dem när de väl uppstått. Om processerna och best practices finns på plats är det lättare att hitta svagheter och på ett kostnadseffektivt sätt förebygga att katastrofen uppstår. Vi försöker hjälpa våra kunder och ge dem integrerade lösningar, konsulttjänster och vid behov skapa samarbeten med lämpliga partner. Teknik är en del av lösningen men är inte ett svar på allt. Teknik kan sättas upp som en barriär men människor kommer alltid att hitta vägar runt. Vi behöver ITIL är helt ett enkelt ramverk ändra av best hur practices, vi en vägledarbetar.

12 12 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # BACKUP EXEC 10d För kontinuerligt dataskydd >> SYMANTEC CORPORATION erbjuder Symantec Backup Exec 10d for Windows Servers med Backup Exec Continuous Protection Server. När programvaran används behövs inget säkerhetskopieringsfönster eftersom den innehåller branschens första Internetbaserade användarfunktion för återställning av filer. Det är en komplett disk-till-disktill-band-lösning som ger ett förstklassigt Windows-skydd genom att fortlöpande skydda data i realtid. Backup Exec 10d med Backup Exec Continuous Protection Server gör det enkelt för företag som med lösningen kan ha allt dataskydd på en enda plats. Produktiviteten ökar eftersom filer kan återställas via en vanlig och enkel webbläsare. Det gör att IT-avdelningen kan ägna sina resurser åt affärskritiska verksamheter när användarna själva återställer sina filer direkt när de behöver det. Symantec erbjuder även Backup Exec 10d för Small Business Servers och Backup Exec 9.2 för NetWare samt Symantec LiveState Recovery 6.0. Den sistnämnda är en robust lösning för bare metal -återställning, med vilken IT-företag när som helst kan återställa hela systemet från grunden från valfri plats och till valfri enhet. Symantec stödjer Sun Fire x64 >> SYMANTEC UTÖKAR sitt stöd för Sun Microsystems plattformar. Veritas Storage Foundation, Veritas Cluster Server och Veritas NetBackup kan nu köras med Solaris 10 på AMD Opteron-baserade Sun Fire-system. Detta innebär att företagen kan använda en och samma lagrings- och säkerhetsinfrastruktur på Suns Sparc- och x64-plattformar. Med Veritas Storage Foundation, kan företagen smidigt migrera från befintliga Unix- och Linuxbaserade system till Solaris på AMD Opteron. De kan dessutom migrera mellan blandade lagringsplattformar vilket ökar flexibiliteten och valfriheten vad gäller hårdvara. Samtidigt som man kan köra samma lagrings-, säkerhets- och tillgänglighetslösningar på Solaris 8, 9 och 10, kan man ta del av de senaste nyheterna från Solaris 10 på x64. ALL SÄKERHET I EN BURK Norton Save & Restore räddar filerna >> HEMANVÄNDARE SPARAR allt fler viktiga filer på sina datorer, allt från information om den egna privatekonomin till fotografier, e-post, adressböcker och musik. Men alltför ofta missar man att säkerhetskopiera filerna för att det känns för krångligt och omständligt. När väl filerna är borta, på grund av misstag eller sabotage, kan det vara oerhört mödosamt om inte omöjligt att rekonstruera filerna. För att råda bot på detta har Symantec tagit fram ett nytt program som gör det enkelt att säkerhetskopiera och vid behov återställa de filer man blivit av med. Norton Save & Restore är enkel att installera och kan automatiskt söka igenom användarens dator och rekommendera vilka enheter, foldrar och filer som bör säkerhetskopieras. Dessutom hittar programmet automatiskt det bästa stället för lagring av det säkerhetskopierade materialet. Man kan självklart själv ange vilka foldrar och filformat som ska säkerhetskopieras. Säkerhetskopieringen kan sedan schemaläggas, göras manuellt eller sättas igång automatiskt vid specifika händelser. En riktigt smart funktion som är hämtad från programmet Norton Ghost gör det möjligt att skapa en exakt kopia av hela hårddisken utan att stänga ner operativsystemet eller starta om datorn. >> SYMANTEC GATEWAY Security 1600 är en ny serie lättadministrerade gateways för mindre och medelstora företag med upp till 200 användare. Den nya serien kombinerar åtta funktioner i ett: skydd mot skräppost, antivirus, antispyware/adware, brandvägg, intrångsdetektering, intrångsskydd, klientfri SSL och IPSec VPN samt innehållsfiltrering. Samtliga funktioner är en del av Symantec Gateway Security 3.0 som även innehåller administrationsfunktioner, lätthanterlig konfiguration, händelseloggning, larm och detaljerade rapporter med text och grafer. Med hårdvaran kan man se till att fjärranvändarna som vill ansluta sig har den säkerhet som krävs för att få tillgång till nätverket. Systemet söker igenom datorerna för att bland annat försäkra sig att brandväggen är korrekt konfigurerad och antivirusprogrammet är uppdaterat. Det finns två modeller i serien där 1620-modellen har tre nätverksportar och klarar upp till 100 användare och Symantec Gateway Security1660 har fem nätverksportar och klarar upp till 200 användare. Mer information finns på: NY ALLT-I-ETT-TJÄNST FÖR KONSUMENTER >> SYMANTEC HÅLLER PÅ att utveckla en ny typ av webbtjänst som ger konsumenterna en enhetlig miljö för att hantera alla säkerhetsfrågor som de kommer i kontakt med från ett enda ställe. Tjänsten som går under arbetsnamnet Genesis ska skydda mot virus, spionprogram, intrång, skräppost, crimeware, phishing och falska webbsidor. Med tjänsten ska man dessutom kunna optimera datorn, städa efter program och säkerhetskopiera viktigt innehåll online helt utan att störa datorarbetet för användaren. Allt detta ska kunna göras med en och samma tjänst som hålls kontinuerligt uppdaterad utan inblandning från användaren. Genesis ska lanseras i höst som en prenumerationstjänst och kommer att kunna köras med Windows XP och kommande Windows Vista.

13 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 13 NY VERSION! UTÖKAT SKYDD FÖR HANDDATORER Ny version av Symantec i3 GARANTERA SERVICENIVÅERNA PÅ WEBBASERADE APPLIKATIONER >> SYMANTEC i3 (tidigare kallad Veritas i3), övervakningsverktyget för att upprätthålla optimal prestanda på applikationer har kommit ut i en ny version. Version 7.5 innehåller viktiga förbättringar för att identifiera prestandaproblem, analysera flaskhalsar samt möjliggöra proaktiv hantering av J2EE-plattformar. Dessutom utökas Symantec i3 med stöd för Sybase-databasmiljöer. IDAG ÄR DET AFFÄRSKRITISKT att kunna upprätthålla optimal prestanda på applikationer. Symantec i3 7.5 hjälper företag att bli mer effektiva och sänka kostnader genom att snabbt identifiera och lösa flaskhalsar i infrastrukturen. En applikation med prestandaproblem har direkt påverkan på affärsverksamheten och är idag en generell utmaning för verksamheter som är beroende av att öka sin produktivitet och sina intäkter. Symantec kan med i3 7.5 erbjuda avancerad hantering, övervakning och justering så att affärskritiska applikationer håller hög tillgänglighet och har så få driftstör- ningar som möjligt. J2EE-applikationer kräver avancerad övervakning, analys och rapportering för att säkra prestanda och tillgänglighet. Med Symantec i3 for J2EE kan man bland annat se prestanda på portalen över tid, genom anrop och svarstid för slutanvändare, för att identifiera prestandaproblem snabbt. Med de flexibla användardefinierade J2EE Instrumentation Modes och Memory Leak Detection får man exakt den information man behöver för att identifiera prestandaproblem samtidigt som man är skyddad mot kraftigt ökade belastningar av CPU. EN AV DE UTMANINGAR som IT-chefer ställs inför i dagens Sybase databasmiljöer är avsaknaden av produktionsverktyg för att finjustera tillgänglighets- och prestandanivåerna. Med Symantec Indepth for Sybase, kommer man nu att kunna säkra att de affärskritiska applikationerna håller topprestanda. Man kan därmed upptäcka prestandaproblem och rätta till den innan slutanvändaren påverkas av dem. >> SYMANTEC HAR tagit fram en ny version av AntiVirus for Handhelds Corporate Edition, ett virusskydd för att skydda trådlösa enheter som körs på Palm OS, Microsoft Windows Mobile och Pocket PC. Programmet skyddar i realtid mot elak kod som laddas ner från webben, via e-post, Wi-Fi, Bluetooth eller IR. Man kan söka igenom enheten vid behov, schemalägga sökningen eller ställa in programmet till att söka automatiskt. Virusdefinitionerna levereras till handdatorn via en trådlös LiveUpdate-teknik. Med version 3.5 kan de kunder som använder Symantec Client Security med System Centerkonsolen använda en plug-in för att hantera konfigurationer och regelefterlevnad på mobila enheter. Bindview ser till att regelverken efterlevs >> SYMANTEC BINDVIEW Policy Manager 3.0 är ett nytt administrationsverktyg som gör det möjligt att skapa, kartlägga och genomdriva regelverk och policies. Programmet automatiserar hanteringen och kontrollerar att företaget uppfyller alla normer och krav som ställs på det. BindView Policy Manager 3.0 som integreras med Symantec Compliance Manager 3.0 automatiserar implementationen och upprätthållandet av standarderna för säkerhetskonfiguration. Med Symantec BindView Policy Manager 3.0 kan man skapa helt nya policies eller importera redan befintliga i databasen. Det är även möjligt att spåra hur policies godkänns och administrera förfrågningar om förtydligande eller undantag. Man kan undvika en hel del dubbelarbete eftersom flera regler kan kontrolleras samtidigt från ett ställe. Programmet kan samla in information från ett flertal produkter som Symantec Sygate Enterprise Protection, NetBackup och AntiVirus Corporate Edition. Symantec BindView Policy Manager 3.0 stödjer FISMA, GLBA, HIPAA, SOX, CobiT, ISO och NIST SP Mer information finns på: SÄKERHET OCH TILLGÄNGLIGHET FÖR MICROSOFT SQL SERVER 2005 >> SYMANTEC ERBJUDER lösningar för hantering av applikationsprestanda, arkivering, backup och återställning, lagerhantering, klustring och säkerhet för Microsoft SQL Server Symantecs i3 för SQL Server, E-POSTGATEWAY FÖR MINDRE FÖRETAG Backup Exec, NetBackup, LiveState Recovery, Storage Foundation High Availability (HA) för Windows, Enterprise Security Manager, och antiviruslösningar har alla utvecklats för att fungera tillsammans med SQL Server >> SYMANTEC MAIL SECURITY 8220 är en ny nyckelfärdig modul som ger mindre företag en kostnadseffektiv lösning med samma skyddsnivå för e-posten som större företag. Mail Security 8220 består av hårdvara och en tjänst som kontrollerar ingående och utgående e-post för att stoppa skräppost och skadlig kod. De företag som snabbt vill installera skyddet kan välja hårdvaran Symantec Mail Security 8220, medan de som inte vill ha en dedicerad maskin har möjlighet att välja tjänsten Symantec Hosted Mail Security for Small Business separat. Förutom att skydda den lokala e-postservern mot skräppost och elak kod innehåller Symantec Mail Security 8220 även en e-postbrandvägg, funktioner för trafikstyrning och innehållsfiltrering. Mer information finns på:

14 14 EVENT, KURSER & ERBJUDANDEN SYMANTEC F.Y.I. # KURSER & UTBILDNINGAR! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION är din främsta källa för kunskap om hur du planerar, bygger och säkrar din IT-miljö. Vi tillhandahåller schemalagda kurser i Helsingfors, Köpenhamn, Oslo och Stockholm. Symantec Security Training tillhandahålls via våra utbildningspartners. Med VoIP kan du närvara vid våra Virtual Academy kurser oavsett var du befinner dig. Utbildning på företaget kan ges i samtliga nordiska länder. För att hitta aktuella scheman och registrera dig för en Symantec-kurs kan du gå till: education/educationhome.html HÄR HAR DU ETT URVAL AV VÅRA KURSER: DATA PROTECTION Skala upp ditt dataskydd från klient till datacenter. HIGH AVAILABILITY Leverera högsta möjliga tillgänglighet för data och applikationer. DISASTER RECOVERY Grunderna i datareplikering för att planera, implementera och övervaka företagets disaster recovery. SECURITY Säkra din miljö med antivirus, antispam, intrångsdetektering, mm. STORAGE AND SERVER AUTOMATION Optimera prestanda och tillgängligheten av företagsapplikationer. APPLICATION PERFORMANCE MANAGEMENT Förenkla administrationen och hanteringen av blandade miljöer. DU HITTAR MÅNGA FLER PÅ VÅR WEBB! KONSULTERBJUDANDEN För att hjälpa er att skapa ett säkert och störningsfritt produktionssystem, skapa ett maximalt utnyttjande av befintlig eller förändrad miljö samt att på bästa sätt åstadkomma en effektiv hantering av er information har vi tagit fram följande tjänster från Symantec Consulting: ERBJUDANDE FÖR DIG INOM OFFENTLIG SEKTOR: ARKIVERA OCH ÅTERSKAPA E-POST Håller er policy för e-posthantering måttet? FÖRSTUDIE: E-POSTARKIVERING** Genom denna förstudie får du tekniska förslag på hur du kan effektivisera hanteringen av er e-post. Vi ger dig även tekniska råd kring hur ni kan förbättra efterlevnaden av nya lagar och regelverk för informationshantering. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. **Kampanjpris gäller endast offentlig sektor t.o.m NÄR HADE NI BRANDÖVNING SIST? Katastrofåterställningstest Genom denna test får du inblick i hur stabil er infrastruktur är vid en rad olika katastrofer eller oförutsedda händelser. Baserat på resultatet, ger vi dig även tekniska förslag på åtgärder. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. NÄR STÄDADE DU DIN GARDEROB SIST? Teknisk genomgång av er informationshantering Genom denna test får du inblick i hur effektiv er informationshantering är från backup till restore och möjligheten att hitta gamla filer. Baserat på resultatet, ger vi dig även tekniska förslag på åtgärder. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. För mer information eller beställning kontakta: Torbjörn Andreasson, Konsultchef, Telefon: +46 (0) , E-post: Samtliga arbeten utförs till fast pris av en certifierad Senior/Specialistkonsult från Symantec Consulting. KOSTNADSFRI UTVÄRDERING ONLINE. Genomför vår kostnadsfria onlineutvärdering av er e-posthantering och jämför er med andra verksamheter i den offentliga sektorn. Du kan även ladda ner en nordisk rapport som det oberoende analysföretaget Exido har tagit fram. Där kan du läsa mer om de utmaningar som elektronisk kommunikation medför för den offentliga sektorn i Norden. I rapporten behandlas kommunernas och landstingens attityd vad gäller e-postarkivering och identifiering. Fram till den 30 juni erbjuder vi också en teknisk förstudie kring e-postarkivering till ett rabatterat pris. Läs mer på: youvegotmail

15 # SYMANTEC F.Y.I. EVENT, KURSER & ERBJUDANDEN 15 CXO-MIDDAG 30 MAJ, 17:30-22:00 OPERAKÄLLAREN STOCKHOLM Symantec VISION Technology Roadshow MAJ 2006 CLARION HOTEL RINGVÄGEN 98, STOCKHOLM MISSA INTE! ANMÄL DIG IDAG! Hans Dahlquist berättar om hur de förankrat stora IT-projekt i företagsledningen och hur de fått genomslagskraft i organisationen. Nils Samulesson, hjärnkirurg, ger dig en inblick i den mänskliga hjärnkapaciteten i relation till IT-utvecklingen. Vi vänder oss till dig som arbetar som CIO, CSO, CEO, CTO eller liknande. BEGRÄNSAT ANTAL BILJETTER! Vid intresse, skicka ett meddelande till : VÄLKOMMEN! Ladda ner Symantecs senaste Threat Report >>> Symantecs Internet Security Threat Report analyserar och diskuterar hotbilden under de senaste sex månaderna. Rapporten omfattar attacker, sårbarheter, skadlig kod och framtida trender. Den senaste rapporten lanserades den 7:e mars Ladda ner rapporten här: threatreport/index.jsp BESTÄLL DITT EGET EX KOSTNADSFRITT Det kostar ingenting att prenumerera på SYMANTEC FOR YOUR INFORMATION. Allt du behöver göra är att gå in på com/offer. Ange kod Eller skicka ett meddelande med namn, fullständig postadress och telefonnummer. Har du synpunkter eller förslag på intressanta artiklar? Vill du annonsera i tidningen? Skicka oss ett meddelande: PROTECTION: INFORMATION. INFRASTRUCTURE. INTERACTIONS. Symantec Vision 2006 är den bästa mötesplatsen för att utvärdera de senaste lösningarna inom tillgänglighet och säkerhet, diskutera dessa med dina kolleger Bildtext samt Xxxx Xxxx få inblick i hur du kan bygga en motståndskraftig infrastruktur. Xxxxxx xxxx xxx xxxx xxx xxx. Symantec är en drivande kraft bakom konvergensen som för samman tillgänglighet och säkerhet och skapar effektivare lösningar för informationshantering från arbetsstationen till ert datacenter. Temat för årets Vision är Protection: Information. Infrastructure. Interactions. Under Symantec VISION får du tillfälle att: >> Delta på våra seminariespår för en djupare inblick i tekniska och affärsrelaterade nyheter >> Diskutera med marknadsledande experter i vår utställning >> Få med dig en konkurrenskraftig strategi för att bygga en motståndskraftig infrastruktur Key notes: HANS VESTBERG, Executive Vice President and General Manager, Business Unit Global Services, Ericsson NILS SAMUELSSON, Hjärnkirurg, ger dig en inblick i vår mänskliga hjärnkapacitet i relation till den tekniska utvecklingen MIKE SPINK, Emerging & Growth Technologies, Symantec Corporation TORGNY GUNNARSSON, Senior Regional Director Nordics/Baltics, Symantec Corporation ANMÄL DIG IDAG! För mer information och registrering, besök: FRAMTIDEN INOM INFORMATIONSINTEGRITET ÄR NÄRMARE ÄN DU TROR. Vision 2006 äger även rum i följande nordiska städer: 18 maj Helsingfors Hilton Kalastajatorppa 6 juni Köpenhamn Radisson SAS Falconer Hotel 8 juni Oslo Felix Konferansenter VÄLKOMMEN! Symantec VISION Technology Roadshow MAJ 2006 CLARION HOTEL STOCKHOLM

16 Posttidning B Returadress: Skalinformation HB Jaktvägen 40 SE Täby Nocom Security är en värdeadderande IT-säkerhetsdistributör som säljer produkter och programvaror med kvalificerade tjänster, för att underlätta och effektivisera verksamheten för företag i Norden och Baltikum. Erbjudandet omfattar informationssäkerhet och företaget representerar en rad ledande leverantörer, bland annat Symantec, SonicWALL, Sybari, Utimaco, Surf- Control och Vasco. Dessutom erbjuder Nocom Security service, support, expertstöd, utbildning och certifiering. All försäljning sker via partner och återförsäljare. Distributionsverksamheten är organiserad i Sverige, och verkar genom dotterbolag även i Finland, Norge, Baltikum och Danmark. Nocom Security ingår i Nocomkoncernen som är noterad på Stockholmsbörsen sedan Läs mer på Hur skyddar du användarnas datorer? Möjligheterna att få tillgång till Internet växer för varje dag. Trådlösa nätverk sätts upp på offentliga platser och allt fler fastigheter får bredbandsanslutningar. Det gör att en större del av vårt arbete kan skötas utanför kontoret. Idag har de flesta företag en utarbetad IT-säkerhetspolicy för att säkerställa att uppkopplingar mot företagets nätverk blir säker och övervakad. Smärtan med IT-säkerhetspolicy är att verkligen se till att dess regler efterlevs. Symantec Sygate Enterprise Protection gör just detta. Produkten garanterar att rätt säkerhetsnivå efterlevs på varje PC genom central policykontroll vid varje uppkoppling. Dessutom finns funktioner som personlig brandvägg, IDS/ IPS, kontroll av externa lagringsenheter som till exempel USB, applikationskontroll, regelverk för karantän (om PC ej uppfyller kraven) med mera. Produkten kan köpas med önskade funktioner och fungerar helt oberoende av redan installerade säkerhetsprodukter. Kontakta oss på eller besök för mer information. Sverige Norge Danmark Finland Estland Lettland - Litauen

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag ABB Group Internal Audit IT - 1 - Åke Wedin Senior IT Audit Project Manager, CISA, CISSP Group Internal Audit IT Member of IIA, ISACA,

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Hosted Exchange 2010 Egen Dedikerad Företagsserver

Hosted Exchange 2010 Egen Dedikerad Företagsserver Hosted Exchange 2010 Surfcity Sverige Hosting är unik i sitt upplägg av produkten Hosted Exchange 2010. Dessutom är vi förmodligen det enda företaget som erbjuder 2010:an i hostad variant i Sverige vilket

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Pålitligt skydd mot skadliga program och e-postburna hot Översikt Symantec Multi-tier Protection Small Business är en enkel, lättanvänd och kostnadseffektiv lösning som utformats för att skydda affärstillgångar

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Global IT-konsult undviker skräppost och virus med hjälp av ny teknik för innehållsfiltrering.

Global IT-konsult undviker skräppost och virus med hjälp av ny teknik för innehållsfiltrering. Global IT-konsult undviker skräppost och virus med hjälp av ny teknik för innehållsfiltrering. Översikt Land eller region: USA Bransch: IT Kundprofil Perot Systems, ett företag på Fortune 1000- listan,

Läs mer

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer! Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS)

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS) Microsoft Online Services Microsoft Business Online Productivity Suite (BPOS) Fördelar med BPOS Alltid senaste versionen Exchange 2007 Exchange 2010 Lätt att komma igång Icke-MS plattform till Exchange

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Öppen källkod i Karlstads kommun

Öppen källkod i Karlstads kommun Öppen källkod i Karlstads kommun Inge Hansson IT-chef Gunnar Kartman IT-arkitekt 2008-05-08 Öppen källkod incitament Öppen källkod och/eller öppet arbetssätt är något att föredra framför något annat? Kraften

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Symantec Backup Exec 11d for Windows Small Business Server Premium Edition och Standard Edition

Symantec Backup Exec 11d for Windows Small Business Server Premium Edition och Standard Edition Symantec Backup Exec 11d for Windows Small Business Server Premium Edition och Standard Edition Omfattande dataskydd och dataåterställningsverktyg för Windows Small Business Server Dagens små företag behöver

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Kunskapsbank ICARUS DB

Kunskapsbank ICARUS DB Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Innehåll Introduktion... 1 Kommunikationen bryts efter serviceinsats... 2 Inställning av enhetens

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer