Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Storlek: px
Starta visningen från sidan:

Download "Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar"

Transkript

1 Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar

2 SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga. De kopierar, skriver ut, scannar och faxar hela dagarna, alla typer av dokument inklusive dem som är konfidentiella. Tyvärr är oskyddade multifunktionssystem en verklig säkerhetsrisk. De lagrar inte bara kopior av tusentals potentiellt känsliga dokument på hårddisken; multifunktionssystemen är även känsliga för interna och externa nätverksattacker. Dessutom innebär de avancerade funktionerna att det är enkelt att kopiera och distribuera känslig information till mottagare utanför företaget. Konfidentiella rapporter, personlig information, kunddata, resultatrapporter, personalregister: allt behöver skyddas mot en mängd olika typer av hot och svagheter. Vanliga svagheter Några av de svagheter som förknippas med oskyddade multifunktionssystem: Produktivitetsnedgångar Återkommande funktionsstörningar Bristande tillgänglighet Stulen information Obehöriga användare. Interna hot Så snart ett dokument har skapats finns alltid risk för förlust eller stöld. Dokumentet kan till exempel kopieras från multifunktionssystemets interna hårddisk. Eller faxas till tredje part. Eller helt enkelt hämtas i utmatningsfacket, kanske av misstag. Och multifunktionssystem är självklart ett praktiskt verktyg när det gäller att kopiera eller scanna konfidentiell information, oavsett var informationen finns Bertl's Best 2009 Säkraste MFP-sortimentet 6 år i följd Sharps SÄKERHETSLÖSNINGAR

3 Säkerhetslösningar i flera lager Externa hot Informationen i lagrade dokument, samt scannade eller utskrivna data, kan fångas upp via WAN (Wide Area Networks), VPN (virtuella privata nätverk) och Internet. En hacker skulle även kunna använda multifunktionssystemet för att till exempel stoppa en service eller plantera ett virus. Faxlinjer och LANuppkopplingar kan även öka risken för att data fångas upp av tredje part från en plats var som helst i världen. DATASÄKERHET NÄTVERKSSÄKERHET Säkerhet i flera lager med Sharps Säkerhetslösningar Sharps Säkerhetslösningar skyddar mot allmän sårbarhet samt interna och externa hot, med hjälp av säkerhet i flera nivåer och inom fem nyckelområden: SÄKER ÅTKOMSTKONTROLL DOKUMENTSÄKERHET SÄKERHET MED ANVÄNDNINGSKONTROLL

4 DATA- SÄKERHETSKIT Datasäkerhet Ett oskyddat multifunktionssystem utgör ett dubbelt hot mot datasäkerheten: den information som lagras på den interna hårddisken, och kopiering, faxning eller e-postning av dokument. Sharps Säkerhetslösningar eliminerar båda. Datasäkerhetskit Tillbehöret Datasäkerhetskit, som var branschens första Common Criteria-certifierade säkerhetslösning, gör det i princip omöjligt att hämta eller återskapa data från den interna hårddisken. AES-algoritmen (Advanced Encryption Standard) används för alla data som skrivs på hårddisken, i RAM- eller Flashminnet. Datasäkerhetskitet eliminerar restdata med hjälp av upp till sju överskrivningar med slumpmässiga värden. Dessutom kan Datasäkerhetskitet konfigureras för tre olika metoder av dataöverskrivning: Dokumentkontroll Funktionen för dokumentkontroll *1 ser till att multifunktionssystem från Sharp, som är utrustade med Datasäkerhetskit *2, skapar knappt märkbara mönster i dokumenten. Om någon försöker kopiera eller scanna ett sådant dokument avbryts jobbet alternativt en tom sida matas ut och en e-postvarning skickas till administratören. KOPIERINGSSKYDDAD COPY PROTECTED Lägger in kopieringsrestriktioner i Embeds dokumenten copy i prevention samband med data kopiering onto the document eller utskrift when it is first copied or printed Identifierar Recognises obehöriga an unauthorised kopieringsförsök attempt to make a copy Automatiskt, när enheten startas Automatiskt, efter varje utskrift/kopiering/faxning/scanning Manuellt, på begäran. JOBBET IS CANCELLED AVBRYTS *1 Kräver datasäkerhetskit (tillbehör). *2 Om du vill ha en lista över kompatibla multifunktionssystem, kontakta din lokala Sharpåterförsäljare. Krypterar data som skrivs på hårddisken, i RAM- eller Flashminnet. Säker radering av restdata, så att de inte kan återskapas Förhindrar obehörig scanning och kopiering av dokument Sharps SÄKERHETSLÖSNINGAR

5 COMMON CRITERIA- VALIDERING KRYPTERING AV PDF Common Criteria Dokumentsäkerhet Common Criteria är en internationell evalueringsstandard för de krav på informationsgarantier som ställdes på tillverkarna via till exempel ISO 15408, en uppsättning utvärderingsstandarder för säkerhetsprodukter och -system upprättade av Common Criteria. Common Criteria gäller för evalueringsnivåer (Evaluation Assurance Level - EAL) 1 till 7, där EAL 1 till 4 avser kommersiella säkerhetsprodukter. Världens främsta multifunktionssystem Sharp var den första tillverkaren av multifunktionssystem som blev Common Criteria-certifierade, och vi var även först med att få EAL4 för ett datasäkerhetskit. Sharp bibehåller positionen som ledande inom multifunktionsprodukter och betraktas som en av de främsta i branschen när det gäller säkerhet. Alla dokument som scannas och e-postas riskerar att hamna i händerna på tredje part, oavsiktligt eller avsiktligt. Därför är det klokt att kryptera känsliga dokument innan de skickas iväg. Sharps funktion för kryptering av PDF* använder RSA-kryptering av filerna innan de sänds, vilket är en utmärkt lösning vid scanning till e-post, FTP, skrivbord, hårddisk och USB. Användaren ombeds att skapa ett lösenord i samband med scanningen och för att se filen måste mottagaren känna till lösenordet. Secure Sockets Layer (SSL) tillför ytterligare en säkerhetsnivå, med kryptering av all information i dataströmmen, till skydd för dokumenten i skrivarkön samt all information som skickas mellan multifunktionssystemet och administratören via webben. Idag förlitar sig företag och myndigheter över hela världen på Sharp när det gäller konfidentiella data och skydd mot obehörig åtkomst. * Om du vill ha en lista över kompatibla multifunktionssystem, kontakta din lokala Sharpåterförsäljare AR-FR24 Ver. M.10 MX-FRX8 Ver. M.10 AR-FR25 Ver. M.10 MX-FRX9 Ver. M.10 MX-FRX3 Ver. M.10 MX-FR10 Ver. C.10 MX-FRX5 Ver. M.10 MX-FR11 Ver. C.10 MX-FRX6 Ver. M.10 MX-FR13 Ver. C.10 MX-FRX7 Ver. S.10 Skyddar scannade dokument mot obehörig åtkomst Förhindrar obehörig utskrift eller läsning av konfidentiella dokument Krypterar all information i dataströmmen

6 SÄKER BRANDVÄGG Nätverkssäkerhet Sharp multifunktionssystem har ett intelligent nätverksgränssnitt som skapar en säker brandvägg för respektive system och hindrar obehöriga att komma åt konfigurations- eller nätverksinställningar. Du kan kontrollera åtkomsten i tre nivåer: IP-adressfiltrering begränsar tillgängligheten till ett angivet antal fördefinierade adresser MAC-adressfiltrering begränsar tillgängligheten till angivna persondatorer, oavsett IP-adress TCP/IP-blockering blockerar vissa kommunikationsprotokoll, ger administratören möjlighet att stänga känsliga portar och koppla ur systemets inbyggda hemsida. Kommunikation till och från multifunktionssystemet kan också skyddas med Secure Sockets Layer (SSL), som ger säker överföring i nätverket, och de flesta systemen stöder SMB, IPv6, IPSec och SNMPv3. Dessutom stöder flera av de nyare systemen även IEEE802.1X, som håller en hög säkerhetsnivå genom att blockera obehöriga enheter. Faxsäkerhet Intrång i nätverket via en öppen faxlinje, med efterföljande exploatering av ett nätverksgränssnitt, ses vanligtvis som en risk. De goda nyheterna är att utformningen av Sharp multifunktionssystem eliminerar den känslighet som annars gäller för oskyddade enheter och omöjliggör en attack via uppringd linje. Vi har utformat våra multifunktionssystem på så sätt att kontrollen av faxmodemet är fysiskt separerad från övriga kontrollfunktioner och vi har även sett till att ingen extern kod kan köras. Faxsystemet är inte bara oberoende av alla andra funktioner, det svarar bara på vissa faxöverföringsprotokoll, och eliminerar alla övriga automatiskt. Förhindrar nätverksattacker med hjälp av en säker brandvägg Tillgängligheten kan begränsas till kända datorer Eliminerar de risker som telefonlinjer utgör vid faxning Sharps SÄKERHETSLÖSNINGAR

7 åtkomst- Kontroll JOBB- LOGG Säker åtkomstkontroll Säkerhet med ANVÄNDNINGSKONTROLL Att begränsa multifunktionssystemets tillgänglighet till kända användare är viktigt när det gäller att säkra konfidentiell information. Sharps Säkerhetslösningar ökar nivån på säkerheten genom att skydda mot obehörig åtkomst, både direkt och nätverksbaserad. Den direkta åtkomsten till multifunktionssystemet kontrolleras genom att användare måste mata in ett unikt, alfanumeriskt lösenord inför varje jobb. Nätverksbaserad åtkomst begränsas till registrerade användare med giltiga nätverkskonton; de identifieras med användarnamn/lösenord som verifieras mot LDAP eller Active Directory Server. Användarens referenser överförs med en krypteringskombination bestående av Kerberos, SSL och Digest-MD5, för att undvika obehörig åtkomst. Det sista steget mot total säkerhet för ditt multifunktionssystem är kontroll av vilka som använder det. Sharp multifunktionssystem använder en intern jobblogg alternativt trejde parts programvara för att logga användarnas identitet, tidpunkten för användandet och information om vilka funktioner som användes. När dokument scannas till e-post läggs användarens e-postadress automatiskt in i "Från"-fältet och en hemlig kopia skickas, vid behov, till nätverksadministratören. Dessutom kan scanning-till-epost och faxfunktionerna begränsas till i förväg godkända adresser, så att dokument inte kan skickas till obehöriga mottagare. Skyddar mot direkta och nätverksbaserade attacker Förhindrar okända och obehöriga användare Förhindrar scannade dokument från att e-postas till okända adresser Genererar detaljerad information om vem som har använt systemet och när Loggar alla aktiviteter, även kopiering, scanning och e-post Registrerar information om filnamn och e-postmottagare

8 SHARPS PARTNERPRO- GRAM Sharp Electronics (Nordic) AB Box SE Bromma, SWEDEN Tel: +46 (0) Fax: +46 (0) Design och tekniska specifikationer kan ändras utan föregående meddelande. All information var korrekt vid tryckningen. Alla övriga företagsnamn, produktnamn och logotyper är varumärken eller registrerade varumärken som tillhör respektive innehavare. Sharp Corporation 2009 Ref. Säkerhetssvit_november Alla varumärken erkänns. E&OE.

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Sharpdesk Sharpdesk Dokumenthanteringslösning

Sharpdesk Sharpdesk Dokumenthanteringslösning Sharpdesk Sharpdesk Dokumenthanteringslösning Fungerande affärsinformation Hantera arbetsflödet Att hämta, organisera och dela affärsinformation Sharpdesk är ett av branschens mest populära dokumenthanteringssystem.

Läs mer

Den intelligenta hanteringen av Managed Print Services

Den intelligenta hanteringen av Managed Print Services Sharp Optimised Services kontroll l effektivitet I produktivitet Den intelligenta hanteringen av Managed Print Services Möjligheterna med Managed Print Services Fakta: upp till 5 % av ett företags avkastning

Läs mer

PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP

PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP ADMINISTRATIVA LÖSNINGAR FÖR UTSKRIFTSHANTERING PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP ETT SMARTARE SÄTT ATT HANTERA

Läs mer

Drivve Image för effektiv scanning- och dokumentkontroll. Kraftfulla verktyg för en högre produktivitetsnivå

Drivve Image för effektiv scanning- och dokumentkontroll. Kraftfulla verktyg för en högre produktivitetsnivå Drivve Image för effektiv scanning- och dokumentkontroll Kraftfulla verktyg för en högre produktivitetsnivå Effektivisera arbetsflödet Drivve Image: Ett smartare sätt att arbeta Drivve Image är en serie

Läs mer

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

SIMPLIFYSCAN. För intelligent scanning

SIMPLIFYSCAN. För intelligent scanning SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp

Läs mer

IT Scanning Copy Print Optimize workflow!

IT Scanning Copy Print Optimize workflow! IT Scanning Copy Print Optimize workflow! Augusti 2010 3 Kontrollera verkligheten Den som vill få kontroll över kostnaderna och samtidigt höja produktiviteten gör klokt i att studera verkligheten. Hur

Läs mer

IT Scanning Copy Print. Eliminera fakturapärmarna!

IT Scanning Copy Print. Eliminera fakturapärmarna! IT Scanning Copy Print Eliminera fakturapärmarna! 1 Hur vore det att halvera fakturabetalningarna? Vi menar då inte beloppen som sådana, men väl arbetet och kostnaden för själva hanteringen av leverantörsfakturorna.

Läs mer

IT Scanning Copy Print. Realize scanning!

IT Scanning Copy Print. Realize scanning! IT Scanning Copy Print Realize scanning! April 2010 Utmana invanda sätt att jobba! Sharp tillverkar några av världens kraftfullaste digitala dokumentsystem. Lösningar som ger dig snabbare, effektivare

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Smidiga arbetsflöden gör företaget mer produktivt /This is Why Drivve Image ger dig de rätta förutsättningarna.

Smidiga arbetsflöden gör företaget mer produktivt /This is Why Drivve Image ger dig de rätta förutsättningarna. Drivve I Image EFFEKTIV SCANNING OCH DOKUMENTKONTROLL Smidiga arbetsflöden gör företaget mer produktivt /This is Why Drivve Image ger dig de rätta förutsättningarna. Drivve Image Produktivitet börjar med

Läs mer

IT Scanning Copy Print. Investera i lönsamhet

IT Scanning Copy Print. Investera i lönsamhet IT Scanning Copy Print Investera i lönsamhet 1 Kontorets dolda resurs Utvecklingen går rasande fort. Sannolikt är i stort sett alla era processer digitaliserade och integrerade i din organisations affärssystem.

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Multifunktionssystem, kopiatorer, skrivare och programvaror

Multifunktionssystem, kopiatorer, skrivare och programvaror Säker, snabb och effektiv dokumenthantering Multissystem, kopiatorer, skrivare och programvaror Digital dokumenthantering byggd på integrerade hård- och Sharps multissystem kan skriva ut och kopiera i

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

oneprintpdfinvoice 2015-01-22 10:46

oneprintpdfinvoice 2015-01-22 10:46 oneprintpdfinvoice 2015-01-22 10:46 Evodev AB web www.evodev.se epost info@evodev.se Telefon 033-4300300 Fax 033-126697 Innehåll UTSKRIFT PDF FAKTUROR 1 Inställningar 2 Fil 2 Utskrift 2 Marginaler 7 Testutskrift

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

KRAFTFULLA PRESTANDAFUNKTIONER I EN UNIK, UTRYMMESBESPARANDE DESIGN MX-C311/MX-C310. Digitalt A4 multifunktionssystem med fullfärgsfunktion

KRAFTFULLA PRESTANDAFUNKTIONER I EN UNIK, UTRYMMESBESPARANDE DESIGN MX-C311/MX-C310. Digitalt A4 multifunktionssystem med fullfärgsfunktion KRAFTFULLA PRESTANDAFUNKTIONER I EN UNIK, UTRYMMESBESPARANDE DESIGN / Digitalt A4 multifunktionssystem med fullfärgsfunktion 31 UTSKRIFTER/MIN I SVARTVITT & FÄRG STOR KONTROLLPANEL MED PEKSKÄRM I FÄRG

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

SafeCom Mobile Print. Inledning

SafeCom Mobile Print. Inledning SafeCom Mobile Print Inledning Explosionen av smartphone och surfplattor kommer att påverka utskrift, skanning, dokumenthantering och utskriftsvolymer på överraskande sätt under de kommande fem åren. Andelen

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll

MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING. Innehåll MX-FR44U DATASÄKERHETSPROGRAM BRUKSANVISNING Innehåll Inledning...2 När datasäkerhetsprogrammet har installerats...4 Säkerhetsinställningar för datasäkerhetsprogrammet...4 Dokumentkontrollfunktionen...4

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

Wireless Image Utility användarguide

Wireless Image Utility användarguide För Wireless Image Utility ver. 1,1 Androidapplikation för NEC-projektorer Wireless Image Utility användarguide NEC's Image Innehåll 1. Beskrivning av Wireless Image Utility... 2 1-1. Funktioner... 2 1-2.

Läs mer

Web Connect-guide. Version 0 SWE

Web Connect-guide. Version 0 SWE Web Connect-guide Version 0 SWE Tillämpliga modeller Den här bruksanvisningen gäller följande modeller: ADS-2500We och ADS-2600We. Definitioner av symboler Följande symboler används i hela bruksanvisningen:

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Med SAP menas det SAP-bolag som du ingått avtal om Tjänsten med.

Med SAP menas det SAP-bolag som du ingått avtal om Tjänsten med. Servicenivåprogram för Ariba Cloud Services Tjänstens tillgänglighetsgaranti Säkerhet Övrigt 1. Tjänstens tillgänglighetsgaranti a. Tillämpning. Tjänstens tillgänglighetsgaranti avser den tillämpliga Lösningen.

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Beställning av fjärrbackup

Beställning av fjärrbackup Beställning av fjärrbackup Utrymme på server Upprättande Årsbackup Övervakning Pris/mån. 10 GB 0:- 280:- 12 GB 0:- 305:- 14 GB 0:- 330:- 16 GB 0:- 350:- 18 GB 0:- 375:- 20 GB 0:- 400:- 25 GB 0:- 450:-

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Steg 1 Starta Windows Live Mail och påbörja konfigurationen Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Säkerhet för lösningsinriktade skrivare och multifunktionsskrivare från Lexmark

Säkerhet för lösningsinriktade skrivare och multifunktionsskrivare från Lexmark Säkerhet för ösningsinriktade skrivare och mutifunktionsskrivare från Lexmark Förbättra säkerheten för företagets dokument och data När det kommer ti säkerhet måste företaget kunna hantera nätverksansutna

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen

Läs mer