INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010"

Transkript

1 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1

2 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka programmerbara styrsystem inom industrin och har redan hunnit sprida sig långt. Man känner inte till att Stuxnet verkligen skulle ha lyckats skada någon industrianläggnings system. Målet för virusprogrammet, vem som planerat det och vem som sprider det vet man inte heller, men enligt vissa bedömningar kan det handla om sabotage. På Facebook har man påträffat de första finskspråkiga skadliga länkarna, som syftat till att lura användarna att beställa en avgiftsbelagd sms-tjänst. De som fallit offer för bedrägeri har dock inte åsamkats kostnader. Ett nytt verktyg har utvecklats för missbruk av nätbanksförbindelser. Med hjälp av programmet, som används med mobiltelefon, kan kriminella komma åt sms som skickats för certifiering av uppdrag. Det finns också personer som med hjälp av nätscanning söker VoIP-telefonväxlar som kopplats till Internet. Via en dåligt skyddad växel kan man vidarekoppla samtal utan lov, vilket kan stå växelns ägare dyrt. Aktivister har riktat blockeringsattacker mot upphovsrättsorganisationernas webbsidor. CERT-FI har medverkat i reparationer av flera allvarliga programsårbarheter och projekt för att samordna kontrollerad publicering. Oreparerade programsårbarheter utnyttjas allmänt för virusattacker. 2

3 Det skadliga programmet Stuxnet har brett ut sig till industriautomationssystem I juni 2010 fick CERT-FI höra om de första observationerna av ett nytt slags virus som riktar sig främst till industriautomation. Programmet kallas Stuxnet och har allmänt karakteriserats som det mest sofistikerade skadliga programmet som hittills påträffats. Det som gör Stuxnet exceptionellt är att det kan påverka programmerbara styrsystem (Programmable Logic Controller, PLC) som används i processtyrningssystem. Med programmet vore det möjligt att t.ex. orsaka störningar i kraftverk eller anläggningar inom processindustrin. Stuxnet drar fördel av flera sårbarheter Stuxnet tar fasta på flera olika programsårbarheter. Det sprider sig via två sådana programsårbarheter i operativsystemet Windows som fortfarande är oreparerade. Därtill nyttjar det två andra oreparerade sårbarheter över vilka det utvidgar sin behörighet ända upp till systemadministratörsnivå. Kombinationen av fyra oreparerade sårbarheter i samma virusprogram är exceptionell. Stuxnet-viruset sprider sig främst över USB-minnesstickor genom att nyttja den sårbarhet som förknippas med genvägsfiler i operativsystemet Windows. Därtill kan det sprida sig även i lokalnät genom en sårbarhet i utskriftstjänsten eller samma sårbarhet i RPC-tjänsten, över vilken även Conficker-masken breder ut sig på Internet. Microsoft reparerade sårbarheten i anslutning till genvägslänkar i en extra programuppdatering som publicerades i början av augusti. När det gäller sårbarheten i utskriftstjänsterna publicerades en korrigering i september. RPC-sårbarheten åtgärdades redan år Stuxnet är inriktat på ett visst system När Stuxnet slagit sig ner i en dator söker det upp programpaketet Siemens SIMATIC PCS7, som används för processtyrning. Viruset riktar främst in sig på planerings- och 3 projekteringsprogrammet, vars databas det kommer åt på grund av ett planeringsfel i systemet. Genom att undersöka informationen i databasen försöker Stuxnet fastställa om den aktuella terminalen är ansluten till industrianläggningen som är mål för attacken. Det gör den genom att jämföra projekteringsdokumenten i databasen med sådan information om det utsedda målet som Stuxnet känner till. Efter kontaminationen kontaktar Stuxnet en kommando- och kontrollserver på Internet och förmedlar primärinformation om den utsatta datorn till servern. Programmet kan också ladda fler körbara programfiler på datorn. Viruset har även rootkit-egenskapen, som gör att det kan gömma sig i datorn efter kontaminationen. Stuxnet har spridit sig till åtminstone över datorer, men det aktiveras inte om datorn inte har vissa program och rätta specifikationer. Därför har man dragit slutsatsen att programmet kan ha utvecklats för att påverka någon viss process eller industrianläggning. Stuxnet har följder även utanför datorn Effekterna av de hittills påträffade skadliga programmen har varit begränsade till det smittade datasystemet. Stuxnet kan däremot slå ut processer även utanför datorn. Om programmet upptäcker att datorn används för att programmera vissa slag av programmerbara styrsystem som tillverkas av Siemens, kan det ta beslag på dessa programmeringsgränssnitt och ersätta en del av PLC-styrsystemets kommandon med egna. Stuxnet kan också administrera datatrafiken mellan programmet och styrsystemet och på det sättet dölja de gjorda ändringarna. Stuxnet kan alltså betraktas som det första rootkit-viruset för PLC-styrsystem.

4 Väl utforskat virus Under de senaste månaderna har flera organisationer undersökt Stuxnetprogrammet och hur det fungerar. Av större intresse är huruvida man kan spåra utvecklarna och dem som sprider programmet. Det kunde ge en hänvisning om programmets egentliga mål. Eftersom Stuxnet tekniskt sett är ett särskilt avancerat virus, kommer det antagligen att stå som modell vid utvecklandet av andra skadliga program. Dessutom kan Stuxnets programkod kopieras för andra skadliga program som syftar till olika ändamål. Observationer även i Finland Även i Finland har enskilda fall av Stuxnet-viruset påträffats. Enligt de uppgifter som CERT-FI har fått har inga system för industriautomation vållats skador. Händelser i anknytning till Stuxnet : VirusBlokAda, ett företag i Vitryssland som är inriktat på virusbekämpning, hittade ett nytt program som bygger på sårbarheten i länkade filer i Windows. Viruset fick senare namnet Stuxnet efter namnet på en katalogfil i programkoden : De flesta antivirusprogrammen kunde identifiera Stuxnet i mitten av juli : Microsoft publicerade ett meddelande om sårbarheten som Stuxnet sprider sig längs: "Vulnerability in Windows Shell Could Allow Remote Code Execution ( )" : Symantec började följa upp virusets kommandotrafik från kontaminerade datorer till kommandoservern : Microsoft publicerade programuppdateringen MS10-046, som reparerade sårbarheten i anknytning till Windows länkfiler : Stuxnet-virusets förmåga att påverka programmerbara styrsystem inom industriautomation offentliggjordes : Microsoft publicerade programuppdateringen MS10-046, som reparerade sårbarheten i anknytning till utskriftstjänster. Välinriktade attacker drar fördel av oreparerade sårbarheter Så kallade 0-day-sårbarheter, dvs. sådana sårbarheter för vilka ingen korrigering har publicerats, utnyttjas också vid andra målinriktade attacker som är mindre avancerade än fallet Stuxnet. Under de senaste månaderna har oreparerade sårbarheter påträffats förutom i Adobes och Microsofts produkter även i kärnan av operativsystemet Linux. Under det tredje kvartalet har virusattacker baserade på sårbarheter i bland annat Adobe Acrobat- och Readerprogram samt i Microsofts Windows operativsystem och ASP.net använts. Programtillverkarnas publiceringsscheman nyttjas för missbruk Tidpunkterna för programuppdateringar har ofta offentliggjorts i förväg, och t.ex. Microsoft publicerar sina uppdateringar i allmänhet en gång i månaden. Genom att publicera sårbarheter och metoderna för att utnyttja dessa strax före programtillverkarnas uppdateringar vill kriminella säkerställa en så lång användningstid som möjligt för missbruket. När en publikation schemaläggs strax före en uppdatering har programtillverkaren ingen tid att reparera sårbarheten. Om sårbarheten utnyttjas i stor utsträckning eller på annat sätt är allvarlig, kan det hända att programtillverkaren blir tvungen att publicera en extra programuppdatering utöver den vanliga rytmen. Inte alla attacker innebär nya sårbarheter Det är svårare att hitta hittills okända sårbarheter än att tillämpa kända och redan tidigare publicerade attackmetoder. Därför görs en del av attackerna alltjämt med utgångspunkt i en redan känd sårbarhet. En målinriktad attack genomförs vanligtvis i form av ett e-postmeddelande med förfalskat avsändarfält. I filen som bifogats meddelandet ingår ett program som använder en relativt ny eller tillsvidare oreparerad sårbarhet. 4

5 Satsningar på trovärdighet Vid en målinriktad attack försöker man på många olika sätt väcka mottagarnas intresse och vinna deras förtroende. Listan på mottagare är ofta synlig för alla, och antalet mottagare är inte särskilt stort. Innehållet i meddelandet görs så trovärdigt och intressant som möjligt. Meddelandet kan t.ex. innehålla en möteskallelse eller en publikation som relaterar till målföretagets bransch. Syftet med målinriktade attacker är inte att göra systemet till en slav för botnätet utan att komma åt datainnehållet i systemet. Bedrägerier på finska i sociala nätverkstjänster På Facebook har man även påträffat finska viruslänkar. I början av oktober spreds en länk där man lockade folk att titta på en videoinspelning. För att se videon skulle användarna först starta Facebook-tillämpningen, som spred länken vidare till andra användare. Därefter styrdes användarna till en sida där de uppmanades skriva in sina mobiltelefonnummer. Registreringen av telefonnumret tolkades som en beställning av en sms-tjänst, men avtalstexten visades på sidan med försvinnande liten text. Konsumentverket och teleföretagen har kommit överens om att användarna inte faktureras för tjänster som har beställts via denna sida. Telefonversionen av Zeus-viruset kapar sms Virusfamiljen Zeus, som är specialiserad på missbruk av bankförbindelser, har utökats med en version som kapar textmeddelanden. Programmet fungerar t.ex. i Nokias telefoner med operativsystemet Symbian samt framför allt i Blackberry-telefoner, som är vanliga i USA. Det sprider sig med hjälp av en nedladdningslänk som distribueras via sms. Telefonens ägare uppmanas ladda ned och installera programmet i tron att det handlar om en säkerhetsuppdatering av telefonen. Efter installationen förmedlar programmet sms som skickas till telefonen automatiskt vidare till utomstående. Missbruket går ut på att man först frågar efter användarnamnet och lösenordet till 5 nätbankstjänsten med hjälp av ett skadligt program som datorn utsatts för och därefter loggar in i nätbanken genom att använda offrets dator som proxyserver. I nätbanken görs en olovlig transaktion för vilken nätbanken skickar en certifieringskod i form av ett sms. Viruset i offrets telefon förmedlar meddelandet vidare, varefter den som står bakom attacken kan certifiera transaktionen i nätbanken med hjälp av koden. Telefonviruset kan i viss omfattning även styras på distans genom textmeddelanden. Dessa syns inte i telefonen. Det är bra att komma ihåg att man även bör se över säkerheten i datortelefoner om sms används för certifiering av uppdrag i nätbankstjänster. Säkerheten hos IP-telefonväxlar bör ses över Även VoIP-telefonväxlar som kopplats till Internet utsätts för angreppsförsök. CERT- FI har fått kännedom om fall där finländska organisationers växlar har knäckts och utlandssamtal kopplats via dessa utan tillstånd. Angrepp mot växlar börjar med nätscanning där man söker vilka telefonväxlar som kan nås. Genom att pröva olika användarnamn och lösenord försöker man logga in på systemet. Om inloggningen lyckas kan man sälja växelns förbindelsekapacitet vidare. Den som gjort intrånget kan t.ex. sälja förmånliga utlandssamtal som den kapade växelns ägare blir tvungen att betala. De ekonomiska förlusterna kan bli betydande redan under en kort tid. Det är anledning att följa upp loggar som sparats i växlarnas program och begränsa åtkomsten till växlarna efter behov. Uppmärksamhet bör också fästas vid valet av lösenord. Tillräckligt långa lösenord som är svåra att gissa sig till gör det svårare att gå till angrepp mot växeln. I vissa fall har man låtit bli att byta ut de förvalda lösenorden, och då har det varit enkelt att ta systemet i besittning. Även testsystem som är avsedda för temporärt bruk bör skyddas, ifall de är uppkopplade till Internet. Blockeringsattacker från aktivister Anonyma aktivister har startat en kampanj med blockeringsattacker. Kampanjen riktar sig främst till

6 upphovsrättsorganisationers webbplatser. Den har publicerats i sociala nätverk och t.ex. på den populära webbplatsen The Pirate Bay. Syftet med kampanjen är att främja fri spridning av material som skyddas av upphovsrätter. Attackerna har påverkat flera stora upphovsrättsorganisationers webbplatser åtminstone i USA, Australien, Storbritannien och Holland. Det har inte kommit till CERT-FIs kännedom att attackerna skulle ha riktats till eller annars påverkat finländska webbplatser. Livligt arbete med att samordna sårbarheterna De av CERT-FI samordnade sårbarheter som publicerats under det senaste kvartalet har främst haft att göra med fel i Internets grundprotokoll. Sårbarheter har åtgärdats i OpenLDAP-katalogtjänsten, Ciscos nätverksprodukter, routrar för den öppna källkoden Quagga samt komprimeringsbiblioteket bzip2. Allvarliga sårbarheter i katalogtjänsten OpenLDAP OpenLDAP är ett populärt LDAP-protokoll som bygger på en öppen källkod. I tjänsten påträffades två sårbarheter, varav den ena kan leda till olovligt besittningstagande av systemet. LDAP (Lightweight Directory Access Protocol) är ett katalogprotokoll som används för verifiering av flera användare, men det kan även användas för att behandla uppgifter om en organisations användare, användargrupper eller andra resurser. LDAP-kataloger används också för sökning av certifikat och spärrlistor som publiceras av Befolkningsregistercentralen. Quagga kan användas för att påverka routning De sårbarheter som påträffats i routningsprogrammet Quagga hänger samman med Internets routningsprotokoll BGP (Border Gateway Protocol). Med stöd av sårbarheterna kan man ändra routningsuppgifter som påverkar vilka rutter informationen går längs över Internet. Utnyttjandet begränsas av att sårbarheter bara kan användas genom att man skapar en BGP-grannrelation i förväg för routrar i färdigt sammankopplade nät. Sårbarheter i Ciscos informationssäkerhetsanordningar I TLS-lösningarna i Ciscos ASAanordningar (Adaptive Security Appliances 6 har man upptäckt en sårbarhet som möjliggör DoS-attacker. ASA-produkter används t.ex. som brandväggar, hinder mot intrång eller för VPN-förbindelser. TLS (Transport Layer Security) är ett protokoll som bl.a. används för kryptering av HTTPS-trafik på webbläsaren. Sårbarheter påträffas alltjämt i packningsprogram I program används det effektiva packningsformatet bzip2 oftast i kombination med programbiblioteket libbzip2. Packning används t.ex. för komprimering av program och i krypteringssystemet GnuPG (GNU Privacy Guard). Dessutom kan system som undersöker datainnehållet, t.ex. antivirusprogram, öppna bzip2-paket. De upptäckta sårbarheterna kan göra att användningen av tillämpningarna förhindras och att en programkod körs i målsystemet. Risker för passering av skyddstekniker medför arbete CERT-FI samordnar och publicerar reparationer av sårbarheter som rapporteras av Stonesoft Oy i samarbete med tillverkarna. Dessa sårbarheter kan ge möjlighet att passera skyddstekniker på nätet. Ständigt nya upptäckter av Conficker-masken Det kommer hela tiden in nya uppgifter till CERT-FI om Conficker-upptäckter. Tillsvidare känner man inte till något annat om Conficker än att det är ett virus som sprids mellan datorer. Det föreligger dock en risk för att det kan ladda en skadlig kod i datorerna. Framtidsutsikter CERT-FI bedömer att det kommer att bli vanligare med välinriktade attacker. De kommer att vara ett sätt att industrispionera och skaffa information om statliga organisationer. Modellen eller programkoden i Stuxnet kommer troligen att kopieras vid nya virusattacker. På Internet har det redan i flera år funnits handelsplatser där man säljer uppgifter om oreparerade sårbarheter till den som bjuder högst. Uppgifterna kan utnyttjas t.ex. för programmering av skadliga program som syftar till att stjäla information.

7 CERT-FI kontakter per kategori 1-9/ /2009 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Sammanlagt % Q4 Q3 Q2 Q Det ökade antalet fall av skadliga program under det tredje kvartalet beror i huvudsak på anmälningar av nya organisationer som förmedlar information om skadliga program. I fortsättningen strävar man efter att behandla en stor del av dessa fall automatiskt. 7

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Advoco NetPBX Advoco Mi

Advoco NetPBX Advoco Mi Advoco NetPBX Advoco Mi Advoco Mi är en mobilapplikation som, installerad på en mobiltelefon med Windows eller Androids mobiloperativsystem, gör att du kan hantera samtal i Advoco NetPBX företagsväxel

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Microsoft Apps Användarhandbok

Microsoft Apps Användarhandbok Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll. 1 (9) Beskrivning av Telia Mobile Bilaga till Offert / Bilaga till Avtal. Detta dokument utgör konfidentiell information mellan Kunden och Telia och får därför ej spridas till annan part. 1 Telia Mobile

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Dialect Unified. Användarmanual mobilapplikation ios

Dialect Unified. Användarmanual mobilapplikation ios Dialect Unified Användarmanual mobilapplikation ios Med Dialect Unified Mobilapplikation når du växelns centrala funktioner direkt i din mobiltelefon. Du kan sätta hänvisningar, logga in och ut ur grupper

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Användarmanual CallPad

Användarmanual CallPad Användarmanual CallPad Villkor för användning Ingen del av detta dokument får reproduceras eller överföras i någon form eller med några medel, elektroniskt eller mekaniskt, inklusive kopiering eller informationslagring,

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

REGISTRERA/BESTÄLLA ANSLUTNING

REGISTRERA/BESTÄLLA ANSLUTNING REGISTRERA/BESTÄLLA ANSLUTNING Registrera anslutning Saunalahti erbjuder varje lägenhet ett bredband på 10/10 M. Anslutningen fungerar utan att du vidtar några åtgärder. Du ska registrera den för att kunna

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Skicka SMS/e-post påminnelser från Microsoft Excel

Skicka SMS/e-post påminnelser från Microsoft Excel SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

Operativsystem och användargränssnitt

Operativsystem och användargränssnitt Operativsystem och användargränssnitt Som du fick läsa tidigare behöver datorn förutom hårdvara också ett program för att hantera hårdvaran, dvs. ett operativsystem. Denna sida behandlar bland annat följande

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko Terminal Användarmanual Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko terminalen är en panel pc avsedd att monteras i kontrollpaneller eller skåp som display och gateway

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta. Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

Användarmanual. Meetings 1.5

Användarmanual. Meetings 1.5 Användarmanual Meetings 1.5 Revisionsnummer: 1 Dokumentnamn: FormPipe Meetings 1.5 - Användarmanual ipad Datum: 2013-12-05 Formpipe Software AB. All rights reserved. 2 (23) Innehållsförteckning 1 INLEDNING...

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Kom igång med... MultiMailer2007

Kom igång med... MultiMailer2007 Kom igång med... MultiMailer2007 Innehåll Allmänt... 3 Installation... 3 Från Internet...3 Från CD...4 Konfigurering av ditt e-postkonto... 5 Om du har en brandvägg...6 Sammanfattning...7 Snabbstart...

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Webbmanual hittaut.nu

Webbmanual hittaut.nu Webbmanual hittaut.nu - Webbmanual för hittaut.nu Manualen är sammanställd av hittaut.nu-kansliet. Saknas något eller är det något som inte stämmer? Kontakta då hittaut.nu-kansliet på info@hittaut.nu!

Läs mer

ecampus min väg till KNX

ecampus min väg till KNX ecampus min väg till KNX Välkommen! Här följer en guide till hur man på egen hand med en dator och Internetåtkomst kan lära sig grunderna för KNX och hur verktyget ETS fungerar Lycka till! Side nr. 1 Innehåll

Läs mer

3Växel Max. Kom igång guide.

3Växel Max. Kom igång guide. 3Växel Max. Kom igång guide. Innehåll. Så fungerar 3Växel Max...4 Kom igång...5 3Växel-programmet...6 Logga in...9 Hantera svarsgrupper...10 Koppla vidare samtal...12 Använda status (hänvisning)...13 Vidarekoppling

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Connection Manager Användarhandbok

Connection Manager Användarhandbok Connection Manager Användarhandbok Utgåva 1.0 2 Innehåll Om anslutningshanteraren 3 Komma igång 3 Öppna anslutningshanteraren 3 Visa nuvarande anslutningsstatus 3 Internetanslutning 3 Ansluta till Internet

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt PROMEMORIA Datum 2007-04-13 Författare Ruth Yosef Ny funktionalitet för Finansinspektionens offentliggörande av prospekt Finansinspektionen P.O. Box 6750 SE-113 85 Stockholm [Sveavägen 167] Tel +46 8 787

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer