RSA Authentication. Översikt av produkten

Storlek: px
Starta visningen från sidan:

Download "RSA Authentication. Översikt av produkten"

Transkript

1 RSA Authentication Manager ExpreSS Översikt av produkten

2 Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord för att skydda fjärråtkomsten för personalen och underleverantörerna 1. Många raffinerade hot och allt fler dataintrång gör att system där man förlitar sig på statiska lösenord är sårbara och riskerar att utsättas för obehöriga intrång. Stark autentisering är den allmänt erkända lösningen för att skydda tillgången till affärskritiska data och program. Men det är många gånger besvärligt för små och medelstora företag att införa säkerhetslösningar, eftersom de inte har de resurser som krävs för att skydda sitt nätverk och kanske tror att de inte löper så stor risk att råka ut för dataintrång. Enligt en undersökning som nyligen publicerades av National Cyber Security Alliance tror 85 % av de små och medelstora företagen att cyberbrottslingar hellre ger sig på storföretag 2. Tyvärr är brottslingarna medvetna om att många små och medelstora företag saknar pålitliga säkerhetssystem, så de har börjat inrikta sig på att stjäla dessa företags känsliga data. Röja undan hindren för stark autentisering Små och medelstora företag behöver röja undan flera hinder för att autentisering med två faktorer ska komma i fråga. De tre svåraste problemen som hindrar många små och medelstora företag från att börja använda stark autentisering är: Höga kostnader Olägenheter för användarna Komplicerad driftsättning och administration Kostnader Många små och medelstora företag nämner kostnaden för tillgängliga lösningar som det största problemet som hindrar dem från att börja använda stark autentisering. Exempelvis kräver driftsättning av ett system för engångslösenord investeringar i maskinvara, t.ex. användarenheten och autentiseringsservern. Sedan tillkommer underhållskostnader kopplade till kundstöd och programuppdateringar. De flesta små och medelstora företag som har en begränsad IT-budget nöjer sig med att skydda tillgången till information med enkla användarnamn och lösenord. Olägenheter för användarna Bekvämligheten för användarna är ett starkt vägande skäl när man börjar använda stark autentisering. Man måste fundera över om den extra säkerheten sänker personalens produktivitet och om användarna kommer att motsätta sig införandet av ny teknik. Detta kan även påverka lösningens totala kostnad om supporten plötsligt får ta emot samtal från användare som behöver mer hjälp. Driftsättning och administration Driftsättningen av en produkt för stark autentisering kan kräva stora insatser från IT-avdelningen. Man får även ta hänsyn till sådant som löpande administration av produkten, vilket kan innebära att skapa och ta bort användare och att distribuera maskineller programvara. De små och medelstora företagen har redan begränsade IT-resurser. Därför kan den tid och arbetsinsats som krävs för att hantera stark autentisering omsorgsfullt te sig enorma för den redan överbelastade personalen. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, juli NCSA/Visa Inc. Small Business Study Sidan 2

3 Stark autentisering för små och medelstora företag RSA Authentication Manager Express uppfyller de krav som små och medelstora företag ställer på kostnad, bekvämlighet för användarna och IT-administration. Det är en kostnadseffektiv och bekväm lösning som inte ger avkall på säkerheten. Produkten är en plattform för stark autentisering med flera faktorer och ger säker fjärrautentisering av högst användare. RSA Authentication Manager Express fungerar med ledande virtuella privata nätverk som skyddas med SSL-teknik och webbaserade program. Det ger små och medelstora företag tillgång till stark autentisering och säker åtkomst till skyddade program och data. RSA Authentication Manager Express understöds av RSA:s riskbaserade autentiseringsteknik. Hjärtat i denna är RSA:s riskmotor, ett sinnrikt system som utvärderar varje inloggningsförsök och alla aktiviteter i realtid genom att hålla reda på dussintals riskindikatorer och tilldela varje åtkomstbegäran en risknivå. Flera faktorer används för att bedöma risken med varje åtkomstbegäran, däribland: Något användaren känner till, t.ex. ett användarnamn och ett lösenord Något användaren har, t.ex. en bärbar eller stationär dator Något användaren gör, t.ex. autentiseringsförsök och kontoaktivitet under den senaste tiden Med RSA:s riskmotor kan företaget upprätta egna principer som är anpassade efter dess unika risktröskel: det finns flera risknivåer som företaget kan använda, från en hög till en låg risknivå. Det går även att välja risknivån efter användarpopulationer i RSA Authentication Manager Express. Företaget kan välja olika autentiseringsprinciper för olika användarprofiler beroende på deras förhållande till företaget. Företaget kan till exempel ha större förtroende för personal än mot kunder eller partner som ansluter. Om bedömningen är att risknivån för ett åtkomstförsök understiger den högsta tillåtna gränsen autentiseras användaren utan invändningar. Men om bedömningen är att ett åtkomstförsök överstiger den högsta tillåtna gränsen kan användaren tvingas ge ytterligare bevis för sin identitet. Enhetsprofilering: något användaren har RSA:s riskmotor granskar information inom två huvudkategorier om varje åtkomstförsök en användare gör: enhetsprofilering och beteendeprofilering. Den första komponenten, enhetsprofilering, gör att de allra flesta användarna kan autentiseras genom en analys av enhetsprofilen för den bärbara eller stationära dator som normalt används vid åtkomstförsök och information om huruvida personen i fråga har använt enheten tidigare. Enhetsprofilens två huvudkomponenter är unik enhetsidentifiering och statistisk enhetsidentifiering. Unik enhetsidentifiering gör det lättare att identifiera användaren genom att två element sparas på användarens enhet: (a) säkra cookies från första part och (b) delade Flashobjekt ( Flash-cookies ). Säkra cookies från första part spelar en viktig roll vid identifieringen av bärbara och stationära datorer. Ett unikt kryptografiskt ID sparas på användarens enhet, och det är den mekanism som brukar användas först för att identifiera användaren. Flash-cookies används i förening med cookies från första part och ökar tillförlitligheten. I RSA Authentication Manager Express används Flash-cookies för att märka en användares dator på samma sätt som cookies från första part innehåller information som går att hämta vid ett senare tillfälle. Fördelen med att använda Flashcookies är att de inte tas bort lika ofta som cookies från första part, eftersom de flesta användarna inte vet om att de finns. Till och med användare som känner till dem vet inte alltid säkert hur man tar bort dem. Sidan 3

4 Statistisk enhetsidentifiering är en teknik där en enhets egenskaper används för statistisk identifiering och koppling av en användare till en viss enhet. Statistisk enhetsidentifiering kan liknas vid att ta ett fingeravtryck av enheten. Metoden används i allmänhet som en reservutväg om ett unikt kryptografiskt ID saknas (sådana kan tas bort från enheten). Några av de element som mäts vid statistisk enhetsidentifiering är data som samlas in från HTTP-huvuden och via JavaScript, t.ex. operativsystemversioner, operativsystemets korrigeringsnivå, skärmupplösningen, webbläsarversionen, uppgifter om användaragenten, programversioner, bildskärmsparametrar (storlek och färgdjup), språk, tidszonsinställningar, installerade webbläsarobjekt, installerade program, språkinställningar och IP-adressinformation. Beteendeprofilering: Något användaren gör Utöver enhetsprofilering tas hänsyn till användarens beteende innan en risknivå kopplas till ett åtkomstförsök. Beteendeprofilering används för att upptäcka riskabla inloggningsförsök. Man mäter då faktorer som identitetshastighet, IP-adressinformation och autentiserings- och kontoaktivitet (d.v.s. nyare ändringar av användarprofilen eller flera misslyckade autentiseringsförsök). Säg att en användare brukar logga in från ett kontor i New York och sedan försöker göra det från en plats i Moskva. Då kan systemet betrakta detta som ovanligt beteende. Men om användaren ofta är ute och reser och regelbundet loggar in från olika platser runtom i världen behöver detta inte betraktas som ett ovanligt beteende. Bild 1: RSA:s riskmotor tar hänsyn till dussintals element för att koppla en risknivå till varje begäran IP-information Enhetsspecifika token Beteendemönster Enhetsprofil Kontohistorik Sidan 4

5 Ytterligare autentisering för åtkomstförsök med hög risk Ytterligare autentiseringsmetoder kan användas om ett åtkomstförsök når upp över risktröskeln som företaget har infört. Det är särskilt vanligt i situationer då en fjärranvändare loggar in från en enhet som inte känns igen och som inte tidigare har använts för att komma åt nätverket. Företagen kan välja mellan två metoder: oförutsedda SMS-meddelanden och frågor till användaren. Oförutsedda SMS-meddelanden Ett oförutsett SMS-meddelande skickas när risken som förknippas med ett åtkomstförsök är hög. När detta inträffar tvingas användaren ge ytterligare bevis på sin identitet genom en lättfattlig process. Först ber systemet användaren att ange PIN-koden han angav vid registreringen. Sedan skickar systemet automatiskt ett SMS-meddelande till mobiltelefonen som användaren har registrerat. SMS-meddelandet innehåller en unik åtta siffror lång kod som användaren måste ange i webbläsaren. När systemet har verifierat koden loggas användaren in omedelbart. RSA Authentication Manager Express kan även skicka engångslösenordet via e-post. De främsta fördelarna med oförutsedd SMS-autentisering är att metoden går att använda med vilken mobiltelefon som helst och att användaren inte tvingas köpa ny maskinvara eller installera något program. Frågor till användaren Användaren väljer frågorna i en lista vid registreringen eller när företaget väljer att ta stark autentisering i bruk. Bara en viss del av frågorna ställs vid autentiseringstillfället för att minska risken för att någon obehörig får tillgång till användarens hemliga frågor och svar. Företaget kan även ta fram egna frågor i stället för att använda de inbyggda frågor som RSA Authentication Manager Express kan erbjuda. Driftsättning och administration RSA Authentication Manager Express är en plug-and-play-produkt som stöder de ledande VPN-produkterna som skyddas med SSL-teknik och webbservrarna utan ytterligare åtgärder. Med hjälp av RSA Quick Setup kan servern tas i drift i ett par enkla steg. Lika okomplicerat är det att upprätta användare. RSA Authentication Manager Express kan kopplas direkt till en befintlig katalogserver och användarna får automatiskt hjälp att registrera sig nästa gång de loggar in. Eftersom registreringen är helt automatisk slipper administratörerna besväret att konfigurera användare som krävs med andra autentiseringsmetoder. Sidan 5

6 Främsta fördelar RSA Authentication Manager Express har utformats för att uppfylla små och medelstora företags behov av stark autentisering. Kostnadseffektivt. RSA Authentication Manager Express har utformats för och givits ett pris som anpassats till små och medelstora företag med högst användare. Bekvämt för användarna. Med RSA Authentication Manager Express kan de allra flesta användarna autentiseras med sitt vanliga användarnamn och lösenord. I dessa fall märker användaren inte att autentisering med flera faktorer används, eftersom RSA:s riskmotor arbetar diskret. Den enda gång användaren märker av den höjda säkerheten är om en åtkomstbegäran har bedömts vara särskilt riskfylld. Enkelt att ta i drift och administrera. RSA Authentication Manager Express levereras i plug-and-play-format och stöder utan ytterligare åtgärder de ledande VPN-produkterna som skyddas med SSL-teknik och de ledande webbservrarna. Dessutom är registreringsprocessen helautomatiserad. Administratörerna slipper ägna så mycket mindre tid åt att skapa nya och ta bort gamla användare. Beprövad teknik. RSA Authentication Manager Express utnyttjar samma riskbaserade autentiseringsteknik som används av över företag och organisationer inom branscher som finansiella tjänster, sjukvård, försäkring, detaljhandel och offentlig sektor. För närvarande används RSA:s riskbaserade autentiseringsteknik för att skydda fler än 250 miljoner användaridentiteter och den säkra tillgången till en mängd olika program och system, däribland webbplatser och portaler och virtuella privata nätverk som skyddas med SSL-teknik. Sammanfattning Med RSA Authentication Manager Express kan små och medelstora företag övergå till stark autentisering. Det är kostnadseffektivt och bekvämt både för användarna och ITadministratörerna. Man kan förhindra obehörig åtkomst, minska risken för dataintrång, se till att följa myndighetsföreskrifter på ett sätt som ryms inom budgeten och tryggt ge nya användare behörighet att fjärransluta. Sidan 6

7 Sanningen om myterna kring stark autentisering Myt Verklighet Vi använder starka lösenord på företaget, och personalen måste ändra lösenorden regelbundet. Det minskar risken. Starka lösenord som innehåller siffror, versaler eller tecken kan vara svåra att gissa för en hacker, men de är också besvärliga att komma ihåg. Det kan leda till att folk antecknar sitt lösenord på ett papper eller hittar på andra komihågknep som i själva verket ökar risken. Verkligt stark autentisering kräver flera faktorer: något utöver enbart ett lösenord. Mitt företag har inte råd med stark autentisering. Stark autentisering kan vara mycket kostnadseffektivt, inte bara för storföretag. RSA Authentication Manager Express är utformat och prissatt för företag med få användare och begränsad IT-budget. Kostnaden för stark autentisering uppväger fördelarna. Kostnaden för stark autentisering är mycket lägre än kostnaden som uppstår vid dataintrång eller om företaget bötfälls för att det inte följer myndigheternas föreskrifter. Dessutom kan stark autentisering skapa nya affärsmöjligheter som ger nya intäkter och effektiviserar affärsprocesserna. Därför betalar sig kostnaden för den högre säkerheten. Cyberbrottslingar angriper bara stora företag och organisationer samt myndigheter. Tvärtom. Cyberbrottslingar angriper ofta små och medelstora företag, eftersom sådana brukar ha sämre säkerhet och är mer sårbara för angrepp. Sidan 7

8 Om RSA RSA, EMC:s säkerhetsdivision, är den ledande leverantören av lösningar som hanterar säkerhet, risker och efterlevnad av myndighetsföreskrifter. Vi hjälper världens ledande företag och organisationer att lösa de mest komplicerade och känsliga säkerhetsproblem. Det kan vara att hantera risker som företaget löper, skydda mobil åtkomst och mobilt samarbete, se till att myndighetsföreskrifter efterlevs och skydda virtuella miljöer och molnmiljöer. RSA kombinerar affärskritiska kontroller inom identitetskontroll, dataförluster, kryptering och tokengenerering, bedrägeriskydd och SIEM med branschledande egrc-funktioner och konsulttjänster. Vi gör miljontals användare, de transaktioner de genomför och de data som genereras trygga och synliga. RSA, RSA-logotypen, EMC², EMC och where information lives är registrerade varumärken eller varumärken som tillhör EMC Corporation i USA och andra länder. Alla övriga varumärken som används tillhör sina respektive innehavare EMC Corporation. Med ensamrätt. Publicerat i USA. AMX SB 0111

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

Collector sparkonto Inloggning

Collector sparkonto Inloggning Collector sparkonto Inloggning Innehållsförteckning Sparkonto Privat... 2 LOGGA IN... 2 LOGGA IN MED E-LEGITIMATION... 2 LOGGA IN MED MOBILT BANKID... 4 LOGGA IN MED ENGÅNGSKOD... 4 Registrera PIN... 6

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

GSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar

GSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 GSL 1000 är ett otroligt flexibelt elektroniskt högsäkerhetslås som kan användas som en fristående enhet, som ett lås med engångskoder

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress: 1 (6) INLOGGNING Det finns två sätt att logga in i mot nya programportalen: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy Agenda Vårt företag är mycket bättre skyddat än tidigare. Windows Small Business Server 2011 Essentials har gjort oss trygga att utnyttja effektiva lösningar som fjärråtkomst utan att ge avkall på säkerheten.

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

DI-604 Express EtherNetwork bredbandsrouter

DI-604 Express EtherNetwork bredbandsrouter Denna produkt kan installeras med en vanlig, modern webbläsare t.ex. Internet Explorer 5.x och Netscape Navigator,4.x eller nyare.. DI-604 Express EtherNetwork bredbandsrouter Innan du börjar 1. Om du

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

DI-624+ AirPlus G+ trådlös 2.4 GHz router

DI-624+ AirPlus G+ trådlös 2.4 GHz router Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Information om erbjudandet Fjärrövervakning av infrastruktur

Information om erbjudandet Fjärrövervakning av infrastruktur Översikt: tjänst Information om erbjudandet Fjärrövervakning av infrastruktur I den här tjänsten ingår Dells tjänster för fjärrövervakning av infrastrukturer (RIM-tjänsten, "tjänsten" eller "tjänsterna")

Läs mer

Användarmanual. UPS Billing Center

Användarmanual. UPS Billing Center Användarmanual UPS Billing Center 2015 United Parcel Service of America, Inc. UPS, UPS-märket och den bruna färgen är varumärken som tillhör United Parcel Service of America, Inc. Alla rättigheter förbehållna.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Riktlinjer inom ITområdet

Riktlinjer inom ITområdet Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

2-faktor autentisering

2-faktor autentisering 2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Att tämja odjuret mobil fildelning

Att tämja odjuret mobil fildelning White paper Fil- och nätverkstjänster Att tämja odjuret mobil fildelning Vem låter du hantera företagets resurser? Mobil filåtkomst och delning är rykande hett, och håller på att bli en absolut nödvändighet

Läs mer

moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra.

moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra. moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra. 2 Jag vill se hela bilden. moduweb Vision ger mig full åtkomst till installationen. Bekvämt och tydligt. Vill

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog.

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog. Handledning för BIBBLAN bibliotekssystem BIBBLAN är ett svensktutvecklat biblioteksprogram helt webbaserat, som innebär att man endast behöver en uppkopplad dator mot nätet. Man slipper dessutom tänka

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE Adobe Connect Högskolan i Borås använder Adobe Connect, genom Sunet, som e-mötesverktyg. Via Adobe Connect har du möjlighet att kommunicera med ljud

Läs mer

ASSA CLIQ Remote. Behörighet på distans. ASSA ABLOY, the global leader in door opening solutions.

ASSA CLIQ Remote. Behörighet på distans. ASSA ABLOY, the global leader in door opening solutions. ASSA CLIQ Remote Behörighet på distans ASSA ABLOY, the global leader in door opening solutions. Vad är CLIQ Remote? En ny revolutionerande funktionalitet. CLIQ Remote är utvecklat med säkerhet, flexibilitet,

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB SKOLDATORKONCEPT 2009-06-01 Anders Rådberg IQP AB i fyra kommuner och ett gymnasium Detta dokument har tagits fram på uppdrag av styrelsen för Konsult och Service och beskriver skoldatorkoncepten inom

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Web Connect-guide. Version 0 SWE

Web Connect-guide. Version 0 SWE Web Connect-guide Version 0 SWE Tillämpliga modeller Den här bruksanvisningen gäller följande modeller: ADS-2500We och ADS-2600We. Definitioner av symboler Följande symboler används i hela bruksanvisningen:

Läs mer

Varför är det viktigt med säkerhet i PDF-program?

Varför är det viktigt med säkerhet i PDF-program? Varför är det viktigt med säkerhet i PDF-program? Vad du behöver veta för att minimera riskerna Innehåll 1: Program som kraschar ger tillfälle till attack 2: Programvaror som utnyttjar inbyggda skyddsfunktioner

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning

Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning Windows Azure Fallstudie av kundlösning Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning Översikt Land eller region: Indien Bransch: it Kundprofil tillhandahåller tjänster

Läs mer

PRESSMEDDELANDE. Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola

PRESSMEDDELANDE. Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola PRESSMEDDELANDE Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola Bevarande av individens personliga integritet inom ramen

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

nexus Hybrid Access Gateway

nexus Hybrid Access Gateway Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.

Läs mer