EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
|
|
- Carl-Johan Lind
- för 8 år sedan
- Visningar:
Transkript
1 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
2 1 av 8
3 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision... 3 Styrande principer... 3 Referenser... 3 Summering... 4 Termer och begrepp... 4 Avgränsningar... 4 Livscykel... 4 Risker... 4 Åtgärder... 5 Information... 5 Inventering... 5 Utvärdering... 5 Deadline... 5 Kostnader... 6 Tekniska Aktiviteter... 6 Uppgradering... 6 Tredje-parts Applikationer... 6 Interimslösningar... 6 Verktyg... 6 Enhanced Mitigation Experience Toolkit (EMET)... 6 Microsoft Baseline Security Analyzer (MBSA)... 7 Problemapplikationer... 7 Virtualisering... 7 Behörigheter... 7 Lokal administratör... 7 Lokala inställningar och behörigheter... 7 Säkerhetsuppdateringar och uppdateringar... 7 Lokalbrandvägg... 8 Nätverkssegmentering Isolering... 8
4 3 av 8 Dokumentinformation Syfte Detta dokument agerar referensdokument och tillhör dokumenttypen standards inom eklient. En standard definierar ett gemensamt språk mellan aktörer och underlättar det dagliga livet för intressenter. Dokumentet definierar egenskaper, krav och instruktioner som behövs i dialog mellan landsting/regioner, med driftspartners/driftsorganisation och med applikationsleverantörer. Man är ofta övertygad om att man i en samling pratar om samma sak - men så behöver det inte uppfattas av alla! En standard visar på vad man kan förvänta sig, både styrkor o svagheter och accepteras av inblandade. Syftet med detta dokument, En standard för hantering av klienter med OS, är att ge förslag till en säker hantering av klienter i operativt bruk som inte längre har ett supporterat operativsystem. Dokumentets avsikt är att vara till stöd för den lokala/regionala förvaltningen av en centraliserad klientplattform för att leverera en stabil och säker leverans till verksamheten. Målgrupper Lokal förvaltningsorganisation för klientplattform Intressenter och medlemsorganisationer i eklient Aktörer på marknaden med intresse att följa eklient Partners till medlemsorganisationer i eklient Revision Detta dokument revideras årligen. Senaste revidering Styrande principer Styrande principer för denna standard är: Använd vedertagna standardlösningar som är globalt använda Behörighetstilldelning efter principen ej mer än vad du behöver Information ska skyddas från förvanskning och obehörig åtkomst Kontrollerad livscykelhantering av ingående komponenter Referenser Ex närliggande standardsdokument i eklient referenser till direkta fakta eller ställningstaganden i standarden RefID Dokumentnamn Sökväg
5 4 av 8 Summering Standarden definierar och beskriver risker med att använda operativsystem som inte längre supporteras, åtgärder för att avveckla End Of Life klienter samt interimslösningar för att skydda omgivande infrastruktur och information i händelse av att avveckling/uppgradering inte kan ske innan End Of Life inträffar. Termer och begrepp T nr begrepp/term Beskrivning T1 EOL End Of Life, att den uttalade livscykeln är slut. T2 Malware är ett samlingsbegrepp för datorprogram som installeras på en dator eller ett datornätverk utan administratörens samtycke T3 Trojan En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som gör något annat när det lurat en användare att installera eller köra det. Programmet kan till exempel spionera på användaren, göra betalningar i användarens namn, skicka skräppost eller attackera andra datorer. T4 DoS/DDoS Denial of Service, en attack mot ett datasystem i syfte att hindra normal användning av systemet. De vanligaste attacktyperna är överbelastningsangrepp. T5 T6 Avgränsningar Standarden kommer vara avgränsad till att beskriva risker och åtgärder för EOL operativsystem utan att nämna några versionsnummer eller produkter. Livscykel Operativsystem från Microsoft har en klar livscykel, när supporten upphör och produkten går EOL. Att förlänga supporten efter denna tidpunkt är både tidsödande och kostsam. Man bör i god tid vara proaktiv och redan innan ett operativsystem gått EOL, säkerställt att man kan uppgradera klienter till senaste operativsystem utan påverkan av verksamhetsfunktionalitet och säkerhet. Även om Microsoft har en klar livscykel på sina operativsystemprodukter är applikationer och framförallt tredjepartsapplikation inte alltid livscykelhanterade och även om det finns så följer det inte alltid Microsofts operativsystem. Att sätta en egen tidsgräns för när man anser ett operativsystem har gått EOL är en bra lösning och redan då påbörja en avvecklingsplan och även en hårdgräns då klienter med EOL operativsystem inte får förekomma i miljön. Om båda dessa två tidsgränser sker innan Microsofts EOL datum uppnår man en större säkerhet och minskar administration och kostnader. Risker Att använda operativsystem kan bli en stor säkerhetsrisk och administrativt kostsam risk. Man bör i god tid utvärdera vilken verksamhetspåverkan man ställs inför när man ska uppgradera till nyare operativ system. Den största påverkan brukar vara tredjepartsapplikationer och
6 5 av 8 drivrutiner som inte stöds eller inte fungerar på nyare operativsystem. Att mjukvara behöver uppgraderas och hårdvara behöver bytas ut kan förekomma vid operativsystems byte, vilket medför kostnader som måste beaktas. Tredjeparts tillverkare har inte alltid en proaktiv policy eller ett fokus på IT-säkerhet. Att i god tid ha en dialog med tillverkaren om deras roadmap i relation till EOL för supporterade operativsystem är i allra högsta grad en viktig åtgärd. Riskerna som EOL operativsystemet kan skapa i den redan uppgraderade delen av miljön måste man ta med i beräkningarna, det kan vara risker som: Sprida virus, malware och trojaner Användas till attacker, som tex. DoS/DDoS Ej möjligt att stödja höjda IT-säkerhetskrav Åtgärder Verksamheten ska ha ett grundläggande handlingsprogram att inte använda sig av produkter som har gått EOL och en tydlig avvecklingsplan för att bli av med EOL operativ system ska finnas. Information En stor och viktig åtgärd är att informera ut till verksamheten varför man behöver göras dessa åtgärder för att skapa en förståelse om att det ger något och inte bara är en negativ åtgärd från IT. Vilka fördelar det är att uppgradera och vilka risker det innebär om man inte gör det. Detta bör man göra i god tid innan operativsystemet går EOL. Inventering Första steget av åtgärder är att säkerställa omfattningen av klienter med EOL Operativ System som finns in miljön. System och applikation som är ett krav för verksamheten måste inventeras och kartläggas, bland dessa kan även specialhårdvara finnas. Det kan vara nödvändigt att utöka inventering för att kartlägga omfattningen. Utvärdering Att få kontroll över antalet klienter med EOL operativ system är en viktig del i utvärderingen. Man kan även behöva gruppera och kategorisera dessa klienter i mindre grupper som geografisk plats, avdelning, applikationer m.fl. Från inventeringen kartläggs vilken verksamhetspåverkan en uppgradering av operativsystemet har på olika klienter, i detta skede är det viktigt att applikationsägare och systemägare är delaktiga och kommer med feedback berörande sina system och applikationer. Olika nivåer av påverkan kräver olika aktiviteter och hantering, i slutändan också olika kostnader. Deadline En deadline på sista datum då EOL klienten får vara aktiv måste sättas för att sätta press på att uppgiften blir utförd. Tidsramen ska vara realistisk och satt utifrån information från inventering och utvärdering. Man bör ha en nära dialog med säkerhetsavdelningen för få stöd i denna fråga för att driva fram detta krav mot verksamheten.
7 6 av 8 Kostnader Vem som ska bära kostnader för aktiviteter och interimslösningar i hanteringen av EOL klienter måste beslutas och hanteras ändamålsenligt. Viktigt att verksamheten förstår behovet och innebörden av att detta jobb blir utfört och de ekonomiska konsekvenserna och riskerna om det inte blir utfört. Ett EOL operativsystem som nyttjas av ett väldigt litet antal klienter blir då per klient en väldigt dyr kostnad som kan undvikas. Tekniska Aktiviteter Att kunna uppgradera till senaste operativsystem utan någon verksamhetspåverkan är ett önskat scenario men sällan möjlig för alla klienter. Man kan behöva bygga en interimslösning för dessa klienter under avvecklingsperioden, oavsett påverkan ska alltid en avvecklingsplan finnas. Önskvärt är att i första hand lägga resurser på att migrera bort EOL klienter istället för att skapa interimslösningar. Den lägsta kostnaden kommer alltid vara att uppgradera klienter utan att behöva skapa en interimslösning. Uppgradering Den del som det är möjligt att uppgradera med ingen eller liten verksamhetspåverkan, ex var alla applikationer redan finns paketerade och stöds på det nya operativsystemet. Dessa klienter bör utföras först för att minska antalet EOL klienter så fort som möjligt, på detta sätt frigörs mer resurser för att lägga på klienter där en uppgradering har hög påverkan eller på eventuella interimslösningar. Tredje-parts Applikationer Stöds inte applikationen på det nya operativsystemet ska man aktivt undersöka möjligheten att uppgradera till nyare version av applikationen eller välja annan tillverkare. Att uppgradera applikationsfloran istället för att lägga pengar på interimslösningar är i det långa loppet bästa lösningen. Att ha en nära dialog och sätta press på tredje-parts tillverkare på en klar livscykel som följer operativsystems livscykel och säkerhets policy ska vara en självklarhet. Interimslösningar Klienter med hög verksamhetspåverkan behöver hanteras och kan oftast inte uppgraderas utan att olika åtgärder utförs. Man bör i första hand lägga resurserna på att lösa problemen, men under denna tid kan det vara nödvändigt att skapa sig en eller flera interimslösningar för att minska riskerna tills man lyckats att migrera bort alla EOL klienter. Vilken eller vilka interimslösningar man väljer beror på vilken nivå av säkerhet man måste uppnå. Här nedan följer några exempel på interrimslösningar. Kostnaden för olika interimslösningar varierar beroende på omfattning och miljöns komplexitet, en grov indelning i låg, medel och hög är endast en riktlinje att gå på för att jämföra olika lösningar. Verktyg Enhanced Mitigation Experience Toolkit (EMET) Enhanced Mitigation Experience Toolkit är ett verktyg från Microsoft som hjälper till att förhindra säkerhetsproblem och hjälper till att förhindra utnyttjande av programsårbarheter. Sårbarheter som t.ex. Körning av skadligkod från internetsidor, Bifogade skadliga filer i epost. Microsoft EMET kan laddas ner utan kostnad och paketeras, testas och distribueras ut i verksamheten via distributionsmotorn och styras via Microsoft grupprinciper, vilket innebär en medelhög kostnad.
8 7 av 8 Microsoft Baseline Security Analyzer (MBSA) Denna Microsoft produkt identifierar säkerhetsuppdateringar som saknas och vanliga säkerhets felkonfigurationer. En rapport genereras och beskriver vad som bör åtgärdas. Denna produkt laddas ner utan kostnad från Microsoft och kan köras både lokalt och remote mot en eller flera datorer. Problem som rapporten visar kan avhjälpas centralt genom grupprinciper eller via distributionsmotor. Snabbt sätt att få en överblick att klienten har alla säkerhetsuppdateringar som har levererats och detta till en låg kostnad. Problemapplikationer Ofta är det en eller flera applikationer som är anledningen till att man inte kan uppgradera klienter. För att minska användandet av klienter med EOL operativsystem ska ENDAST problem applikationer finnas på dessa klienter, alla applikationer som fungerar på uppgraderad klient SKA användas på dessa och inte på en EOL klient. Motiveringen till detta är att klienten kan låsas ner mer och användandet minskar. Detta innebär till stor del att användare behöver använda sig av två klienter under denna period vilket är en låg kostnad totalt sätt. Virtualisering Desktopvirtualisering och applikationsvirtualisering är exempel på virtualiseringlösningar. Att installera och tilldela en problemapplikation via någon virtualiseringslösning eller annan terminalserver lösning är ingen långsiktig plan, eftersom applikationen förmodligen då måste installeras på samma klient os eller motsvarande server OS som också är att betraktas som EOL, det kan dock som en interimslösning vara skäligt. Kostnaden för en sådan lösning är oftast medel till hög. Behörigheter Lokal administratör De flesta hot mot klienter sker om användare har höga rättigheter, t.ex. att de är lokal administratör. Att bara tillåta standard användare och även strypa behörigheter lokalt men även mot andra system från dessa klienter är en nödvändig åtgärd, detta minskar riskerna och även administrationen av klienterna. Lokala inställningar och behörigheter Endast de mest nödvändiga lokala behörigheter och inställningar för användaren samt klienten ska vara aktiva. För att åstadkomma detta kan man använda sig av Security Compliance Manager SCM, för att nyttja standard baselines eller skapa egna Security Baseline. Detta för att strypa behörigheter och sätta en högre grad av säkerhet. Alla avsteg från denna baseline måste motiveras. Security Compliance Manager kan laddas ner utan kostnad från Microsoft. Tjänster som är aktiva på klienten men inte används bör stängas av för att förhindra att de nyttjas negativt och blir ett säkerhetshot. Tillgång till internet eller intranät ska strypas om möjligt och bara vara tillgängligt om det är absolut nödvändigt, ex för datorer som är anslutna till eller kör administrativa verktyg för medicinteknisk utrustning. Att aktivera olika åtgärder är oftast enkelt men att hitta rätt inställningar kan vara svårare, så kostnaden kan vara allt från låg till hög. Säkerhetsuppdateringar och uppdateringar Även om Säkerhetsuppdateringar slutar levereras som standard när ett operativsystem går EOL så är det viktigt att säkerställa att dessa klienter har alla säkerhetsuppdateringar som finns att tillgå.
9 8 av 8 Internet Explorer ska vara av högsta möjlig version och säkerhetsuppdaterad, även alla plugins ska uppgraderas till senaste version. Alla installerade applikationer ska ses över så de håller den senaste uppdateringsnivån. Att hålla en klienten uppdaterad är alltid viktigt och ännu viktigare efter den går End of life. Att hålla en klient uppdaterad är en låg kostnad. Lokalbrandvägg Lokal brandvägg ska vara aktiv på klienten. På en EOL klient ska endast den trafik som är nödvändig tillåtas och det kan vara nödvändigt att nyttja olika regelverk för olika EOL klienter för att endast öppna för den nödvändiga trafiken. Regelverket ska styras central för att lätt kunna administrera. Att slå på brandvägg och skapa regelverk är en förhållandevis låg kostnad. Nätverkssegmentering. Så länge EOL klienter finns i miljön så ökar riskerna att dessa klienter kan skapa hot för andra klienter och system. Att nätverkssegmentera så att EOL klienter blir nätverksmässigt avskärmade från andra klienter och servrar och endast når de system och adresser som nödvändigt. Att segmentera klienter nätmässigt kan göras på olika sätt, beroende på nätverksutrustningen och infrastrukturen om man måste fysiskt avskilja eller man logiskt kan avskilja i befintlig utrusning. Kostnaden beroende på hårdvaran som finns och den geografiska utbredningen är allt från medel till hög. Isolering En incidentrutin ska skapas för att kunna isolera alla klienter vid en eventuell säkerhets attack av eller mot EOL klienter för att snabbt förhindra att andra klienter eller system i miljön blir berörda. Detta kan vara en del av nätverkssegmentering att förhindra all nätverksåtkomst för dessa klienter och att aktivt stänga ner dessa klienter centralt administrerat kan också vara en åtgärd. Detta är dock en kortvarig lösning om klienten flyttas till annat nätverk och startas upp där. Ska man vara helt säker bör klienten fysiskt sättas i karantän eller centralt sätta klienten i sådant skick att den inte går att starta upp eller någon form av startup lösenord. Att ha väldigt tillförlitlig inventering och lokalisering på alla EOL klienter är nödvändigt för att kunna utföra ett snabbt och effektiv isolerings åtgärd. Beroende på nätverksinfrastrukturen och manageringslösning kan denna kostnad vara medel till hög.
HANTERING AV KLIENTER MED MJUKVARA SOM GÅTT EOL V2.0
HANTERING AV KLIENTER MED MJUKVARA SOM GÅTT EOL V2.0 1 Historik Datum Version Av Förändring 2014-05-27 0.1 Petrus Andersson Skapat dokumentstruktur 2014-06-05 0.11 Petrus Andersson Uppdaterat dokument
Läs mereklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97
Läs merEKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Läs mereklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0
er i Samverkan 1 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt 2015, Windows 9 för
Läs merInstallationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
Läs merLivscykelplaner. Version 1.7. Uppdaterad eklient Livscykelplaner version 1.7
Livscykelplaner Version 1.7 Uppdaterad 2017-03-01 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt
Läs merHandledning Livscykelplaner eklient 1.0
EKLIENT I SAMVERKAN Handledning Livscykelplaner eklient 1.0 Senast ändrad 2014-12-08 Dokumentet omfattar handledning till eklient livscykelplaner inom Windows Operativsystem och webbläsare. Till stöd för
Läs merNSi Output Manager Vanliga frågor och svar. Version 3.2
NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merPresentation vid KommITS Göteborg 6 maj 2015
i Samverkan Presentation vid KommITS Göteborg 6 maj 2015 Håkan Bengtsson, eklient i Samverkan Roger Nilsson, Ystad kommun Lars Nilsander, Halmstad kommun 1 Agenda Grunden för eklient Standarder och Livscykelplaner
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merManual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07
Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merUppgradering till DentalEye 3.2
1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs mer1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller
Läs mer1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.
Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merMolnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare
Läs merANVISNING Säkerhetsuppdateringar för IT infrastruktur
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Axel Tonning Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Säkerhetsuppdageringar för IT-infrastruktur
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merOperativsystem DVG A06. Definition. Varför operativsystem? - Vad är ett operativsystem?
Operativsystem DVG A06 Operativsystem, mm - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem finns? 2 Definition Den del av systemet
Läs merInstallation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merTill ditt skrivbord som tjänst via Internet
Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs mer1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Läs merDesign Collaboration Suite
Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merInstruktion för åtkomst till Nyps via LstNet
Instruktion för åtkomst till Nyps via LstNet Innehållsförteckning Åtkomst till Nyps via LstNet... 2 Målgrupp... 2 Åtkomst och URL... 2 Ladda ner och installera Citrix Online Plug-in Web... 2 Förberedelser
Läs mer2013-03-152013-03-152013-03-15. Bilaga Funktionshyra Vårdval Gynekologi 2013. sida 1 (5) 2013-01-01 FUNKTIONSHYRA. Vårdval Gynekologi
sida 1 (5) FUNKTIONSHYRA Vårdval Gynekologi 2013 sida 2 (5) Detta dokument är en tjänstebeskrivning av funktionshyra för IT inom Landstinget i Uppsala län gällande samordning för IT-funktioner. Dokumentet
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merInstallation av WinPig Slakt
Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merMinnesisolering för virtuella maskiner en hypervisorstudie
1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster
Läs merDVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1
DVG A06 Operativsystem, mm DVG A06 Johan Eklund, 1 2 DVG A06 Johan Eklund, 2 Operativsystem - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem
Läs mer1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merTjänstekomponent Mjukvaruplattform
Datum: 1 / 8 TK.doc Datum: 2 / 8 TK.doc Innehåll 1. BESKRIVNING... 4 2. CERTIFIERAD MJUKVARUPLATTFORM... 4 2.1 LIVSCYKEL... 4 2.1.1 Förklaring livscykel... 4 2.1.2 Windows... 5 2.2 MJUKVARUPLATTFORM FÖR
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merBilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem
Upprättad: 2015-06-09 Reviderad: 2015-06-18 Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem 1. Beskrivning av IT-stöd Kapitel 1 beskriver de IT-stöd som Borås Stad har beslutat ska användas
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merRekommenderad felsökning av dator innan service
Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på
Läs merDu kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa):
Nätverksinstallation Installera Widgitprodukter Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa): SymWriter 2
Läs merManuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.
Läs merIPv6- Inventering. Västkom Västra Götalands Län
Västkom Västra Götalands Län Interlan Gefle AB Filialkontor Telefon Telefax epost Säte Org.nr. Norra Kungsgatan 5 Bollnäs 026 18 50 00 026 18 50 70 info@interlan.se Gävle 5565447272 Innehåll Innehåll...
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merAnvisning för gemensamma konton, G-konto
Koncernkontoret IT-avdelningen Datum: 2013-06-17 Dnr: Dokumentförvaltare: Mikael Nilsson Koncernkontoret, IT-avdelningen Dokumentets status: Beslutad Dokumentid: Anvisning för g-konto Dokumentformat: doc
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merTeknisk manual. För LOV utförare Upplands-Bro kommun Reviderad:
För LOV utförare Upplands-Bro kommun 2016-10-01 Reviderad: socialnämnden@upplands-bro.se 08-581 690 00 www.upplands-bro.se Extern åtkomst till Upplands-Bro kommun Innehåll 1 Extern åtkomst till Upplands-Bro
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merHandbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Läs merDrag och Släpp & Spara till Server. Säkerhetsinställningar. Version 5.0
Drag och Släpp & Spara till Server Säkerhetsinställningar Version 5.0 1 Innehåll Om Drag och Släpp & Spara till Server... 3 Säkerhetsinställningar i webbläsaren... 3 Internet Explorer 9, 10 och 11... 3
Läs merNovi Net handelsbolag. Produkter och tjänster
Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga
Läs merInstallation av Topocad
Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen
Läs merEKLIENT STANDARD SESSIONSHANTERING 1.0
EKLIENT STANDARD SESSIONSHANTERING 1.0 eklient standard Sessionshantering 1 av 14 Historik Datum Version Av Förändring 2014-01-27 0.1 Olof Mårtensson Skapat dokumentstruktur 2014-02-12 0.2 Revidering av
Läs merNet id OEM Användarhandbok för Windows
Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker
Läs merBilaga 2 utdrag urinförandehandbok
1.2 UTGÅVA (1)10 Dokumenttyp: Projekt: Projektnummer: Införandepärm Utfärdat av: Samordnad vård-och omsorgsplanering 00073 Utf datum: C Wisser, H Munthe, K Gustafsson, C Wik 2016-11-09 Bilaga 2 utdrag
Läs merSoftware Asset Management (SAM) Licenshantering i Göteborgs Stad
Software Asset Management (SAM) Licenshantering i Göteborgs Stad Vad är SAM? Software Asset Management beskriver alla de krav på infrastruktur och processer som krävs för en effektiv förvaltning, kontroll
Läs merCSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP. DESKTOPVIRTUALISERING Radar Group International
CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP DESKTOPVIRTUALISERING Radar Group International Page2 SLUTSATS Radar Group har genomfört en analys runt
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merHåbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merBilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Läs merÄndringar i samband med aktivering av. Microsoft Windows Vista
Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merFoptec Internet Supervisor
Foptec Internet Supervisor Installation och aktivering 2010 Foptec AB. Vi förbehåller oss rätten att göra andringar i produkten utan medddela detta på förhand Version: 1.0 2 Version 1.0, 2010-08-26 Innehållsförteckning
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merHogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV
Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att
Läs merKontrollera din mobila anläggning!
Kontrollera din mobila anläggning! Mobil Styrning Partners Vår idé Erbjuda en driftad manageringslösning för kundens mobilanläggning vilket ger kontroll, styrning och besparingar Tjänsten köps per användare
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merWebbokning Windows 7,8.1 &10 Installationsmanual
Webbokning Windows 7,8. &0 Installationsmanual Version..0.6 M5 Version fr.o.m 5.37.3 Revision 06056 Innehållsförteckning Innehållsförteckning. Om denna manual. 3 Internet Information Services inställningar
Läs merMolntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Läs merUtarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...
2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merINSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL
VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3
Läs merSystemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av
Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för
Läs mer