Sparar tid Enklare administration Ökad säkerhet. 3 saas-tjänster. värda att satsa

Storlek: px
Starta visningen från sidan:

Download "Sparar tid Enklare administration Ökad säkerhet. 3 saas-tjänster. värda att satsa"

Transkript

1 Särtryck ur TechWorld 7/2009 Testade produkter: F-Secure Protection Service for Business Advanced Panda Security Managed Office Protection Trend Micro Worry-Free Business Security Hosted Sparar tid Enklare administration Ökad säkerhet 3 saas-tjänster värda att satsa Att outsourca administrationen av dina säkerhetssystem gör att du slipper administrera användarnas säkerhet i olika grad beroende på vilken typ av tjänst du väljer. TechWorld har tittat på tre tjänster som gärna tar över kontrollen av din säkerhet. TEXT: LARS DOBOS FOTO: ANDREAS EKLUND GRAFIK: JONAS ENGLUND Security as a service kan vara lösningen på dina problem om du tycker att administrationen av säkerhetssystemen på din it-avdelning tar upp för mycket tid och resurser. Den här typen av tjänster har nu tagit ett kliv upp och fungerar riktigt bra. Att låta en leverantör ta hand om administrationen har dock både för- och nackdelar. Vi har tittat på tre produkter som låter dig lämna över kontrollen till det så kallade molnet. F-Secure har en produkt som heter Protection Service for Business Advanced (PSB) och av de här testdeltagarna är det den som mest liknar den administrationsmiljö du skulle hitta lokalt. Panda Securitys produkt Managed Office Protection (MOP) tar hand om lite mer av administrationen, medan Trend Micros tjänst Worry- Free Business Security förutsätter att du helt litar på din leverantör. F-Secure administration Systemem i testet kontrolleras via ett webbgränssnitt. Administrationen i F-Secure PSB Scenario Här tänker vi oss ett mellanstort företag som vill slippa administrationen av företagets klientsäkerhet. I stället hägrar möjligheten att låta någon av säkerhetsleverantörerna ta över driften och, i olika grad, ta över ansvaret. Om det här går att göra beror till stor del på hur molntjänsten kan utformas, vilken grad av kontroll företaget kan få (eller vill ha), hur mycket administrationen skiljer sig från den lokala administrationen och hur kontrollen av klienterna fungerar. består av fem flikar, där den första ger en överblick över säkerhetsstatusen på klienterna. Nästa flik ger information om de datorer systemet administrerar, exempelvis vilken säkerhetsstatus de har inom respektive funktionsområden samt information om de senaste uppdateringarna. Tråkigt nog kan vi inte ta in dator- och gruppinformation från ad för att på så sätt hantera redan existerande grupper. Inte heller finns här en koppling till mänskliga användare. Viktiga inställningar för datorer eller grupper av datorer hanteras under Säkerhetsprofiler. F-Secure förser köparen med hela sju grundprofiler som sträcker sig från Bärbar dator till Server. Profilerna kan vara låsta eller öppna. En låst profil gör att slutanvändaren inte kan göra egna inställningar. De fördefinierade profilerna är riktigt bra och räcker i de flesta sammanhang. Intressant är att det finns så många inställningar som ger eller inte ger slutanvändaren möjligheter till klåfingrighet, från att kunna avinstallera hela klientprogrammet till att kunna få information om händelser. Vid varje inställningspunkt finns till höger ett litet hänglås som när det är stängt markerar att slutanvändaren inte har möjlighet att ändra den inställningen. Generellt är djupet och konfigurationsmöjligheterna riktigt bra. F-Secure är systemet för den som vill kunna styra användarnas skydd i minsta detalj. Den 20 Särtryck ur TechWorld techworld.se

2 T e s t l a b b e t Panda Security är bäst i test Ingen av produkterna gör oss tårögda av glädje, men Panda Security har en bra mix av säkerhet, prestanda och användarvänlighet. Även finessrikedomen är hög, om än inte i nivå med Trend Micro. Den kinesiska björnen dras dock med nackdelar som mindre bra djup i konfigurationen. Behövs verkligen de här tjänsterna? Att jämföra produkterna är en sak, men g kan inte låta bli att fundera över om saas-produkterna är onödiga. Svaret är naturligtvis att det beror på vem man frågar. På sätt och vis känns systemet från F-Secure minst motiverat med tanke på att administrationen knappt skiljer sig från den lokalt administrerade varianten. I andra utkanten finns Trend Micro, som lämnar allt i händerna på leverantören. På något sätt känns det ändå mer motiverat, i alla fall för de företag som är ute efter att slippa administrationen. Lars Dobos, testredaktör Särtryck ur TechWorld techworld.se 21

3 Enkelheten har dock sitt pris i form av en i vårt tycke lite för grund konfiguration. säkerhetsnivå som automatiskt tilldelas nya klienter är antingen Server, som är relativt sträng, eller Kontor, som är relativt öppen och alltså har en låg säkerhet. Java segar ned som vanligt Klienterna kan inte skifta profil om de till exempel lämnar en säker plats och ger sig ut i stora elaka verkligheten. Det grafiska gränssnittet är delvis rörigt och kräver en del inkörning innan vi hittar, och ibland går det lite trögt. Det senare gäller speciellt Profilredigeraren som använder Java. F-Secure har även en tjänst för återförsälre av saas-tjänsten, kallad Protection Service for Business Advanced, PSB Advanced. Exempel på återförsälre kan vara bredbandsoperatörer eller företag som helt inriktar sig på säkerhetstjänster. Återförsälrprodukten skiljer sig inte mycket från den tjänst som slutkunderna köper, mer än att det finns ett antal extra flikar som hanterar kundföretag, deras konton och administratörer. Här finns dessutom all den information som slutkunden kan ta del av och en överblick över alla klienter, i det här fallet över alla kundsystem i stället för ett. Skapande av kunder och företag sker på ett ögonblick, bara licenser och dylikt finns tillgängliga. Den nya kunden får sedan ett e-postmeddelande med användarnamn och administrationslösenord i klartext. Inte speciellt listigt av ett säkerhetsföretag Panda Security administration Managed Office Protection (MOP) från Panda Security fungerar precis som F-Secure via en webbläsare till tjänsten i molnet. Även till uppbyggnaden är gränssnittet väldigt likt konkurrenten. Ett antal flikar, varav den första visar statusinformation, leder oss igenom inställningsmöjligheterna. Under Computers dyker klienterna upp i vanlig ordning och vi kan djupdyka i statusinformation per dator. Under Installation and settings sker det mesta av arbetet med de säkerhetsprofiler vi vill tilldela klienterna. Till skillnad från F-Secure finns här dock bara en grundkonfiguration och den är ganska snällt inställd. Vi skulle gärna se åtminstone en färdig profil för servrar. I Panda Securitys paket ingår en distributionsfunktion som distansinstallerar klientprogrammen, en liknande funktion följer även med i paketet från Trend Micro. Om vi vill kan vi installera via ett vanligt msi-paket direkt på klienterna. Alla datorer kan indelas i grupper och tilldelas profiler per grupp, vilket underlättar när många datorer ska ha samma säkerhetsnivå. Inte heller Panda Security har tänkt ut att det vore bra med ad-koppling. Administrationen fungerar riktigt smidigt. Företaget har gjort sig känt för lättsamma användargränssnitt och vi blir inte besvikna den här gången heller. Enkelheten har dock ett pris i form av en i vårt tycke lite för grund konfiguration. Vi kan inte göra lika detaljerade inställningar som med F-Secure och vissa valmöjligheter blir lätt kryptiska då det enda val som finns är av eller på. Vi kan slå av eller på att användaren ska få konfigurera brandväggen, men det är inte i närheten av detaljstyrningen i F-Secure. Ett mer tydligt exempel är att Panda Security har en funktion för internt uppdateringsnätverk, men det finns inga inställningar alls för det här. Panda Security ska ha en eloge för användarvänligheten, men framför allt för att de investerar i heuristik. I dag ser det ut som att F-Secure Här har du kontroll. F-Secures webbkonsol ger full kontroll över administrationen. Det här är det gränssnitt som återförsälre jobbar med. Egentligen är det samma gränssnitt, det är inloggningen som avgör vilka funktioner som finns under flikarna. Statussidan ger en snabb överblick över systemet. Låsbara inställningar. Notera de små hänglåsen till höger om varje inställning. Alla funktioner kan låsas av administratören för att undvika klåfingriga användare. F-Secure är klart bäst på att detaljstyra vilka funktioner som ska kunna låsas. Klienterna kan dock inte döls helt. 22 Särtryck ur TechWorld techworld.se

4 T e s t l a b b e t Panda Här är Panda Securitys återförsälrkonsol. Tyvärr kan vi inte skapa nya kunder utan att ringa Panda Security. Annars är den här konsolen mycket trevlig att arbeta med. Ett klick på ett kundföretag leder direkt in i kundens konsol. Administratören hos återförsälren kan bestämma hur mycket kontroll som ska delegeras till slutkunden. Full kontroll bör ges endast för läsning. Slutkundens administrationskonsol à la Panda Security. Panda Security ger lite mindre detaljrikedom än F-Secure, men å andra sidan är användarvänligheten större. Detaljstyrningen av användarlås är till exempel inte lika detaljerad som i F-Secure. Panda Security kontrar dock med heuristiska genomsökningsfunktioner. det är den enda vägen att gå i framtiden. Med de ständigt växande hoten blir signaturfilerna till slut ohållbart stora. Om heuristiken gör någon nytta är en annan fråga. Vi har inte kunnat testa det då vi inte har tillgång till ännu inte upptäckta virus, men bara att det finns ett heuristiskt skydd tycker vi ger ett snäpp högre säkerhetsbetyg. Även Trend Micro har ett heuristiskt skydd. Även Panda Security har en tjänst för återförsälre av säkerhetstjänster. Liksom för F-Secure är tjänsten till för exempelvis internetleverantörer. Managed Office Protection Partners Edition, som tjänsten heter, är dock en ganska klen historia. I nuläget kan vi inte skapa nya kunder i konsolen, det sker via ett telefonsamtal till Panda Security. Visserligen bedyrar företaget att det bara tar fem minuter och att det snart kommer att bli ändring på det här, men det är ändå en brist. När en kund är skapad dyker den upp i listan och genom ett klick på namnet kommer den in i samma administrationskonsol, MOP, som vi beskriver ovan. I övrigt kan vi även ställa in hur stor åtkomst slutanvändarens administratörer ska kunna få. Det finns tre lägen: full tillgång, säkerhetsadministratör och endast läsning. Trend Micro administration Worry-Free Business Security Hosted (WFBS) är det passande namnet på Trend Micros system för god sömn för administratörer av säkerhetssystem. De konfigurationsmöjligheter som Worry-Free erbjuder är kraftigt begränsade eller, om vi ska vara helt ärliga, obefintliga. I stort sett allt som finns är statusinformation. Om alla delar har en grön bock i kanten kan du somna om. I övrigt kan du skapa rapporter, skapa installationspaket för klientagenterna och se information om produkten och ditt konto. Att det står Administration under den sista fliken ska du inte låta dig luras av. Vi tycker att Panda Securitys system är bättre då det kan strypas ned till samma nivå (Read only), men där finns ett val. Trend Micro trycker i stället hårt på att WFBS Hosted är till för små företag och att den begränsning vi ser är precis rätt och exakt vad de små företagen behöver. Visst är vi till viss del benägna att hålla med, åtminstone så länge köparen är medveten om vad produkten innehåller, men det går inte att komma ifrån att Trend Micro hade kunnat ta fram en produkt med mer valfrihet för de lite större företagen. Återförsälre får tillgång till fulla administrationsrättigheter via WFBS Advanced, ett webbgränssnitt med mycket bra konfigurationsmöjligheter. Under Security settings sker det viktiga arbetet med att ange säkerhetsnivån på datorer och grupper av datorer. Inte heller Trend Micro kan hämta information om användare, datorer och grupper från ett ad och profiler kan inte kopplas till användare, utan endast till datorer eller grupperingar av datorer. Grundinställningarna för klientagenterna är strikta när det gäller användarnas möjligheter att ändra i inställningarna, men eftersom grundprofilen är satt till In Office är skyddet sämre. Klientagenterna kan inte göras helt osynliga, men om vi inte tillåter att en viss funktion, till exempel brandväggen, ska kunna ändras av användarna syns inte fliken för brandväggen alls. Den här tilldelningen av förtroende för användarens omdöme är inte lika detaljerad som i F-Secure, med sina hänglås vid varje inställning, men bättre än Panda Securitys. Detaljerade är dock Trend Micros inställningsmöjligheter i övrigt, inte minst finns här intressanta finesser. Hit hör framför allt Trend Micro hade kunnat ta fram en produkt med mer valfrihet för de lite större företagen. Särtryck ur TechWorld techworld.se 23

5 F-Secure Även Trend Micro förser återförsälre med säkerhetssystem. Den här konsolen ger naturligtvis full kontroll, vilket står i bjärt kontrast till den konsol slutkunderna får tillgång till. Om kunden vill kan dock servern placeras inom kundens väggar, men då försvinner ju hela idén med saas. Endast statusinformation. Worry-Free är ett ganska beskrivande namn på Trend Micros produkt. Låt dig inte luras av fliken Administration, den innehåller endast statusinformation. Den här produkten kan vara perfekt för det mindre företaget, men samtidigt är det tvärstopp för de lite större. det Trend Micro kallar Web Reputation, en funktion som rankar webbplatser utifrån deras säkerhet, en funktion för beteendeanalys, analys av trådlösa nätverk och en heuristisk analys av potentiella hot. Under fliken Outbreak Defense hittar vi ännu en finess som bevakar datorer i nätverket och varnar samt stänger av kommunikationen från/till datorer som drabbas olika typer av hot, till exempel maskar. Vulnerability Assessment gör utsatthetskontroller av alla eller valda grupper av datorer, även servrar. Sammantaget finns en diger bunt funktioner och finesser långt utöver det vanliga. Likt F-Secure har även Trend Micro en funktion som gör vissa klienter till interna uppdateringsservrar, vilket är mycket bra för att spara bandbredd på nätverket. Allt det här är inställningar återförsälren, eller Trend Micro, kan göra åt kunden. Kunden själv kommer inte åt dem. F-Secure lokala klienter F-Secure PSB Server Security är F-Secures klientprogram för vår testserver, motsvarande Genomsökningarna är jämförelsevis långsammast på F-Secures server men snabbast på dess XP-maskin. för arbetsstationer har i stället tillägget Workstation. Klienterna kan konfigureras att ingå i ett peer-to-peer-nätverk, Neighborcast, när uppdateringar hämtas. Det fina är att det är vi som har kontrollen, inte som i Panda Security där det här sker i bakgrunden. Gränssnittet i klienten känns igen av alla som har använt F-Secures klientprogram tidigare, och det fungerar utmärkt. Inställningar som är låsta av administratören för den aktuella klienten blir helt enkelt utgråade. Själva klientprogrammet kan inte döls helt, men det kan fås mycket tyst och i stort sett oanvändbart för klientanvändaren. F-Secure har ett distributionsverktyg, vilket underlättar utrullning till klienterna. Klientprogrammen för servrar respektive klientmaskiner skiljer sig inte nämnvärt när det gäller användargränssnittet, men väl när det gäller funktioner. I klienternas program kan vi göra inställningar för brandvägg och skräppostkontroll. De möjligheterna finns av uppenbara skäl inte i serverversionen. Även prestanda skiljer mellan server- och klientskydden. På serversidan drar klientsystemet i gång 13 processer (på tomgång ) som tillsammans behöver 103 megabyte arbetsminne för att kunna andas normalt. Arbetsstationernas skydd behöver 15 processer och drygt 71 megabyte arbetsminne. En genomsökning av system 32-katalogen tar tre minuter och 54 sekunder på servern (950 megabyte över filer) och bara 57 sekunder på XP-maskinen (671 megabyte och filer). Det gör att F-Secure hamnar i mitten när det gäller minnesanvändning för både server och klientsystem. Genomsökningarna är långsammast på F-Secures server, men snabbast på dess XP-maskin, jämfört med konkurrenterna. Panda Security lokala klienter Klientprogrammet till Panda Endpoint Security är en rejält slimmad historia jämfört med motsvarigheterna hos F-Secure, men här är det fråga om en och samma installationsfil för både servrar och arbetsstationer. Panda Security har en listig service för att hantera installationer av klientskydden, antingen kan vi hämta vanliga msi-paket eller så använder vi den Managed Office Protection Distribution Tool som hämtas från molnet så fort vi har fått upp administrationen på internet. Distribution Tool trycker sedan ut klientprogrammen till klienterna per automatik. Vackert. Om vi inte ändrar inställningarna så att användarna på klientsidan kan göra inställ- 24 Särtryck ur TechWorld techworld.se

6 Security as a service Testlabbet Fakta & betyg Leverantör / Produkt Cirkapris, kr F-Secure F-Secu F-S ecure re / Prot P Protection rotect ection ion Se Servi Service rvice ce for Panda Pan da Sec Securi Security urity ty / Trend Tre nd Micro Micro / Business Busine Bus iness ss - Adva A Advanced dvance nced d Managed Manage Man aged d Office Office Prote Protection otecti ction on Worry-Free WorryWor ry-fre Free e Business Busines Busi ness s Securit S Security rity y Hosted Hosted Host ed 400 per klient och år för 10 licenser i 1 år, per användare för 25 licenser i 1 år, för 100 licenser i 1 år, för 380 per användare för 50 licenser i 1 år licenser i 1 år Version Klientagent, server F-Secure PSB Server Security 8.0 Panda Endpoint Security Client/Server Security Agent 8.0 SP1 Klientagent, arbetsstation F-Secure PSB Workstation Security 8.0 Panda Endpoint Security Client/Server Security Agent 8.0 SP1 E-postskydd, pop 3/imap / / / Brandvägg Innehållsfiltrering/surfskydd/ranking // // // / / / Heuristik Lokationsmedvetenhet Användarlås Osynlig klientagent Klienter som interna uppdaterings- Ad-koppling Användarorienterade profiler Rapporteringstjänst för misstänkta Rapporteringsverktyg Utrullningsverktyg för klientagenter Fördelar Fördel För delar ar Djup Dju p och och det detalj detaljrik aljrik rik konfiguration, konfig nfiguratio tion, n, imapimap- Bra prestanda, användarvänl användarvänlig, änlig, många Många funktioner och finesser, många stöd, bra klientkontroll. stöd, klien kl ientko tkontroll oll. fun funktioner r och och fine finesse sser. r. finesser. säkerhetsfunktioner, användarvänligt, av webbplatser Intrångsupptäckt (ids)/intrångsskydd (ips) servrar hot extremt enkelt. Nackdelar Nackde Nac kdelar kde lar Något Någ ot rörigt rörigt och och lång llångsamt ångsam ång samtt grän sam g gränssnitt, ränssn rän ssnitt ssn itt, Detalj Det Detaljrikedomen aljrik rikedo rik edomen edo men i kon konfigu konfigurationen. figurat figu rationen. en. inte int e lika lika fin finess finessrik. essrik ess rik. Saknar Sak ips, noll konfigurationsmöjligip konfigurations onsmöj möjlig ligheter. er. Säkerhet 26 av av av 30 Prestanda 16 av 20 Funktioner & finesser 18 av 20 Administration 7 av 10 8 av 10 5 av 10 Konfiguration 9 av 10 7 av 10 2 av 10 Användarvänlighet 7 av 10 8 av 10 9 av 10 Betyg ningar i brandväggen kommer användarna ha mycket lite interaktion med klientprogrammet. Allt som syns är den lilla björnen i aktivitetsfältet, och allt vi kan ha den till är att högerklicka och väl en av fölnde funktioner: tre typer av genomsökning (snabb, AV AV AV fullständig eller i viss enhet/katalog), uppdatera, se status för brandväggen samt hjälp. Inställningarna för virussökning, e-postgenomsökning och internetanvändning kan över huvud taget inte nås från klienten. Jämfört med F-Secure är det här att gå ett steg längre. Inte heller i brandväggen finns lås att tillgå för specifika inställningar. De inställningarna kan bara stängas av helt. Liksom med F-Secure skiljer sig klientprogrammen en smula åt beroende på om de är installerade på ett serveroperativsystem eller Särtryck ur TechWorld techworld.se 25

7 Processanvändning Antal processer F-Secure på F-Secure på Panda på Panda på Trend Micro Trend Micro Windows Windows XP Windows Windows XP på Windows på Windows XP Leverantör och operativsystem Det är inga större skillnader mellan produkterna här, men det framgår i alla fall att F-Secure drar i gång något fler processer än de övriga. Det här är de processer som är i gång på tomgång. Räkna med minst ett par till om du öppnar klientkonsolen och/eller startar en genomsökning. De flesta processer är dock små till minnesanvändningen sett. 9 Minnesallokering (alla processer i kb) Minne (kb) F-Secure på Windows F-Secure på Windows XP Panda på Windows Panda på Windows XP Trend Micro på Windows Leverantör och operativsystem Trend Micro på Windows XP Antivirusprogram är notoriskt minneskrävande, men med flera gigabyte minne kanske det inte spelar så stor roll. Vi ställer oss ändå frågande till den stora skillnaden mellan operativsystemen hos Trend Micro. Å andra sidan är just Trend Micro klart snålast på XP. Genomsökning av katalog Tid (min:sek) 04:19 03:54 03:50 03:21 02:52 02:24 01:55 01:26 00:57 00:28 00:00 00:57 02:37 01:32 03:02 F-Secure på F-Secure på Panda på Panda på Trend Micro Trend Micro Windows Windows XP Windows Windows XP på Windows på Windows XP (671 MB, (611 MB, (607 MB, (950 MB, filer) (952 MB, filer) (952 MB, filer) filer) filer) filer) Leverantör och operativsystem (storlek på och antal filer i katalogen) 02:07 Storleken på de genomsökta system 32-katalogerna varierar, men resultatet ger ändå en bild av skillnaderna mellan systemen. F-Secure sticker ut med stora skillnader mellan operativsystemen. Observera att genomsökningarna utfördes på virtuella maskiner med sämre i/oprestanda än på järnet. på en arbetsstation. E-post-, surf- och direktmeddelandeskydd kan inte installeras på servermaskinen, men följer naturligtvis med på arbetsstationen. Konstigt nog väljer Panda Security att installera en brandvägg på servermaskinen. I allmänhet brukar man undvika det då servrar har (eller bör ha) ett yttre brandväggsskydd, men det går förstås att stänga av. Pandaprogrammen drar i gång elva processer på servermaskinen och tolv på arbetsstationen. De drar sedan knappt 73 respektive precis 98 megabyte arbetsminne. Genomsökning av systemens system 32-kataloger tar två minuter och 37 sekunder på servern (952 megabyte över filer) respektive en minut och 32 sekunder (611 megabyte, filer) på XP-maskinen. Det här placerar Panda Security i topp för minneshushållning på servern, men i botten för detsamma på arbetsstationen. Genomsökningen på servern går snabbast med Panda Security och resultatet hamnar i mitten för genomsökningen av arbetsstationen. Så gjorde vi testet Till det här testet bad vi leverantörerna att lägga upp konton åt oss i sina molntjänster och låta oss administrera våra lokala klienter via de här molntjänsterna. När en tjänst är på plats kan klienterna installeras och i den processen, om inte tidigare, anges vart de ska rapportera. Det skiljer sig inte direkt från det lokala alternativet, bortsett från att administrationsservern ligger utanför företagets nätverk. Vi testade klienterna med både Windows R2 och Windows XP Trend Micro lokala klienter Trend Micro Client/Server Security Agent är ett ganska enkelt program. Gränssnittet öppnar med en flik för statusinformation och under de övriga finns en utforskare för manuella genomsökningar, säkerhet, loggar och hjälp. En ganska irriterande brist är att Trend Micro inte installerar något högerklicksval i utforskaren. Vi kan alltså inte högerklicka på en fil eller katalog och väl Genomsök med, utan får använda en utforskare i Trend Micros gränssnitt. Trend Micro har två finesser som vi gärna vill ta upp: Trendprotect som är ett insticksprogram till din webbläsare och kontrollerar webbsidor samt Transaction Protector som kontrollerar säkerheten i trådlösa nätverk. Båda är valfria och användarna kan installera dem om de vill. Client/Server Security Agent startar 13 processer som tillsammans konsumerar drygt 185 megabyte arbetsminne på en server, vilket är ganska bedrövligt. Å andra sidan drar sp 3. De här klienterna installerades på virtuella maskiner för enkel administration. Vi hade speciellt fokus på säkerhet (antalet och kvaliteten på säkerhetsfunktionerna), prestanda genom att titta på antal processer, minnesallokering och genomsökningar, samt hur tjänsterna är att administrera. Observera att vi testade prestanda på virtuella maskiner, så mätningarna ska inte jämföras med maskiner direkt på hårdvara, men de fungerar som jämförelse mellan produkterna i testet. klienten på arbetsstationen bara nästan 47 megabyte. Servern är alltså klart sämst i testet och arbetsstationen klart bäst. Genomsökningstestet tar tre minuter och två sekunder (952 megabyte, filer) på servern och två minuter och sju sekunder (607 megabyte, filer) på arbetsstationen. Servern hamnar i mitten och arbetsstationen är sämst i konkurrensen. TechWorlds slutsats De tre testade produkterna liknar varandra ganska mycket och det blev en tät match. F-Secure är den mest konfigurerbara produkten, Panda Security lägger sig i mitten och Trend Micro vill säl på total enkelhet för slutkunden. Trend Micros upplägg får läsaren bedöma om det är rätt val, men vi utgår här från att kunden vill ha vissa administrationsmöjligheter och bedömer därför Trend Micros produkt som dålig på den punkten. Vi är inte till hundra procent nöjda med någon av produkterna. De har alla sina förtjänster och sina brister i ungefär lika hög grad, men på varierande områden. Vi viktar dock säkerhet, prestanda samt funktioner och finesser högst, och det blir utslagsgivande till Panda Securitys fördel. Det är synd att Trend Micro inte erbjuder en variant med fulla administrationsmöjligheter till slutkunden, de hade kanske vunnit annars. F-Secure tycker vi brister lite i antalet funktioner och finesser. Det ger dem om inte annat ett något sämre säkerhetsbetyg eftersom skyddsarsenalen helt enkelt innehåller färre typer av vapen. Lars Dobos är testredaktör på Techworld. Du når honom på 26 Särtryck ur TechWorld techworld.se

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag Särtryck ur TechWorld 10/2010 STORT TEST: 11 från produkt till produkt är i stället främst djupet i de grundläggande funktionerna och hur enkelt det är att utföra dem. Samtliga produkter vi testat stöder

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Så bra är årets säkerhetspaket

Så bra är årets säkerhetspaket Så bra är årets säkerhetspaket Av Mattias Inghe 2010-02-13 10:00 STORT TEST Vi har testat åtta paket som vill ge dig en tryggare tillvaro på internet. Bra Eset gör inte datorn seg Efter en krånglig installation

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

3 system för klientadministration KLIENT. Utvecklingen av nya typer av. Symantec Altiris Landesk Novell Zenworks STORT TEST

3 system för klientadministration KLIENT. Utvecklingen av nya typer av. Symantec Altiris Landesk Novell Zenworks STORT TEST KLIENT System som vill kunna allt Paddor ersätter pc? Office in i molnet Vem behöver hpc? STORT TEST 3 system för klientadministration Symantec Altiris Landesk Novell Zenworks TechWorld testar tre professionella

Läs mer

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Sida: 1(5) Installationsanvisningar VisiMIX Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Detta dokument Detta dokument beskriver hur man installerar Visi Mix på en server.

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Hej och välkommen till nya IT-miljön på

Hej och välkommen till nya IT-miljön på Hej och välkommen till nya IT-miljön på Inloggning Ditt användarnamn är detsamma som förut. Det är FirstClass lösenordet som du ska använda när du loggar in. Windows 7 nytt operativsystem! När du har loggat

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa):

Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa): Nätverksinstallation Installera Widgitprodukter Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa): SymWriter 2

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Systemkrav Tekis-Bilflytt 1.3

Systemkrav Tekis-Bilflytt 1.3 Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Installationsanvisning för LUQSUS version 2.0

Installationsanvisning för LUQSUS version 2.0 Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 5 3. Samtal 5 4. Status 6 4.1 Exempel

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Windows 8.1, hur gör jag?

Windows 8.1, hur gör jag? 2014 Windows 8.1, hur gör jag? Tor Stenberg Piteå Kommun 2014-03-28 1 av 13 Innehåll Hur jobbar jag med Windows 8.1... 2 Logga in... 2 Skrivbordet och programportal... 2 Logga ut och stänga datorn... 3

Läs mer

Beskrivning av Telia Desktop Security

Beskrivning av Telia Desktop Security Produktbeskrivning 1/14 Beskrivning av Telia Desktop Security Bilaga till offert/avtal Det här dokumentet innehåller konfidentiell information som berör kunden och Telia och får inte föras vidare till

Läs mer

Utforska nya versionen av HelpDesk! HelpDesk 3.4. www.artologik.com. Fler finesser, mer kontroll, men fortfarande lika lätt att använda!

Utforska nya versionen av HelpDesk! HelpDesk 3.4. www.artologik.com. Fler finesser, mer kontroll, men fortfarande lika lätt att använda! Glöm alla minneslappar och borttappade ärenden. HelpDesk effektiviserar supporten! HelpDesk 3.4 www.artologik.com Utforska nya versionen av HelpDesk! Fler finesser, mer kontroll, men fortfarande lika lätt

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

SÄKERHET. Huvudsyftet med ett virusskyddsprogram STORT TEST

SÄKERHET. Huvudsyftet med ett virusskyddsprogram STORT TEST Särtryck ur TechWorld 9/2011 SÄKERHET STORT TEST McAfee Trend Micro Kaspersky Panda F-secure Sophos Symantec Microsoft Simpel trojan lurar ditt virusskydd GRÖN IT Känner du dig trygg med ditt virusskydd?

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Handhavande manual problemhantering

Handhavande manual problemhantering av Handhavande manual problemhantering 1(9) av Flytta dina dokument från H: till OneDrive I och med att Norrtälje kommun går över till Office 365 för skolverksamheten så kommer den egna lagringsplatsen

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Anti-Spyware Enterprise Module

Anti-Spyware Enterprise Module Anti-Spyware Enterprise Module version 8.0 Handbok Vad är Anti-Spyware Enterprise Module? McAfee Anti-Spyware Enterprise Module är ett tillägg till VirusScan Enterprise 8.0i som utökar programmets kapacitet

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern. Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server Innehåll 1 ÄNDRINGSINFORMATION... 2 2 MARVIN MIDI SERVER... 3 2.1 Inledning... 3 2.2 Förutsättningar för en framgångsrik installation... 3 2.3 Kort om installationen...

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 4 3. Meddelande 5 4. Status 6 4.1 Exempel

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=20609

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=20609 KRAV: 1. RDP-klient med stöd för fjärrskrivbordsprotokoll 7.0 eller senare. Kontrollera genom att: a. Klicka på Windowssymbolen längst ner till vänster. b. Välj Anslutning till fjärrskrivbord. c. Nu kommer

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Installationsmanual ImageBank 2

Installationsmanual ImageBank 2 Installationsmanual ImageBank 2 INNEHÅLL Konventioner i manualen... 3 Uppmärksamhetssymboler... 3 Miljö och grundkrav... 4 Installera ImageBank MS SQL databas... 4 ImageBank Databas Configuration Wizard...

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

Kunskapsbank ICARUS DB

Kunskapsbank ICARUS DB Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen

Läs mer

Passersystem VAKA 10

Passersystem VAKA 10 Driftsättning & Snabbstart Passersystem VAKA 10 20003-1 Vaka snabbstart axema Sida 1 Copyright Axema Access Control AB, Stockholm 2011. 20003-sv Vaka quick guide Axema Access Control AB är ett svenskt

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Home Edition. Användarmanual LOCKBEE. En produktion av Avtre AB

Home Edition. Användarmanual LOCKBEE. En produktion av Avtre AB Home Edition Användarmanual LOCKBEE En produktion av Avtre AB Användarmanual för Lockbee Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Cisco AnyConnect installation på Windows 7

Cisco AnyConnect installation på Windows 7 1(6) IT-avdelningen 2013-03-21 Cisco AnyConnect installation på Windows 7 VPN-klienten som används för att komma åt resurser på SLU:s nät utanför SLU:s campusområden kan laddas ner genom att besöka en

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Utvärdering av distansmötesverktyg via Internet.

Utvärdering av distansmötesverktyg via Internet. Utvärdering av distansmötesverktyg via Internet. Under 2010 till 2012 har olika webkonferensverktyg testats. Det bör noteras att uppdateringar sker och därför kan de verktyg som testats tidigt idag ha

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Document information ID: P001 Appendix C Rev: 4 Author: Tomas von Peltzer Product nr: Title: Reviewed by: Approved by: P001 ImageBank Administration Manual Product name: Ingvar Falconer Date: 2014-10-22

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Användarmanual medium

Användarmanual medium M Användarmanual medium Logistic Office Innehåll Inloggning...5 Personlig profil...6 Företagsprofil...7 Produktprofil...7 Korrektur...8 Produktkategorier...9 Mallprodukt...9 Originalprodukt...9 Lagerprodukt...0

Läs mer

Användarmanual extra large

Användarmanual extra large XL Användarmanual extra large Logistic Office Innehåll Inloggning...5 Personlig profil...6 Företagsprofil...7 Produktprofil...7 Korrektur...8 Produktkategorier...9 Mallprodukt...9 Originalprodukt...9 Lagerprodukt...0

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer