Sparar tid Enklare administration Ökad säkerhet. 3 saas-tjänster. värda att satsa

Storlek: px
Starta visningen från sidan:

Download "Sparar tid Enklare administration Ökad säkerhet. 3 saas-tjänster. värda att satsa"

Transkript

1 Särtryck ur TechWorld 7/2009 Testade produkter: F-Secure Protection Service for Business Advanced Panda Security Managed Office Protection Trend Micro Worry-Free Business Security Hosted Sparar tid Enklare administration Ökad säkerhet 3 saas-tjänster värda att satsa Att outsourca administrationen av dina säkerhetssystem gör att du slipper administrera användarnas säkerhet i olika grad beroende på vilken typ av tjänst du väljer. TechWorld har tittat på tre tjänster som gärna tar över kontrollen av din säkerhet. TEXT: LARS DOBOS FOTO: ANDREAS EKLUND GRAFIK: JONAS ENGLUND Security as a service kan vara lösningen på dina problem om du tycker att administrationen av säkerhetssystemen på din it-avdelning tar upp för mycket tid och resurser. Den här typen av tjänster har nu tagit ett kliv upp och fungerar riktigt bra. Att låta en leverantör ta hand om administrationen har dock både för- och nackdelar. Vi har tittat på tre produkter som låter dig lämna över kontrollen till det så kallade molnet. F-Secure har en produkt som heter Protection Service for Business Advanced (PSB) och av de här testdeltagarna är det den som mest liknar den administrationsmiljö du skulle hitta lokalt. Panda Securitys produkt Managed Office Protection (MOP) tar hand om lite mer av administrationen, medan Trend Micros tjänst Worry- Free Business Security förutsätter att du helt litar på din leverantör. F-Secure administration Systemem i testet kontrolleras via ett webbgränssnitt. Administrationen i F-Secure PSB Scenario Här tänker vi oss ett mellanstort företag som vill slippa administrationen av företagets klientsäkerhet. I stället hägrar möjligheten att låta någon av säkerhetsleverantörerna ta över driften och, i olika grad, ta över ansvaret. Om det här går att göra beror till stor del på hur molntjänsten kan utformas, vilken grad av kontroll företaget kan få (eller vill ha), hur mycket administrationen skiljer sig från den lokala administrationen och hur kontrollen av klienterna fungerar. består av fem flikar, där den första ger en överblick över säkerhetsstatusen på klienterna. Nästa flik ger information om de datorer systemet administrerar, exempelvis vilken säkerhetsstatus de har inom respektive funktionsområden samt information om de senaste uppdateringarna. Tråkigt nog kan vi inte ta in dator- och gruppinformation från ad för att på så sätt hantera redan existerande grupper. Inte heller finns här en koppling till mänskliga användare. Viktiga inställningar för datorer eller grupper av datorer hanteras under Säkerhetsprofiler. F-Secure förser köparen med hela sju grundprofiler som sträcker sig från Bärbar dator till Server. Profilerna kan vara låsta eller öppna. En låst profil gör att slutanvändaren inte kan göra egna inställningar. De fördefinierade profilerna är riktigt bra och räcker i de flesta sammanhang. Intressant är att det finns så många inställningar som ger eller inte ger slutanvändaren möjligheter till klåfingrighet, från att kunna avinstallera hela klientprogrammet till att kunna få information om händelser. Vid varje inställningspunkt finns till höger ett litet hänglås som när det är stängt markerar att slutanvändaren inte har möjlighet att ändra den inställningen. Generellt är djupet och konfigurationsmöjligheterna riktigt bra. F-Secure är systemet för den som vill kunna styra användarnas skydd i minsta detalj. Den 20 Särtryck ur TechWorld techworld.se

2 T e s t l a b b e t Panda Security är bäst i test Ingen av produkterna gör oss tårögda av glädje, men Panda Security har en bra mix av säkerhet, prestanda och användarvänlighet. Även finessrikedomen är hög, om än inte i nivå med Trend Micro. Den kinesiska björnen dras dock med nackdelar som mindre bra djup i konfigurationen. Behövs verkligen de här tjänsterna? Att jämföra produkterna är en sak, men g kan inte låta bli att fundera över om saas-produkterna är onödiga. Svaret är naturligtvis att det beror på vem man frågar. På sätt och vis känns systemet från F-Secure minst motiverat med tanke på att administrationen knappt skiljer sig från den lokalt administrerade varianten. I andra utkanten finns Trend Micro, som lämnar allt i händerna på leverantören. På något sätt känns det ändå mer motiverat, i alla fall för de företag som är ute efter att slippa administrationen. Lars Dobos, testredaktör lars.dobos@techworld.se Särtryck ur TechWorld techworld.se 21

3 Enkelheten har dock sitt pris i form av en i vårt tycke lite för grund konfiguration. säkerhetsnivå som automatiskt tilldelas nya klienter är antingen Server, som är relativt sträng, eller Kontor, som är relativt öppen och alltså har en låg säkerhet. Java segar ned som vanligt Klienterna kan inte skifta profil om de till exempel lämnar en säker plats och ger sig ut i stora elaka verkligheten. Det grafiska gränssnittet är delvis rörigt och kräver en del inkörning innan vi hittar, och ibland går det lite trögt. Det senare gäller speciellt Profilredigeraren som använder Java. F-Secure har även en tjänst för återförsälre av saas-tjänsten, kallad Protection Service for Business Advanced, PSB Advanced. Exempel på återförsälre kan vara bredbandsoperatörer eller företag som helt inriktar sig på säkerhetstjänster. Återförsälrprodukten skiljer sig inte mycket från den tjänst som slutkunderna köper, mer än att det finns ett antal extra flikar som hanterar kundföretag, deras konton och administratörer. Här finns dessutom all den information som slutkunden kan ta del av och en överblick över alla klienter, i det här fallet över alla kundsystem i stället för ett. Skapande av kunder och företag sker på ett ögonblick, bara licenser och dylikt finns tillgängliga. Den nya kunden får sedan ett e-postmeddelande med användarnamn och administrationslösenord i klartext. Inte speciellt listigt av ett säkerhetsföretag Panda Security administration Managed Office Protection (MOP) från Panda Security fungerar precis som F-Secure via en webbläsare till tjänsten i molnet. Även till uppbyggnaden är gränssnittet väldigt likt konkurrenten. Ett antal flikar, varav den första visar statusinformation, leder oss igenom inställningsmöjligheterna. Under Computers dyker klienterna upp i vanlig ordning och vi kan djupdyka i statusinformation per dator. Under Installation and settings sker det mesta av arbetet med de säkerhetsprofiler vi vill tilldela klienterna. Till skillnad från F-Secure finns här dock bara en grundkonfiguration och den är ganska snällt inställd. Vi skulle gärna se åtminstone en färdig profil för servrar. I Panda Securitys paket ingår en distributionsfunktion som distansinstallerar klientprogrammen, en liknande funktion följer även med i paketet från Trend Micro. Om vi vill kan vi installera via ett vanligt msi-paket direkt på klienterna. Alla datorer kan indelas i grupper och tilldelas profiler per grupp, vilket underlättar när många datorer ska ha samma säkerhetsnivå. Inte heller Panda Security har tänkt ut att det vore bra med ad-koppling. Administrationen fungerar riktigt smidigt. Företaget har gjort sig känt för lättsamma användargränssnitt och vi blir inte besvikna den här gången heller. Enkelheten har dock ett pris i form av en i vårt tycke lite för grund konfiguration. Vi kan inte göra lika detaljerade inställningar som med F-Secure och vissa valmöjligheter blir lätt kryptiska då det enda val som finns är av eller på. Vi kan slå av eller på att användaren ska få konfigurera brandväggen, men det är inte i närheten av detaljstyrningen i F-Secure. Ett mer tydligt exempel är att Panda Security har en funktion för internt uppdateringsnätverk, men det finns inga inställningar alls för det här. Panda Security ska ha en eloge för användarvänligheten, men framför allt för att de investerar i heuristik. I dag ser det ut som att F-Secure Här har du kontroll. F-Secures webbkonsol ger full kontroll över administrationen. Det här är det gränssnitt som återförsälre jobbar med. Egentligen är det samma gränssnitt, det är inloggningen som avgör vilka funktioner som finns under flikarna. Statussidan ger en snabb överblick över systemet. Låsbara inställningar. Notera de små hänglåsen till höger om varje inställning. Alla funktioner kan låsas av administratören för att undvika klåfingriga användare. F-Secure är klart bäst på att detaljstyra vilka funktioner som ska kunna låsas. Klienterna kan dock inte döls helt. 22 Särtryck ur TechWorld techworld.se

4 T e s t l a b b e t Panda Här är Panda Securitys återförsälrkonsol. Tyvärr kan vi inte skapa nya kunder utan att ringa Panda Security. Annars är den här konsolen mycket trevlig att arbeta med. Ett klick på ett kundföretag leder direkt in i kundens konsol. Administratören hos återförsälren kan bestämma hur mycket kontroll som ska delegeras till slutkunden. Full kontroll bör ges endast för läsning. Slutkundens administrationskonsol à la Panda Security. Panda Security ger lite mindre detaljrikedom än F-Secure, men å andra sidan är användarvänligheten större. Detaljstyrningen av användarlås är till exempel inte lika detaljerad som i F-Secure. Panda Security kontrar dock med heuristiska genomsökningsfunktioner. det är den enda vägen att gå i framtiden. Med de ständigt växande hoten blir signaturfilerna till slut ohållbart stora. Om heuristiken gör någon nytta är en annan fråga. Vi har inte kunnat testa det då vi inte har tillgång till ännu inte upptäckta virus, men bara att det finns ett heuristiskt skydd tycker vi ger ett snäpp högre säkerhetsbetyg. Även Trend Micro har ett heuristiskt skydd. Även Panda Security har en tjänst för återförsälre av säkerhetstjänster. Liksom för F-Secure är tjänsten till för exempelvis internetleverantörer. Managed Office Protection Partners Edition, som tjänsten heter, är dock en ganska klen historia. I nuläget kan vi inte skapa nya kunder i konsolen, det sker via ett telefonsamtal till Panda Security. Visserligen bedyrar företaget att det bara tar fem minuter och att det snart kommer att bli ändring på det här, men det är ändå en brist. När en kund är skapad dyker den upp i listan och genom ett klick på namnet kommer den in i samma administrationskonsol, MOP, som vi beskriver ovan. I övrigt kan vi även ställa in hur stor åtkomst slutanvändarens administratörer ska kunna få. Det finns tre lägen: full tillgång, säkerhetsadministratör och endast läsning. Trend Micro administration Worry-Free Business Security Hosted (WFBS) är det passande namnet på Trend Micros system för god sömn för administratörer av säkerhetssystem. De konfigurationsmöjligheter som Worry-Free erbjuder är kraftigt begränsade eller, om vi ska vara helt ärliga, obefintliga. I stort sett allt som finns är statusinformation. Om alla delar har en grön bock i kanten kan du somna om. I övrigt kan du skapa rapporter, skapa installationspaket för klientagenterna och se information om produkten och ditt konto. Att det står Administration under den sista fliken ska du inte låta dig luras av. Vi tycker att Panda Securitys system är bättre då det kan strypas ned till samma nivå (Read only), men där finns ett val. Trend Micro trycker i stället hårt på att WFBS Hosted är till för små företag och att den begränsning vi ser är precis rätt och exakt vad de små företagen behöver. Visst är vi till viss del benägna att hålla med, åtminstone så länge köparen är medveten om vad produkten innehåller, men det går inte att komma ifrån att Trend Micro hade kunnat ta fram en produkt med mer valfrihet för de lite större företagen. Återförsälre får tillgång till fulla administrationsrättigheter via WFBS Advanced, ett webbgränssnitt med mycket bra konfigurationsmöjligheter. Under Security settings sker det viktiga arbetet med att ange säkerhetsnivån på datorer och grupper av datorer. Inte heller Trend Micro kan hämta information om användare, datorer och grupper från ett ad och profiler kan inte kopplas till användare, utan endast till datorer eller grupperingar av datorer. Grundinställningarna för klientagenterna är strikta när det gäller användarnas möjligheter att ändra i inställningarna, men eftersom grundprofilen är satt till In Office är skyddet sämre. Klientagenterna kan inte göras helt osynliga, men om vi inte tillåter att en viss funktion, till exempel brandväggen, ska kunna ändras av användarna syns inte fliken för brandväggen alls. Den här tilldelningen av förtroende för användarens omdöme är inte lika detaljerad som i F-Secure, med sina hänglås vid varje inställning, men bättre än Panda Securitys. Detaljerade är dock Trend Micros inställningsmöjligheter i övrigt, inte minst finns här intressanta finesser. Hit hör framför allt Trend Micro hade kunnat ta fram en produkt med mer valfrihet för de lite större företagen. Särtryck ur TechWorld techworld.se 23

5 F-Secure Även Trend Micro förser återförsälre med säkerhetssystem. Den här konsolen ger naturligtvis full kontroll, vilket står i bjärt kontrast till den konsol slutkunderna får tillgång till. Om kunden vill kan dock servern placeras inom kundens väggar, men då försvinner ju hela idén med saas. Endast statusinformation. Worry-Free är ett ganska beskrivande namn på Trend Micros produkt. Låt dig inte luras av fliken Administration, den innehåller endast statusinformation. Den här produkten kan vara perfekt för det mindre företaget, men samtidigt är det tvärstopp för de lite större. det Trend Micro kallar Web Reputation, en funktion som rankar webbplatser utifrån deras säkerhet, en funktion för beteendeanalys, analys av trådlösa nätverk och en heuristisk analys av potentiella hot. Under fliken Outbreak Defense hittar vi ännu en finess som bevakar datorer i nätverket och varnar samt stänger av kommunikationen från/till datorer som drabbas olika typer av hot, till exempel maskar. Vulnerability Assessment gör utsatthetskontroller av alla eller valda grupper av datorer, även servrar. Sammantaget finns en diger bunt funktioner och finesser långt utöver det vanliga. Likt F-Secure har även Trend Micro en funktion som gör vissa klienter till interna uppdateringsservrar, vilket är mycket bra för att spara bandbredd på nätverket. Allt det här är inställningar återförsälren, eller Trend Micro, kan göra åt kunden. Kunden själv kommer inte åt dem. F-Secure lokala klienter F-Secure PSB Server Security är F-Secures klientprogram för vår testserver, motsvarande Genomsökningarna är jämförelsevis långsammast på F-Secures server men snabbast på dess XP-maskin. för arbetsstationer har i stället tillägget Workstation. Klienterna kan konfigureras att ingå i ett peer-to-peer-nätverk, Neighborcast, när uppdateringar hämtas. Det fina är att det är vi som har kontrollen, inte som i Panda Security där det här sker i bakgrunden. Gränssnittet i klienten känns igen av alla som har använt F-Secures klientprogram tidigare, och det fungerar utmärkt. Inställningar som är låsta av administratören för den aktuella klienten blir helt enkelt utgråade. Själva klientprogrammet kan inte döls helt, men det kan fås mycket tyst och i stort sett oanvändbart för klientanvändaren. F-Secure har ett distributionsverktyg, vilket underlättar utrullning till klienterna. Klientprogrammen för servrar respektive klientmaskiner skiljer sig inte nämnvärt när det gäller användargränssnittet, men väl när det gäller funktioner. I klienternas program kan vi göra inställningar för brandvägg och skräppostkontroll. De möjligheterna finns av uppenbara skäl inte i serverversionen. Även prestanda skiljer mellan server- och klientskydden. På serversidan drar klientsystemet i gång 13 processer (på tomgång ) som tillsammans behöver 103 megabyte arbetsminne för att kunna andas normalt. Arbetsstationernas skydd behöver 15 processer och drygt 71 megabyte arbetsminne. En genomsökning av system 32-katalogen tar tre minuter och 54 sekunder på servern (950 megabyte över filer) och bara 57 sekunder på XP-maskinen (671 megabyte och filer). Det gör att F-Secure hamnar i mitten när det gäller minnesanvändning för både server och klientsystem. Genomsökningarna är långsammast på F-Secures server, men snabbast på dess XP-maskin, jämfört med konkurrenterna. Panda Security lokala klienter Klientprogrammet till Panda Endpoint Security är en rejält slimmad historia jämfört med motsvarigheterna hos F-Secure, men här är det fråga om en och samma installationsfil för både servrar och arbetsstationer. Panda Security har en listig service för att hantera installationer av klientskydden, antingen kan vi hämta vanliga msi-paket eller så använder vi den Managed Office Protection Distribution Tool som hämtas från molnet så fort vi har fått upp administrationen på internet. Distribution Tool trycker sedan ut klientprogrammen till klienterna per automatik. Vackert. Om vi inte ändrar inställningarna så att användarna på klientsidan kan göra inställ- 24 Särtryck ur TechWorld techworld.se

6 Security as a service Testlabbet Fakta & betyg Leverantör / Produkt Cirkapris, kr F-Secure F-Secu F-S ecure re / Prot P Protection rotect ection ion Se Servi Service rvice ce for Panda Pan da Sec Securi Security urity ty / Trend Tre nd Micro Micro / Business Busine Bus iness ss - Adva A Advanced dvance nced d Managed Manage Man aged d Office Office Prote Protection otecti ction on Worry-Free WorryWor ry-fre Free e Business Busines Busi ness s Securit S Security rity y Hosted Hosted Host ed 400 per klient och år för 10 licenser i 1 år, per användare för 25 licenser i 1 år, för 100 licenser i 1 år, för 380 per användare för 50 licenser i 1 år licenser i 1 år Version Klientagent, server F-Secure PSB Server Security 8.0 Panda Endpoint Security Client/Server Security Agent 8.0 SP1 Klientagent, arbetsstation F-Secure PSB Workstation Security 8.0 Panda Endpoint Security Client/Server Security Agent 8.0 SP1 E-postskydd, pop 3/imap / / / Brandvägg Innehållsfiltrering/surfskydd/ranking // // // / / / Heuristik Lokationsmedvetenhet Användarlås Osynlig klientagent Klienter som interna uppdaterings- Ad-koppling Användarorienterade profiler Rapporteringstjänst för misstänkta Rapporteringsverktyg Utrullningsverktyg för klientagenter Fördelar Fördel För delar ar Djup Dju p och och det detalj detaljrik aljrik rik konfiguration, konfig nfiguratio tion, n, imapimap- Bra prestanda, användarvänl användarvänlig, änlig, många Många funktioner och finesser, många stöd, bra klientkontroll. stöd, klien kl ientko tkontroll oll. fun funktioner r och och fine finesse sser. r. finesser. säkerhetsfunktioner, användarvänligt, av webbplatser Intrångsupptäckt (ids)/intrångsskydd (ips) servrar hot extremt enkelt. Nackdelar Nackde Nac kdelar kde lar Något Någ ot rörigt rörigt och och lång llångsamt ångsam ång samtt grän sam g gränssnitt, ränssn rän ssnitt ssn itt, Detalj Det Detaljrikedomen aljrik rikedo rik edomen edo men i kon konfigu konfigurationen. figurat figu rationen. en. inte int e lika lika fin finess finessrik. essrik ess rik. Saknar Sak ips, noll konfigurationsmöjligip konfigurations onsmöj möjlig ligheter. er. Säkerhet 26 av av av 30 Prestanda 16 av 20 Funktioner & finesser 18 av 20 Administration 7 av 10 8 av 10 5 av 10 Konfiguration 9 av 10 7 av 10 2 av 10 Användarvänlighet 7 av 10 8 av 10 9 av 10 Betyg ningar i brandväggen kommer användarna ha mycket lite interaktion med klientprogrammet. Allt som syns är den lilla björnen i aktivitetsfältet, och allt vi kan ha den till är att högerklicka och väl en av fölnde funktioner: tre typer av genomsökning (snabb, AV AV AV fullständig eller i viss enhet/katalog), uppdatera, se status för brandväggen samt hjälp. Inställningarna för virussökning, e-postgenomsökning och internetanvändning kan över huvud taget inte nås från klienten. Jämfört med F-Secure är det här att gå ett steg längre. Inte heller i brandväggen finns lås att tillgå för specifika inställningar. De inställningarna kan bara stängas av helt. Liksom med F-Secure skiljer sig klientprogrammen en smula åt beroende på om de är installerade på ett serveroperativsystem eller Särtryck ur TechWorld techworld.se 25

7 Processanvändning Antal processer F-Secure på F-Secure på Panda på Panda på Trend Micro Trend Micro Windows Windows XP Windows Windows XP på Windows på Windows XP Leverantör och operativsystem Det är inga större skillnader mellan produkterna här, men det framgår i alla fall att F-Secure drar i gång något fler processer än de övriga. Det här är de processer som är i gång på tomgång. Räkna med minst ett par till om du öppnar klientkonsolen och/eller startar en genomsökning. De flesta processer är dock små till minnesanvändningen sett. 9 Minnesallokering (alla processer i kb) Minne (kb) F-Secure på Windows F-Secure på Windows XP Panda på Windows Panda på Windows XP Trend Micro på Windows Leverantör och operativsystem Trend Micro på Windows XP Antivirusprogram är notoriskt minneskrävande, men med flera gigabyte minne kanske det inte spelar så stor roll. Vi ställer oss ändå frågande till den stora skillnaden mellan operativsystemen hos Trend Micro. Å andra sidan är just Trend Micro klart snålast på XP. Genomsökning av katalog Tid (min:sek) 04:19 03:54 03:50 03:21 02:52 02:24 01:55 01:26 00:57 00:28 00:00 00:57 02:37 01:32 03:02 F-Secure på F-Secure på Panda på Panda på Trend Micro Trend Micro Windows Windows XP Windows Windows XP på Windows på Windows XP (671 MB, (611 MB, (607 MB, (950 MB, filer) (952 MB, filer) (952 MB, filer) filer) filer) filer) Leverantör och operativsystem (storlek på och antal filer i katalogen) 02:07 Storleken på de genomsökta system 32-katalogerna varierar, men resultatet ger ändå en bild av skillnaderna mellan systemen. F-Secure sticker ut med stora skillnader mellan operativsystemen. Observera att genomsökningarna utfördes på virtuella maskiner med sämre i/oprestanda än på järnet. på en arbetsstation. E-post-, surf- och direktmeddelandeskydd kan inte installeras på servermaskinen, men följer naturligtvis med på arbetsstationen. Konstigt nog väljer Panda Security att installera en brandvägg på servermaskinen. I allmänhet brukar man undvika det då servrar har (eller bör ha) ett yttre brandväggsskydd, men det går förstås att stänga av. Pandaprogrammen drar i gång elva processer på servermaskinen och tolv på arbetsstationen. De drar sedan knappt 73 respektive precis 98 megabyte arbetsminne. Genomsökning av systemens system 32-kataloger tar två minuter och 37 sekunder på servern (952 megabyte över filer) respektive en minut och 32 sekunder (611 megabyte, filer) på XP-maskinen. Det här placerar Panda Security i topp för minneshushållning på servern, men i botten för detsamma på arbetsstationen. Genomsökningen på servern går snabbast med Panda Security och resultatet hamnar i mitten för genomsökningen av arbetsstationen. Så gjorde vi testet Till det här testet bad vi leverantörerna att lägga upp konton åt oss i sina molntjänster och låta oss administrera våra lokala klienter via de här molntjänsterna. När en tjänst är på plats kan klienterna installeras och i den processen, om inte tidigare, anges vart de ska rapportera. Det skiljer sig inte direkt från det lokala alternativet, bortsett från att administrationsservern ligger utanför företagets nätverk. Vi testade klienterna med både Windows R2 och Windows XP Trend Micro lokala klienter Trend Micro Client/Server Security Agent är ett ganska enkelt program. Gränssnittet öppnar med en flik för statusinformation och under de övriga finns en utforskare för manuella genomsökningar, säkerhet, loggar och hjälp. En ganska irriterande brist är att Trend Micro inte installerar något högerklicksval i utforskaren. Vi kan alltså inte högerklicka på en fil eller katalog och väl Genomsök med, utan får använda en utforskare i Trend Micros gränssnitt. Trend Micro har två finesser som vi gärna vill ta upp: Trendprotect som är ett insticksprogram till din webbläsare och kontrollerar webbsidor samt Transaction Protector som kontrollerar säkerheten i trådlösa nätverk. Båda är valfria och användarna kan installera dem om de vill. Client/Server Security Agent startar 13 processer som tillsammans konsumerar drygt 185 megabyte arbetsminne på en server, vilket är ganska bedrövligt. Å andra sidan drar sp 3. De här klienterna installerades på virtuella maskiner för enkel administration. Vi hade speciellt fokus på säkerhet (antalet och kvaliteten på säkerhetsfunktionerna), prestanda genom att titta på antal processer, minnesallokering och genomsökningar, samt hur tjänsterna är att administrera. Observera att vi testade prestanda på virtuella maskiner, så mätningarna ska inte jämföras med maskiner direkt på hårdvara, men de fungerar som jämförelse mellan produkterna i testet. klienten på arbetsstationen bara nästan 47 megabyte. Servern är alltså klart sämst i testet och arbetsstationen klart bäst. Genomsökningstestet tar tre minuter och två sekunder (952 megabyte, filer) på servern och två minuter och sju sekunder (607 megabyte, filer) på arbetsstationen. Servern hamnar i mitten och arbetsstationen är sämst i konkurrensen. TechWorlds slutsats De tre testade produkterna liknar varandra ganska mycket och det blev en tät match. F-Secure är den mest konfigurerbara produkten, Panda Security lägger sig i mitten och Trend Micro vill säl på total enkelhet för slutkunden. Trend Micros upplägg får läsaren bedöma om det är rätt val, men vi utgår här från att kunden vill ha vissa administrationsmöjligheter och bedömer därför Trend Micros produkt som dålig på den punkten. Vi är inte till hundra procent nöjda med någon av produkterna. De har alla sina förtjänster och sina brister i ungefär lika hög grad, men på varierande områden. Vi viktar dock säkerhet, prestanda samt funktioner och finesser högst, och det blir utslagsgivande till Panda Securitys fördel. Det är synd att Trend Micro inte erbjuder en variant med fulla administrationsmöjligheter till slutkunden, de hade kanske vunnit annars. F-Secure tycker vi brister lite i antalet funktioner och finesser. Det ger dem om inte annat ett något sämre säkerhetsbetyg eftersom skyddsarsenalen helt enkelt innehåller färre typer av vapen. Lars Dobos är testredaktör på Techworld. Du når honom på lars.dobos@techworld.se. 26 Särtryck ur TechWorld techworld.se

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

ARX på Windows Vista, Windows 7 eller Windows 2008 server

ARX på Windows Vista, Windows 7 eller Windows 2008 server ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)

Läs mer

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag Särtryck ur TechWorld 10/2010 STORT TEST: 11 från produkt till produkt är i stället främst djupet i de grundläggande funktionerna och hur enkelt det är att utföra dem. Samtliga produkter vi testat stöder

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Installation av Storegate Online Backup.

Installation av Storegate Online Backup. Installation av Storegate Online Backup. QBRITS Bastjänst inkluderar en backuptjänst för din lokala dator. Installationen av Storegate Online Backup är mycket enkel men det kan finnas vissa inställningar

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM...

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 2013-12-05 Version 1.3 INNEHÅLLSFÖRTECKNING 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 3 3 INSTÄLLNINGAR OCH... 4 3.1 INSTÄLLNINGAR I INTERNET EXPLORER... 4 3.1.1

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

Att koppla FB till AD-inloggning

Att koppla FB till AD-inloggning Att koppla FB till AD-inloggning Helen Ekelöf 16. nov. 2017 (uppdaterad 10.april 2018) SOKIGO Box 315 731 27 Köping +46 (0)8 23 56 00 info@sokigo.com http://www.sokigo.com Org.nr: 556550-6309 INNEHÅLLSFÖRTECKNING

Läs mer

INSTALLATION AV KLIENT

INSTALLATION AV KLIENT INSTALLATION AV KLIENT BOOK-IT 8.0 2015-03-27 Axiell Sverige AB, Box 24014, 224 21 Lund Fältspatvägen 4, 224 78 Lund, tel: 046-2700 400, e-post: axiellsverige@axiell.com Innehållsförteckning Förberedelse

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Windows 8.1, hur gör jag?

Windows 8.1, hur gör jag? 2014 Windows 8.1, hur gör jag? Tor Stenberg Piteå Kommun 2014-03-28 1 av 13 Innehåll Hur jobbar jag med Windows 8.1... 2 Logga in... 2 Skrivbordet och programportal... 2 Logga ut och stänga datorn... 3

Läs mer

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling 1. Starta om din Mac En av de enklaste sakerna du kan göra är också en av de mest effektiva. En omstart kan göra susen eftersom det sätter stopp för bakgrundsprocesser och frigör arbetsminne. Förhoppningsvis

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 5 3. Samtal 5 4. Status 6 4.1 Exempel

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Sida: 1(5) Installationsanvisningar VisiMIX Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Detta dokument Detta dokument beskriver hur man installerar Visi Mix på en server.

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa):

Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa): Nätverksinstallation Installera Widgitprodukter Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa): SymWriter 2

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

Handhavande manual problemhantering

Handhavande manual problemhantering av Handhavande manual problemhantering 1(9) av Flytta dina dokument från H: till OneDrive I och med att Norrtälje kommun går över till Office 365 för skolverksamheten så kommer den egna lagringsplatsen

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Din guide till Windows 10

Din guide till Windows 10 Din guide till Windows 10 Logga in. Efter man startat sin dator så möts man av en skärmsläckare före inloggning. Tryck på valfri tangent eller vänsterklicka med musen för att kunna logga in med ditt EDUxxxx

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 4 3. Meddelande 5 4. Status 6 4.1 Exempel

Läs mer

Användarmanual medium

Användarmanual medium M Användarmanual medium Logistic Office Innehåll Inloggning...5 Personlig profil...6 Företagsprofil...7 Produktprofil...7 Korrektur...8 Produktkategorier...9 Mallprodukt...9 Originalprodukt...9 Lagerprodukt...0

Läs mer

Installationsbeskrivning för CAB Service Platform med CABInstall

Installationsbeskrivning för CAB Service Platform med CABInstall Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Installationsanvisning för LUQSUS version 2.0

Installationsanvisning för LUQSUS version 2.0 Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och

Läs mer

Hur patchar man Entré?

Hur patchar man Entré? Entré Hur patchar man Entré? OBS! Från version 5.3 går det ej att köra Entré-klienten på Windows XP eller Windows Server 2003. När det gäller Windows Server 2003 kan man använda den som filserver men det

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Cisco AnyConnect installation på Windows 7

Cisco AnyConnect installation på Windows 7 1(6) IT-avdelningen 2013-03-21 Cisco AnyConnect installation på Windows 7 VPN-klienten som används för att komma åt resurser på SLU:s nät utanför SLU:s campusområden kan laddas ner genom att besöka en

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Kom igång med Windows 8.1

Kom igång med Windows 8.1 Kom igång med Windows 8.1 www.datautb.se DATAUTB MORIN AB INNEHÅLLSFÖRTECKNING Grunderna i Windows.... 1 Miljön i Windows 8... 1 Startskärmen... 1 Zooma... 2 Snabbknappar... 2 Sök... 3 Dela... 3 Start...

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Utforska nya versionen av HelpDesk! HelpDesk 3.4. www.artologik.com. Fler finesser, mer kontroll, men fortfarande lika lätt att använda!

Utforska nya versionen av HelpDesk! HelpDesk 3.4. www.artologik.com. Fler finesser, mer kontroll, men fortfarande lika lätt att använda! Glöm alla minneslappar och borttappade ärenden. HelpDesk effektiviserar supporten! HelpDesk 3.4 www.artologik.com Utforska nya versionen av HelpDesk! Fler finesser, mer kontroll, men fortfarande lika lätt

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Uppstart Agda PS Hosting

Uppstart Agda PS Hosting Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem

Vaka Användarmanual. Användarmanual. VAKA Passersystem Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn.

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn. installationsanvisning Hogia Bokslut Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter att installera. Välj det alternativ

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer