Varför är det viktigt med säkerhet i PDF-program?

Storlek: px
Starta visningen från sidan:

Download "Varför är det viktigt med säkerhet i PDF-program?"

Transkript

1 Varför är det viktigt med säkerhet i PDF-program? Vad du behöver veta för att minimera riskerna Innehåll 1: Program som kraschar ger tillfälle till attack 2: Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna 3: Hur du utvärderar en leverantörs säkerhetsstrategi 4: Oberoende tester av säkerheten i Adobe Acrobat X Family 5: Sammanfattning 2010 genomförde forskare från Ponemon Institute en studie som omfattade fem länder i Nordamerika, Europa, Mellanöstern och Asien och fann att företagens genomsnittliga kostnader för dataintrång uppgick till 4 miljoner dollar, vilket är en ökning med 18 procent jämfört med föregående år. En annan studie av 45 amerikanska företag kom fram till att cyberbrottslingar genomförde ungefär en framgångsrik attack per vecka. Mediankostnaden för detta uppgick till 3,8 miljoner dollar per år och företag, medan den högsta kostnaden uppgick till 52 miljoner dollar. Det blir allt enklare för cyberbrottslingar att attackera företag, men det har inte blivit enklare att avslöja eller lagsöka dem. Idag slåss företagen mot cyberangripare som försöker stjäla data, krascha system, skada företagens renommé eller bara vill skryta med vilka duktiga hackare de är. Ett av hackarnas favoritverktyg för attacker råkar även vara företagens favoritmedium för data, dokument och intellektuell egendom: universella filtyper. Genom att bädda in skadlig kod i filer försöker angriparna få åtkomst till systemen. PDF har blivit en sådan universell filtyp, eftersom den är en allmänt tillgänglig och offentliggjord standard. Många utvecklare har använt standarden för att skapa egna PDF-verktyg, något som öppnat nya vägar för cyberbrottslingarna. Eftersom hackarna försöker utnyttja svagheter i programmen som används för att skapa och visa PDF-filer, måste nu företagen vara mycket vaksamma när de beslutar om vilka programvaror de ska tillåta i sina systemmiljöer. Den här rapporten belyser konsekvenserna av intrång, de programsäkerhetsåtgärder man bör vidta för att förhindra attacker och egenskaper hos programvaruleverantörerna som borgar för säkra programvaror. Den redovisar även resultatet av oberoende säkerhetstester. Testerna visar att Adobe Acrobat X och Adobe Reader X överträffar andra PDF-lösningar på marknaden när det gäller att skydda verksamheter mot attacker som kan få katastrofala konsekvenser. Rapporten förklarar varför företag måste vara lika noggranna när de utvärderar säkerheten hos de program de använder för att visa och skapa PDF-filer som när man utvärderar sina mest verksamhetskritiska program. Det gör man genom att exempelvis undersöka följande: Vilka av operativsystemets skyddsfunktioner har integrerats i programmet? Innehåller programmet några funktioner som förhindrar angripare från att utnyttja en krasch? Vilka processer finns från produktutveckling till svar på frågor för att hantera säkerhetsproblem i takt med att de uppkommer? Hur upprätthåller leverantören säkerheten utan att kompromissa med funktionaliteten? Vad händer efter programmets release? Fortsätter leverantören att aktivt förbättra produktsäkerheten? Hur engagerad är leverantören i den allmänna säkerhetscommunityn? Företag som inte granskar sina leverantörer noggrant blottställer sig för extremt stora risker. Program som kraschar ger tillfälle till attack Ett av hackarnas vanligaste tillvägagångssätt är att föra in korrupta filer i ett system för att få det att krascha. Det sker vanligtvis genom att man lurar en mottagare att tro att en korrupt fil är äkta. Krascher är störande och påverkar produktiviteten negativt, men de är inte särskilt destruktiva i sig själva. De stora problemen uppstår när angriparna försöker utnyttja brister som beror på minnesfel. Om en krasch ger en öppning som angripare lyckas utnyttja, kan de föra in skadlig kod som kan köras i systemet. Det är i sådana lägen som angripare kan komma åt att stjäla data som exempelvis kreditkortsnummer, installera skadliga program, radera filer eller ändra annan systeminformation på enheter som saknar tillräckligt skydd. Den här typen av attacker är inte unika för PDF-formatet. Hackare har i åratal använt metoden för att angripa webbapplikationer, operativsystem och andra vanligt förekommande programvaror och filtyper.

2 Effekten av en attack kan minimeras om företagen använder rätt programvaror. I annat fall kan följderna bli förödande. Företagets renommé och varumärke kan lida obotlig skada. Kunderna kan förlora förtroende för företaget och istället vända sig till konkurrenterna. Man kan även bli juridiskt ansvarig för intrång och drabbas av enorma kostnader i form av rättegångskostnader, straffavgifter och skadestånd. Tyvärr är sådana extrema konsekvenser inte ovanliga. Söker man i nyhetsflödet vilken dag som helst så hittar man massor av berättelser om företag som drabbats av intrång. Det kan verka som att angriparna enbart ger sig på företag med hög profil, men även mindre företag och myndigheter attackeras allt oftare. Och hackarna är ute efter specifika typer av data. Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna Säkerhetsexperterna är ense om att det bästa försvaret är ett skydd som går på djupet i flera lager eftersom det skyddar på flera fronter med inbyggda verktyg både i programmet och i operativsystemet. Alla de följande skyddsfunktionerna bör finnas med i en PDF-lösning som man överväger att använda på företaget. En lösning som endast innehåller några få av dessa funktioner ger inte samma nivå av säkerhet som alla funktionerna i kombination. Application sandbox Med en sandlåda kan operativsystemet skapa en avgränsad exekveringsmiljö för att köra program med låga rättigheter eller behörigheter. Sandlådan skyddar användarens system mot potentiellt skadliga dokument som innehåller körbar kod. Den här metoden för åtkomstkontroll går ut på att tilldela integritetsnivåer. En process med låg integritetsnivå är starkt begränsad när det gäller vilka objekt man kan få åtkomst till. Andra mekanismer som ofta används för att skapa en sandlåda i ett program är begränsade tokens och minnesbegränsningar för jobbobjekt. Data Execution Prevention Dataexekveringsskyddet förhindrar att data eller farlig kod sparas på platser i minnet som har definierats som skyddade av Windows. Dataexekveringsskyddet innebär att minnen i maskin- och programvara kontrolleras. Non-executable memory Dataexekveringsskydd (DEP) genom maskinvara skapar ett undantagsfel när kod körs från en minnesplats som inte är körbar (NX). Processorer som stöds åstadkommer detta genom att aktivera NX-biten, och ange specifika minnesområden som icke körbara. Safe structured exception handling Dataexekveringsskydd (DEP) genom programvara kontrollerar giltigheten hos de undantagsfel som genererats i ett program för att förhindra skadlig kod från att utnyttja felhanteringsfunktionen. Detta kallas säker och strukturerad felhantering (SafeSEH). Adress Space Layout Randomization (ASLR) Även om dataexekveringsskyddet är aktiverat går det att köra kod genom att omdirigera ett funktionsanrop till en körbar minnesplats i processen. För att förhindra sådana attacker kan man använda sig av ASLR. ASLR döljer placeringen av viktiga dataareor och systemkomponenter, vilket försvårar för angripare att hitta och komma åt dessa. Både Windows och Mac OS X v10.6 använder ASLR. Stack cookies Buffertsäkerhetskontroll är ett kompileringsalternativ där en stack cookie läggs in för att förhindra att stackbaserade buffertspill utnyttjas. Denna programövergripande cookie kopieras mellan de lokala variablerna och returadressen. Kompilatorn lägger sedan till kod i funktionernas prolog och epilog som ska förhindra att koden körs om cookien ändras. Av de 12 testade PDF-lösningarna är Adobe Reader X och Adobe Acrobat X de enda som erbjuder alla de fem kritiska säkerhetslagren som förhindrar angripare från att utnyttja en krasch i Windows. Produktivitet Sandbox Stack cookies NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X 2

3 Övriga säkerhetsfunktioner Acrobat och Reader erbjuder flera andra skyddsfunktioner, exempelvis domänövergripande skydd och möjlighet att göra listor med godkända JavaScript och svartlista icke godkända skript. Domänövergripande skydd förhindrar skriptattacker mot webbplatser, något som blivit allt vanligare. Genom vitlistning kan man tillåta enbart de JavaScript som behövs för egna arbetsflöden. Genom svartlistning skyddar man sig mot attacker som riktar in sig på specifika JavaScript API-anrop. Hur du utvärderar en leverantörs säkerhetsstrategi Den största utmaningen för IT-avdelningarna idag är att säkerhet är som en rörlig måltavla. Nya hot uppstår varje dag. Därför måste man, när man utvärderar säkerheten hos PDF-programvara, ta med i beräkningen både vad som ingår i produkten till att börja med, och vad leverantören sedan gör för att bibehålla produktsäkerheten även framöver. Att hela tiden vara proaktiv vad gäller programvarusäkerheten innebär att oupphörligen testa och åtgärda säkerhetsluckor, samtidigt som man utvecklar nya skyddsfunktioner för att skydda sig mot ständigt skiftande hotbilder. Hur bör en leverantör arbeta med programvaruutveckling och testning? Produktutvecklingsteam som enbart fokuserar på säkerhet säkerhetstänkandet ska finnas med i alla faser av produktens livscykel. Förebyggande säkerhets- och kodrevisioner förebyggande incidentanalyser och kodförstärkning, förbättrar produktsäkerheten ytterligare. Deltagande i branschledande säkerhetsprogram att bidra till utbyte av information om säkerhetsluckor mellan olika programvaruleverantörer, exempelvis tillverkare av antivirusprogram och program för att upptäcka och skydda sig mot intrång, främjar ett bättre samarbete i branschen och minskar risken för sårbarheter. Hur bör leverantören ge stöd för uppdateringsprocessen? Fast schema för programfixar programfixar är störande för produktiviteten, både för IT-avdelningar och slutanvändare. Därför bör de släppas på fasta tider och inte alltför ofta, exempelvis samma dag varje månad eller kvartal. Enkel konfiguration efter installation en programvarulösning bör bygga på verktyg i operativsystemet, till exempel Group Policy i Windows och Property List i Mac OS, vilka underlättar när man ska anpassa inställningarna efter installationen. Stöd för installationsverktyg i företag där man måste uppdatera tusentals datorer är stöd för installationsverktyg helt avgörande. I synnerhet är det viktigt att det finns stöd för de senaste programvaruhanteringssystemen, som Microsoft System Center Configuration Manager (SCCM) och Microsoft System Center Updates Publisher (SCUP). Det gör det enklare och effektivare att uppdatera programvaror i hela företaget. Vilken support bör leverantören ge efter releasen? Löpande förbättringar leverantören bör fortsätta att arbeta förebyggande för att göra programvaran mer robust och skyddad mot attacker och inte enbart utgå ifrån befintliga hot. Sådana förbättringar bör då och då ingå i programuppdateringarna. Branschsamarbete det är viktigt att en leverantör är aktiv i säkerhetscommunityn för att ligga steget före när det gäller aktuella hot, och få information om innovationer som kan skydda mot dem. Hur bör en leverantör hantera säkerhetsluckor? Transparens en leverantör bör tillhandahålla information om de säkerhetsproblem som uppstår och vad man gör för att få programvaran mer robust. Seriösa leverantörer hanterar nya hot så kallade Common Vulnerabilities and Exposures proaktivt genom att snarast lägga upp och ta del av information om dessa i erkända databaser som National Vulnerability Database. Avsaknad av information om sårbarheter är inte någon garanti för att produkten inte kan utnyttjas av hackare. Snarare kan det innebära att leverantören som står bakom produkten inte arbetar förebyggande med säkerhet. 3

4 Oberoende tester av säkerheten i Adobe Acrobat X Family Acrobat X och Reader X är utvecklade med säkerhet i fokus och bygger på branschledande säkerhetsteknik. Adobe är överlägset andra PDF-lösningar i säkerhetstester I december 2011, genomförde det oberoende säkerhetskonsultföretaget isec en produktjämförelse där man testade 12 lösningar för att visa, skapa och redigera PDF-dokument. Resultatet publicerades i rapporten, PDF Product Comparison. Testledarna använde samma uppsättning med avsiktligt korrupta filer för att försöka framkalla fel i alla produkterna. När krascher inträffade klassades de automatiskt som möjliga eller inte möjliga att utnyttja för attacker. Inte ens i de, sällan förekommande fall, där testerna faktiskt ledde till en krasch i Reader X eller Acrobat X, klassades dessa krascher som möjliga att utnyttja. Reader X och Acrobat X kunde endast fås att krascha vid 7 respektive 13 unika tillfällen. Som en jämförelse kan nämnas att andra PDF-läsare kraschade vid upp till 134 unika tillfällen, medan andra program för att skapa PDF kraschade vid upp till 132 unika tillfällen. Testerna utfördes med hjälp av en omfattande corpus av testfiler i PDF-format. Testledarna menade att anledningen till att inga krascher kunde utnyttjas berodde på att Reader X och Acrobat X hade en komplett uppsättning skyddsfunktioner som bygger på operativsystemet samt skydd i flera lager, exempelvis sandlådor för program, NX-minne, ASLR, SafeSEH och stack cookies. Å andra sidan kraschade många av PDF-programmen som saknar de operativsystembaserade skyddsfunktionerna upprepade gånger på ett sätt som kunde utnyttjas för attacker: upp till 16 gånger för PDF-läsare och 22 gånger för program som skapar PDF:er. I oberoende tester med korrupta filer kraschade varken Reader X eller Acrobat X någon gång på ett sätt som kunde utnyttjas för attacker. Säkerhetsfunktioner som exempelvis sandlådor skyddar mot möjligheten att utnyttja en krasch. Lösning Antal krascher som kunde utnyttjas Adobe Reader X 0 Adobe Acrobat X 0 Adobe investerar i säkerhet och minskar antalet sporadiska säkerhetsuppdateringar Säkerhetsförbättringar ingår som en del av de omfattande utvecklingsinvesteringar som Adobe har gjort för att förstärka Acrobat-familjen mot aktuella och nya hot. Genom att hela tiden göra programmen tåligare mot attacker kan Adobe minska eller till och med eliminera behovet av sporadiska säkerhetsuppdateringar och göra regelbundna schemalagda säkerhetsuppdateringar mindre kritiska. Detta ger en större flexibilitet och minskar den totala ägandekostnaden, särskilt inom stora organisationer med höga säkerhetskrav. När programfixarna kommer, bidrar Adobes integration med ledande programhanteringsverktyg till att företagets Windows-datorer alltid är uppdaterade med de senaste programfixarna och uppdateringarna, samt att programfixarna går snabbt och enkelt att installera. 4

5 Sammanfattning Eftersom PDF-filtypen kan användas för attacker är det inte längre försvarbart för företagen att installera de billigaste PDF-verktygen i en organisation utan att först göra en noggrann säkerhetsutvärdering. När ett företags renommé och överlevnad beror på dess förmåga att skydda sig mot upprepade attacker är det avgörande att de ställer höga krav på sina programvaruleverantörer. Adobe erbjuder omfattande skyddsfunktioner som kan bidra till att stoppa attackerna: Sandlådeteknik i framkant Vit- och svartlistning av JavaScript Inaktivering av åtkomst mellan domäner Effektivare funktioner för installation av programfixar Förbättrade verktyg för driftsättning och administration Adobe fortsätter dessutom att investera i sina produkter långt efter releasen för att göra dem ännu mer kraftfulla, så att kunderna kan känna sig trygga med sina säkerhetsåtgärder och veta att de uppdateras i takt med ständigt skiftande hotbilder. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Sweden. 2/12

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban Adobe Security White Paper De nya säkerhetsfunktionerna i Adobe Reader X och Adobe Acrobat X hjälper till att minska riskerna med PDF-baserad skadlig kod. Adobe Reader och Adobe Acrobat tar PDF-säkerheten

Läs mer

Adobe Fireworks CS6. Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6.

Adobe Fireworks CS6. Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6. Adobe Fireworks CS6 Marketing Copy för Channel Partners Adobe Fireworks CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6. HUR

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Läs mer

Förbättra samarbetet med hjälp av Adobe Acrobat X, Microsoft SharePoint och Microsoft Office

Förbättra samarbetet med hjälp av Adobe Acrobat X, Microsoft SharePoint och Microsoft Office Förbättra samarbetet med hjälp av Adobe Acrobat X, Microsoft SharePoint och Microsoft Office Snabba upp granskningarundorna genom att integrera PDF-baserade arbetsflöden i SharePoint- och Office-plattformen

Läs mer

Adobe Creative Suite 5 Design Standard

Adobe Creative Suite 5 Design Standard Adobe Creative Suite 5 Design Standard Channel Copy Adobe Creative Suite 5 Design Standard Följande texter kan användas i reklam, kataloger och annat marknadsföringsmaterial för Adobe Creative Suite CS5

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

Adobe Flash Professional CS6

Adobe Flash Professional CS6 Adobe Flash Professional CS6 Marketing Copy för Channel Partners Adobe Flash Professional CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Flash

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Adobe Application Manager Enterprise Edition version 3.0

Adobe Application Manager Enterprise Edition version 3.0 Adobe Application Manager Enterprise Edition version 3.0 Dokumentversion 3.0 Dokumentdatum: maj 2012 Adobe Application Manager Enterprise Edition version 3.0 I det här dokumentet: Inledning Nyheter och

Läs mer

Adobe Education Enterprise Agreement (EEA)

Adobe Education Enterprise Agreement (EEA) Adobe Education Enterprise Agreement frågor och svar Adobe Education Enterprise Agreement (EEA) Vad är Adobe Education Enterprise Agreement-programmet (EEA)? EEA är ett ett- eller tvåårigt program för

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Lathund för att arbeta med pdf

Lathund för att arbeta med pdf Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5 eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97

Läs mer

IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION

IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe

Läs mer

eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0

eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0 er i Samverkan 1 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt 2015, Windows 9 för

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! Motorn i din UNICO-orgel är en LINUX-dator med programvara i form av ett operativsystem. Denna programvara förbättras ständigt och du bör därför uppgradera den.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Ta kontroll över dina loggar och gör dem användbara!

Ta kontroll över dina loggar och gör dem användbara! Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

NSi Output Manager Vanliga frågor och svar. Version 3.2

NSi Output Manager Vanliga frågor och svar. Version 3.2 NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Svenska................ 38 www.logitech.com/support...........................83 2 Logitech for Business Logitech

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Dag König Developer Tools Specialist Microsoft Corporation

Dag König Developer Tools Specialist Microsoft Corporation Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Omnis Data Bridge. Raining Data Corporation, and its licensors 2005. All rights reserved. Portions Copyright Microsoft Corporation.

Omnis Data Bridge. Raining Data Corporation, and its licensors 2005. All rights reserved. Portions Copyright Microsoft Corporation. Omnis Data Bridge The software this document describes is furnished under a license agreement. The software may be used or copied only in accordance with the terms of the agreement. Names of persons, corporations,

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Lathund för att hantera kongresshandlingar. Dator PC och Mac

Lathund för att hantera kongresshandlingar. Dator PC och Mac Lathund för att hantera kongresshandlingar Dator PC och Mac Inför och under kongressen 2015 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Adobe Creative Suite 6 5 skäl att ringa utbildningskunder. Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html

Adobe Creative Suite 6 5 skäl att ringa utbildningskunder. Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html Adobe Creative Suite 6 skäl att ringa utbildningskunder Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html Adobe Creative Suite 6 skäl att ringa: IT- och teknikchefer Hur hanterar

Läs mer

Cisco Small Business Problemlösningsguide för finansiering av teknikinköp

Cisco Small Business Problemlösningsguide för finansiering av teknikinköp Cisco Small Business Problemlösningsguide för finansiering av teknikinköp Du har säkert märkt att ekonomin stramas åt. Men det innebär inte att företagets investeringar måste upphöra helt. Begränsade ekonomiska

Läs mer

Skapa en pdf-fil med hög kvalitet, lämpad för tryckning Skapa pdf-filen i en PC med Windows Skapa pdf-filen i en Mac

Skapa en pdf-fil med hög kvalitet, lämpad för tryckning Skapa pdf-filen i en PC med Windows Skapa pdf-filen i en Mac Senast uppdaterad 2016-06-01 Biblioteket Skapa och redigera pdf-filer Vid elektronisk publicering av avhandlingar och studentarbeten (examensarbeten) ska du använda filformatet PDF (Portable Document Format).

Läs mer

Inbyggd programvara för DiMAGE X1, v 1.10

Inbyggd programvara för DiMAGE X1, v 1.10 www.konicaminolta.com www.konicaminoltasupport.com Inbyggd programvara för DiMAGE X1, v 1.10 I det här avsnittet beskrivs hur du installerar den inbyggda programvaran v 1.10 för DiMAGE X1; programvara

Läs mer

Viktigt om Adobe Creative Suite 5.5 Dreamweaver

Viktigt om Adobe Creative Suite 5.5 Dreamweaver Viktigt om Adobe Creative Suite 5.5 Dreamweaver Välkommen till Dreamweaver. Det här dokumentet innehåller den senaste produktinformationen, uppdateringar och felsökningstips som inte ingår i dokumentationen

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Sharp Remote Device Manager Bruksanvisning

Sharp Remote Device Manager Bruksanvisning Sharp Remote Device Manager Bruksanvisning Den här handboken beskriver hur du använder Sharp Remote Device Manager (SRDM). INLEDNING... 2 SHARP REMOTE DEVICE MANAGER (SRDM)... 3 GRUNDLÄGGANDE ANVÄNDNING

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Hitta rätt bland alla lösningar för mobila utskrifter

Hitta rätt bland alla lösningar för mobila utskrifter Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram

Läs mer

Installationshandbok för Pyramid PDF Pyramid Business Studio

Installationshandbok för Pyramid PDF Pyramid Business Studio Installationshandbok för Pyramid PDF Pyramid Business Studio Gäller version 3.37 Denna dokumentation, liksom den programvara som den beskriver, tillhandahålls under licens och får endast kopieras eller

Läs mer

Nästa IT-utmaning: Tre viktiga trender inom dokumentsamarbete och -utbyte

Nästa IT-utmaning: Tre viktiga trender inom dokumentsamarbete och -utbyte Adobe Acrobat White Paper Nästa IT-utmaning: Tre viktiga trender inom dokumentsamarbete och -utbyte Att uppfylla kunskapsarbetarnas krav 2011 och i framtiden Innehåll 1: Globalt utspridda medarbetare både

Läs mer

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för CANON LBP-3300. Du hittar svar på alla dina frågor i CANON LBP-3300 instruktionsbok

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SHARP MX- M260. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Din manual SONY MSAC-EX1 http://sv.yourpdfguides.com/dref/681769

Din manual SONY MSAC-EX1 http://sv.yourpdfguides.com/dref/681769 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SONY MSAC-EX1. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Din manual HP PAVILION DV7-1103EA

Din manual HP PAVILION DV7-1103EA Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Pyramid Print och Watcher - Installationsanvisning

Pyramid Print och Watcher - Installationsanvisning Pyramid Print och Watcher - Installationsanvisning Gäller Pyramid Business Studio version 3.42A och PBS Webb Version 1.0 - (141014) Installationshandbok för moduler i Pyramid Business Studio för användning

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lathund för att hantera kongresshandlingar

Lathund för att hantera kongresshandlingar Lathund för att hantera kongresshandlingar Dator MAC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en

Läs mer

ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER

ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER Dokumentversion 3.0 Maj 2012 2012 Adobe Systems Incorporated and its licensors. All rights

Läs mer

FileMaker Pro 10 och FileMaker Pro 10 Advanced

FileMaker Pro 10 och FileMaker Pro 10 Advanced FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen

Läs mer

Så här använder du P-touch Transfer Manager

Så här använder du P-touch Transfer Manager Så här använder du P-touch Transfer Manager Version 0 SWE Introduktion Viktigt meddelande Innehållet i dokumentet och specifikationerna för produkten kan ändras utan att det meddelas i förväg. Brother

Läs mer

INDEX Svensk version 2

INDEX Svensk version 2 INDEX Svensk version 2 Svensk version Komma igång JB000060 6 Megapixels TFT 1.5 optical zoom Sätta i batteriet Snabbreferensguide Öppna skjutluckan till batterifacket och sätt i batteriet. Framsida Avtryckare

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.31 Revidering A Oktober 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.31 Revidering A Oktober 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.31 Revidering A Oktober 2013 Juridisk Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, Kalifornien

Läs mer

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering 1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Adobe Illustrator CS6

Adobe Illustrator CS6 Adobe Illustrator CS6 Marketing Copy för Channel Partners Adobe Illustrator CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Illustrator

Läs mer

Användarmanual Alfa e-recept - Partnerportal

Användarmanual Alfa e-recept - Partnerportal Alfa Kommun & Landsting AB Användarmanual Alfa e-recept - Partnerportal Senast ändrad: 2016-05-06 Version: 4.1 Dokumentansvarig: Ingrid Olsson Innehållsförteckning Alfa e-recept Partner... 3 Inledning...

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

HP Image and Application Services

HP Image and Application Services Datablad HP Image and Application Services HP Configuration Services Låt HP hantera din PC-avbildning, så kan du fokusera på verksamheten Översikt HP Image and Application Services drar nytta av HPs tekniska

Läs mer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Ikonförteckningen för Aliro är en omfattande lista över alla ikoner som används i programmet. Den har tagits fram för att

Läs mer

Uppdatering av programvaror

Uppdatering av programvaror Uppdatering av programvaror Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras

Läs mer

Pyramid SMS. Ett utdrag ur andra upplagan av Användarguiden. Version 3.39A

Pyramid SMS. Ett utdrag ur andra upplagan av Användarguiden. Version 3.39A Pyramid SMS Ett utdrag ur andra upplagan av Användarguiden Version 3.39A Ett utdrag ur andra upplagan av Användarguiden, version 3.39A, för Pyramid Business Studio för användning med Microsoft Windows.

Läs mer

Förteckning över ikoner i programmet

Förteckning över ikoner i programmet Förteckning över ikoner i programmet Ikonförteckningen för Aliro är en omfattande lista över alla ikoner som används i programmet. Den har tagits fram för att hjälpa dig att enkelt identifiera ikoner och

Läs mer

Användning av pdf Vägledningen 24-timmarswebben

Användning av pdf Vägledningen 24-timmarswebben 1 (7) Användning av pdf Version 1.1 Uppdaterad: 2007-07-03 Användning av pdf I den här checklistan får du veta hur du skapar tillgängliga pdf-dokument. Checklistan är ett extramaterial till 1. Använd gärna

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Revisioner och ändringar av dokument

Revisioner och ändringar av dokument 1 (22) FMI Server och klient dokumentering Ämne: Dokument: Beskrivning av FMI servrar, klienter och vad som är specifikt för dem. it$ \ Dokumentation \ Myndighet \ FMI \ FMI-Server och klient dokumentering.docx

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows på din Mac 4 Steg 4:

Läs mer

Trådlös enkelhet, musikalisk känsla. ADDON T-Series

Trådlös enkelhet, musikalisk känsla. ADDON T-Series Trådlös enkelhet, musikalisk känsla ADDON T-Series Spela all din musik trådlöst Spela vad du vill från var du vill. Det spelar ingen roll om du använder ios, Android, Windows Phone eller Mac/PC. Addon

Läs mer