Varför är det viktigt med säkerhet i PDF-program?

Storlek: px
Starta visningen från sidan:

Download "Varför är det viktigt med säkerhet i PDF-program?"

Transkript

1 Varför är det viktigt med säkerhet i PDF-program? Vad du behöver veta för att minimera riskerna Innehåll 1: Program som kraschar ger tillfälle till attack 2: Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna 3: Hur du utvärderar en leverantörs säkerhetsstrategi 4: Oberoende tester av säkerheten i Adobe Acrobat X Family 5: Sammanfattning 2010 genomförde forskare från Ponemon Institute en studie som omfattade fem länder i Nordamerika, Europa, Mellanöstern och Asien och fann att företagens genomsnittliga kostnader för dataintrång uppgick till 4 miljoner dollar, vilket är en ökning med 18 procent jämfört med föregående år. En annan studie av 45 amerikanska företag kom fram till att cyberbrottslingar genomförde ungefär en framgångsrik attack per vecka. Mediankostnaden för detta uppgick till 3,8 miljoner dollar per år och företag, medan den högsta kostnaden uppgick till 52 miljoner dollar. Det blir allt enklare för cyberbrottslingar att attackera företag, men det har inte blivit enklare att avslöja eller lagsöka dem. Idag slåss företagen mot cyberangripare som försöker stjäla data, krascha system, skada företagens renommé eller bara vill skryta med vilka duktiga hackare de är. Ett av hackarnas favoritverktyg för attacker råkar även vara företagens favoritmedium för data, dokument och intellektuell egendom: universella filtyper. Genom att bädda in skadlig kod i filer försöker angriparna få åtkomst till systemen. PDF har blivit en sådan universell filtyp, eftersom den är en allmänt tillgänglig och offentliggjord standard. Många utvecklare har använt standarden för att skapa egna PDF-verktyg, något som öppnat nya vägar för cyberbrottslingarna. Eftersom hackarna försöker utnyttja svagheter i programmen som används för att skapa och visa PDF-filer, måste nu företagen vara mycket vaksamma när de beslutar om vilka programvaror de ska tillåta i sina systemmiljöer. Den här rapporten belyser konsekvenserna av intrång, de programsäkerhetsåtgärder man bör vidta för att förhindra attacker och egenskaper hos programvaruleverantörerna som borgar för säkra programvaror. Den redovisar även resultatet av oberoende säkerhetstester. Testerna visar att Adobe Acrobat X och Adobe Reader X överträffar andra PDF-lösningar på marknaden när det gäller att skydda verksamheter mot attacker som kan få katastrofala konsekvenser. Rapporten förklarar varför företag måste vara lika noggranna när de utvärderar säkerheten hos de program de använder för att visa och skapa PDF-filer som när man utvärderar sina mest verksamhetskritiska program. Det gör man genom att exempelvis undersöka följande: Vilka av operativsystemets skyddsfunktioner har integrerats i programmet? Innehåller programmet några funktioner som förhindrar angripare från att utnyttja en krasch? Vilka processer finns från produktutveckling till svar på frågor för att hantera säkerhetsproblem i takt med att de uppkommer? Hur upprätthåller leverantören säkerheten utan att kompromissa med funktionaliteten? Vad händer efter programmets release? Fortsätter leverantören att aktivt förbättra produktsäkerheten? Hur engagerad är leverantören i den allmänna säkerhetscommunityn? Företag som inte granskar sina leverantörer noggrant blottställer sig för extremt stora risker. Program som kraschar ger tillfälle till attack Ett av hackarnas vanligaste tillvägagångssätt är att föra in korrupta filer i ett system för att få det att krascha. Det sker vanligtvis genom att man lurar en mottagare att tro att en korrupt fil är äkta. Krascher är störande och påverkar produktiviteten negativt, men de är inte särskilt destruktiva i sig själva. De stora problemen uppstår när angriparna försöker utnyttja brister som beror på minnesfel. Om en krasch ger en öppning som angripare lyckas utnyttja, kan de föra in skadlig kod som kan köras i systemet. Det är i sådana lägen som angripare kan komma åt att stjäla data som exempelvis kreditkortsnummer, installera skadliga program, radera filer eller ändra annan systeminformation på enheter som saknar tillräckligt skydd. Den här typen av attacker är inte unika för PDF-formatet. Hackare har i åratal använt metoden för att angripa webbapplikationer, operativsystem och andra vanligt förekommande programvaror och filtyper.

2 Effekten av en attack kan minimeras om företagen använder rätt programvaror. I annat fall kan följderna bli förödande. Företagets renommé och varumärke kan lida obotlig skada. Kunderna kan förlora förtroende för företaget och istället vända sig till konkurrenterna. Man kan även bli juridiskt ansvarig för intrång och drabbas av enorma kostnader i form av rättegångskostnader, straffavgifter och skadestånd. Tyvärr är sådana extrema konsekvenser inte ovanliga. Söker man i nyhetsflödet vilken dag som helst så hittar man massor av berättelser om företag som drabbats av intrång. Det kan verka som att angriparna enbart ger sig på företag med hög profil, men även mindre företag och myndigheter attackeras allt oftare. Och hackarna är ute efter specifika typer av data. Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna Säkerhetsexperterna är ense om att det bästa försvaret är ett skydd som går på djupet i flera lager eftersom det skyddar på flera fronter med inbyggda verktyg både i programmet och i operativsystemet. Alla de följande skyddsfunktionerna bör finnas med i en PDF-lösning som man överväger att använda på företaget. En lösning som endast innehåller några få av dessa funktioner ger inte samma nivå av säkerhet som alla funktionerna i kombination. Application sandbox Med en sandlåda kan operativsystemet skapa en avgränsad exekveringsmiljö för att köra program med låga rättigheter eller behörigheter. Sandlådan skyddar användarens system mot potentiellt skadliga dokument som innehåller körbar kod. Den här metoden för åtkomstkontroll går ut på att tilldela integritetsnivåer. En process med låg integritetsnivå är starkt begränsad när det gäller vilka objekt man kan få åtkomst till. Andra mekanismer som ofta används för att skapa en sandlåda i ett program är begränsade tokens och minnesbegränsningar för jobbobjekt. Data Execution Prevention Dataexekveringsskyddet förhindrar att data eller farlig kod sparas på platser i minnet som har definierats som skyddade av Windows. Dataexekveringsskyddet innebär att minnen i maskin- och programvara kontrolleras. Non-executable memory Dataexekveringsskydd (DEP) genom maskinvara skapar ett undantagsfel när kod körs från en minnesplats som inte är körbar (NX). Processorer som stöds åstadkommer detta genom att aktivera NX-biten, och ange specifika minnesområden som icke körbara. Safe structured exception handling Dataexekveringsskydd (DEP) genom programvara kontrollerar giltigheten hos de undantagsfel som genererats i ett program för att förhindra skadlig kod från att utnyttja felhanteringsfunktionen. Detta kallas säker och strukturerad felhantering (SafeSEH). Adress Space Layout Randomization (ASLR) Även om dataexekveringsskyddet är aktiverat går det att köra kod genom att omdirigera ett funktionsanrop till en körbar minnesplats i processen. För att förhindra sådana attacker kan man använda sig av ASLR. ASLR döljer placeringen av viktiga dataareor och systemkomponenter, vilket försvårar för angripare att hitta och komma åt dessa. Både Windows och Mac OS X v10.6 använder ASLR. Stack cookies Buffertsäkerhetskontroll är ett kompileringsalternativ där en stack cookie läggs in för att förhindra att stackbaserade buffertspill utnyttjas. Denna programövergripande cookie kopieras mellan de lokala variablerna och returadressen. Kompilatorn lägger sedan till kod i funktionernas prolog och epilog som ska förhindra att koden körs om cookien ändras. Av de 12 testade PDF-lösningarna är Adobe Reader X och Adobe Acrobat X de enda som erbjuder alla de fem kritiska säkerhetslagren som förhindrar angripare från att utnyttja en krasch i Windows. Produktivitet Sandbox Stack cookies NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X 2

3 Övriga säkerhetsfunktioner Acrobat och Reader erbjuder flera andra skyddsfunktioner, exempelvis domänövergripande skydd och möjlighet att göra listor med godkända JavaScript och svartlista icke godkända skript. Domänövergripande skydd förhindrar skriptattacker mot webbplatser, något som blivit allt vanligare. Genom vitlistning kan man tillåta enbart de JavaScript som behövs för egna arbetsflöden. Genom svartlistning skyddar man sig mot attacker som riktar in sig på specifika JavaScript API-anrop. Hur du utvärderar en leverantörs säkerhetsstrategi Den största utmaningen för IT-avdelningarna idag är att säkerhet är som en rörlig måltavla. Nya hot uppstår varje dag. Därför måste man, när man utvärderar säkerheten hos PDF-programvara, ta med i beräkningen både vad som ingår i produkten till att börja med, och vad leverantören sedan gör för att bibehålla produktsäkerheten även framöver. Att hela tiden vara proaktiv vad gäller programvarusäkerheten innebär att oupphörligen testa och åtgärda säkerhetsluckor, samtidigt som man utvecklar nya skyddsfunktioner för att skydda sig mot ständigt skiftande hotbilder. Hur bör en leverantör arbeta med programvaruutveckling och testning? Produktutvecklingsteam som enbart fokuserar på säkerhet säkerhetstänkandet ska finnas med i alla faser av produktens livscykel. Förebyggande säkerhets- och kodrevisioner förebyggande incidentanalyser och kodförstärkning, förbättrar produktsäkerheten ytterligare. Deltagande i branschledande säkerhetsprogram att bidra till utbyte av information om säkerhetsluckor mellan olika programvaruleverantörer, exempelvis tillverkare av antivirusprogram och program för att upptäcka och skydda sig mot intrång, främjar ett bättre samarbete i branschen och minskar risken för sårbarheter. Hur bör leverantören ge stöd för uppdateringsprocessen? Fast schema för programfixar programfixar är störande för produktiviteten, både för IT-avdelningar och slutanvändare. Därför bör de släppas på fasta tider och inte alltför ofta, exempelvis samma dag varje månad eller kvartal. Enkel konfiguration efter installation en programvarulösning bör bygga på verktyg i operativsystemet, till exempel Group Policy i Windows och Property List i Mac OS, vilka underlättar när man ska anpassa inställningarna efter installationen. Stöd för installationsverktyg i företag där man måste uppdatera tusentals datorer är stöd för installationsverktyg helt avgörande. I synnerhet är det viktigt att det finns stöd för de senaste programvaruhanteringssystemen, som Microsoft System Center Configuration Manager (SCCM) och Microsoft System Center Updates Publisher (SCUP). Det gör det enklare och effektivare att uppdatera programvaror i hela företaget. Vilken support bör leverantören ge efter releasen? Löpande förbättringar leverantören bör fortsätta att arbeta förebyggande för att göra programvaran mer robust och skyddad mot attacker och inte enbart utgå ifrån befintliga hot. Sådana förbättringar bör då och då ingå i programuppdateringarna. Branschsamarbete det är viktigt att en leverantör är aktiv i säkerhetscommunityn för att ligga steget före när det gäller aktuella hot, och få information om innovationer som kan skydda mot dem. Hur bör en leverantör hantera säkerhetsluckor? Transparens en leverantör bör tillhandahålla information om de säkerhetsproblem som uppstår och vad man gör för att få programvaran mer robust. Seriösa leverantörer hanterar nya hot så kallade Common Vulnerabilities and Exposures proaktivt genom att snarast lägga upp och ta del av information om dessa i erkända databaser som National Vulnerability Database. Avsaknad av information om sårbarheter är inte någon garanti för att produkten inte kan utnyttjas av hackare. Snarare kan det innebära att leverantören som står bakom produkten inte arbetar förebyggande med säkerhet. 3

4 Oberoende tester av säkerheten i Adobe Acrobat X Family Acrobat X och Reader X är utvecklade med säkerhet i fokus och bygger på branschledande säkerhetsteknik. Adobe är överlägset andra PDF-lösningar i säkerhetstester I december 2011, genomförde det oberoende säkerhetskonsultföretaget isec en produktjämförelse där man testade 12 lösningar för att visa, skapa och redigera PDF-dokument. Resultatet publicerades i rapporten, PDF Product Comparison. Testledarna använde samma uppsättning med avsiktligt korrupta filer för att försöka framkalla fel i alla produkterna. När krascher inträffade klassades de automatiskt som möjliga eller inte möjliga att utnyttja för attacker. Inte ens i de, sällan förekommande fall, där testerna faktiskt ledde till en krasch i Reader X eller Acrobat X, klassades dessa krascher som möjliga att utnyttja. Reader X och Acrobat X kunde endast fås att krascha vid 7 respektive 13 unika tillfällen. Som en jämförelse kan nämnas att andra PDF-läsare kraschade vid upp till 134 unika tillfällen, medan andra program för att skapa PDF kraschade vid upp till 132 unika tillfällen. Testerna utfördes med hjälp av en omfattande corpus av testfiler i PDF-format. Testledarna menade att anledningen till att inga krascher kunde utnyttjas berodde på att Reader X och Acrobat X hade en komplett uppsättning skyddsfunktioner som bygger på operativsystemet samt skydd i flera lager, exempelvis sandlådor för program, NX-minne, ASLR, SafeSEH och stack cookies. Å andra sidan kraschade många av PDF-programmen som saknar de operativsystembaserade skyddsfunktionerna upprepade gånger på ett sätt som kunde utnyttjas för attacker: upp till 16 gånger för PDF-läsare och 22 gånger för program som skapar PDF:er. I oberoende tester med korrupta filer kraschade varken Reader X eller Acrobat X någon gång på ett sätt som kunde utnyttjas för attacker. Säkerhetsfunktioner som exempelvis sandlådor skyddar mot möjligheten att utnyttja en krasch. Lösning Antal krascher som kunde utnyttjas Adobe Reader X 0 Adobe Acrobat X 0 Adobe investerar i säkerhet och minskar antalet sporadiska säkerhetsuppdateringar Säkerhetsförbättringar ingår som en del av de omfattande utvecklingsinvesteringar som Adobe har gjort för att förstärka Acrobat-familjen mot aktuella och nya hot. Genom att hela tiden göra programmen tåligare mot attacker kan Adobe minska eller till och med eliminera behovet av sporadiska säkerhetsuppdateringar och göra regelbundna schemalagda säkerhetsuppdateringar mindre kritiska. Detta ger en större flexibilitet och minskar den totala ägandekostnaden, särskilt inom stora organisationer med höga säkerhetskrav. När programfixarna kommer, bidrar Adobes integration med ledande programhanteringsverktyg till att företagets Windows-datorer alltid är uppdaterade med de senaste programfixarna och uppdateringarna, samt att programfixarna går snabbt och enkelt att installera. 4

5 Sammanfattning Eftersom PDF-filtypen kan användas för attacker är det inte längre försvarbart för företagen att installera de billigaste PDF-verktygen i en organisation utan att först göra en noggrann säkerhetsutvärdering. När ett företags renommé och överlevnad beror på dess förmåga att skydda sig mot upprepade attacker är det avgörande att de ställer höga krav på sina programvaruleverantörer. Adobe erbjuder omfattande skyddsfunktioner som kan bidra till att stoppa attackerna: Sandlådeteknik i framkant Vit- och svartlistning av JavaScript Inaktivering av åtkomst mellan domäner Effektivare funktioner för installation av programfixar Förbättrade verktyg för driftsättning och administration Adobe fortsätter dessutom att investera i sina produkter långt efter releasen för att göra dem ännu mer kraftfulla, så att kunderna kan känna sig trygga med sina säkerhetsåtgärder och veta att de uppdateras i takt med ständigt skiftande hotbilder. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Sweden. 2/12

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban Adobe Security White Paper De nya säkerhetsfunktionerna i Adobe Reader X och Adobe Acrobat X hjälper till att minska riskerna med PDF-baserad skadlig kod. Adobe Reader och Adobe Acrobat tar PDF-säkerheten

Läs mer

Adobe Fireworks CS6. Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6.

Adobe Fireworks CS6. Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6. Adobe Fireworks CS6 Marketing Copy för Channel Partners Adobe Fireworks CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6. HUR

Läs mer

Adobe Creative Suite 5 Design Standard

Adobe Creative Suite 5 Design Standard Adobe Creative Suite 5 Design Standard Channel Copy Adobe Creative Suite 5 Design Standard Följande texter kan användas i reklam, kataloger och annat marknadsföringsmaterial för Adobe Creative Suite CS5

Läs mer

Adobe Education Enterprise Agreement (EEA)

Adobe Education Enterprise Agreement (EEA) Adobe Education Enterprise Agreement frågor och svar Adobe Education Enterprise Agreement (EEA) Vad är Adobe Education Enterprise Agreement-programmet (EEA)? EEA är ett ett- eller tvåårigt program för

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Adobe Application Manager Enterprise Edition version 3.0

Adobe Application Manager Enterprise Edition version 3.0 Adobe Application Manager Enterprise Edition version 3.0 Dokumentversion 3.0 Dokumentdatum: maj 2012 Adobe Application Manager Enterprise Edition version 3.0 I det här dokumentet: Inledning Nyheter och

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION

IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Adobe Creative Suite 6 5 skäl att ringa utbildningskunder. Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html

Adobe Creative Suite 6 5 skäl att ringa utbildningskunder. Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html Adobe Creative Suite 6 skäl att ringa utbildningskunder Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html Adobe Creative Suite 6 skäl att ringa: IT- och teknikchefer Hur hanterar

Läs mer

Omnis Data Bridge. Raining Data Corporation, and its licensors 2005. All rights reserved. Portions Copyright Microsoft Corporation.

Omnis Data Bridge. Raining Data Corporation, and its licensors 2005. All rights reserved. Portions Copyright Microsoft Corporation. Omnis Data Bridge The software this document describes is furnished under a license agreement. The software may be used or copied only in accordance with the terms of the agreement. Names of persons, corporations,

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Adobe Illustrator CS6

Adobe Illustrator CS6 Adobe Illustrator CS6 Marketing Copy för Channel Partners Adobe Illustrator CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Illustrator

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER

ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER ADOBE APPLICATION MANAGER ENTERPRISE EDITION TEKNISK INFORMATION INSTALLERA OCH KONFIGURERA UNDANTAGSNYTTOLASTER Dokumentversion 3.0 Maj 2012 2012 Adobe Systems Incorporated and its licensors. All rights

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

FileMaker Pro 10 och FileMaker Pro 10 Advanced

FileMaker Pro 10 och FileMaker Pro 10 Advanced FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Inbyggd programvara för DiMAGE X1, v 1.10

Inbyggd programvara för DiMAGE X1, v 1.10 www.konicaminolta.com www.konicaminoltasupport.com Inbyggd programvara för DiMAGE X1, v 1.10 I det här avsnittet beskrivs hur du installerar den inbyggda programvaran v 1.10 för DiMAGE X1; programvara

Läs mer

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt

Läs mer

Lathund för att hantera kongresshandlingar. Dator PC och Mac

Lathund för att hantera kongresshandlingar. Dator PC och Mac Lathund för att hantera kongresshandlingar Dator PC och Mac Inför och under kongressen 2015 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! Motorn i din UNICO-orgel är en LINUX-dator med programvara i form av ett operativsystem. Denna programvara förbättras ständigt och du bör därför uppgradera den.

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Navision On Target. Rätt sak, i tid, till budgeterad kostnad

Navision On Target. Rätt sak, i tid, till budgeterad kostnad Navision On Target Rätt sak, i tid, till budgeterad kostnad Navision On Target Det ska inte hänga på dagsformen om ett projekt blir en framgång eller inte. På Navision använder vi oss av vår egen metodik

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0

eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0 er i Samverkan 1 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt 2015, Windows 9 för

Läs mer

Fildelning i Företag The past, present and future Richard Lindstedt Sr Product Manager

Fildelning i Företag The past, present and future Richard Lindstedt Sr Product Manager Fildelning i Företag The past, present and future Richard Lindstedt Sr Product Manager rlindstedt@novell.com Alternativ för Fildelning Enkel fildelning à la 1990. Mycket rörmokeri och döda filer Samerbetsverktyg

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

PV Applications Manager. Instruktionshäfte

PV Applications Manager. Instruktionshäfte PV Applications Manager Instruktionshäfte Sw Microsoft, Windows och Windows NT är antingen registrerade varumärken eller varumärken tillhörande Microsoft Corporation i USA och/eller övriga länder. Övriga

Läs mer

NSi Output Manager Vanliga frågor och svar. Version 3.2

NSi Output Manager Vanliga frågor och svar. Version 3.2 NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,

Läs mer

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för CANON LBP-3300. Du hittar svar på alla dina frågor i CANON LBP-3300 instruktionsbok

Läs mer

Trådlös enkelhet, musikalisk känsla. ADDON T-Series

Trådlös enkelhet, musikalisk känsla. ADDON T-Series Trådlös enkelhet, musikalisk känsla ADDON T-Series Spela all din musik trådlöst Spela vad du vill från var du vill. Det spelar ingen roll om du använder ios, Android, Windows Phone eller Mac/PC. Addon

Läs mer

Användning av pdf Vägledningen 24-timmarswebben

Användning av pdf Vägledningen 24-timmarswebben 1 (7) Användning av pdf Version 1.1 Uppdaterad: 2007-07-03 Användning av pdf I den här checklistan får du veta hur du skapar tillgängliga pdf-dokument. Checklistan är ett extramaterial till 1. Använd gärna

Läs mer

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Innehåll Introduktion... 1 Kommunikationen bryts efter serviceinsats... 2 Inställning av enhetens

Läs mer

Cisco Small Business Problemlösningsguide för finansiering av teknikinköp

Cisco Small Business Problemlösningsguide för finansiering av teknikinköp Cisco Small Business Problemlösningsguide för finansiering av teknikinköp Du har säkert märkt att ekonomin stramas åt. Men det innebär inte att företagets investeringar måste upphöra helt. Begränsade ekonomiska

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Välkommen till Tech Pubs On-Line CD

Välkommen till Tech Pubs On-Line CD Välkommen till Tech Pubs On-Line CD Hur man använder CD:n Se manualer Er feedback Beställa manualer Hur man använder CD:n Se filer: Filerna på CD:n är i Adobes PDF-format (Portable Document Format). De

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Pyramid SMS. Ett utdrag ur andra upplagan av Användarguiden. Version 3.39A

Pyramid SMS. Ett utdrag ur andra upplagan av Användarguiden. Version 3.39A Pyramid SMS Ett utdrag ur andra upplagan av Användarguiden Version 3.39A Ett utdrag ur andra upplagan av Användarguiden, version 3.39A, för Pyramid Business Studio för användning med Microsoft Windows.

Läs mer

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Licenskampanj FÖRNYA OCH UPPGRADERA : En migreringsguide VI PRESENTERAR KASPERSKYS LICENSKAMPANJ SECURITY FOR BUSINESS. TABELL 1: FÖRNYA OCH UPPGRADERA TILL UTÖKADE FUNKTIONER

Läs mer

Systemkrav Tekis-Bilflytt 1.3

Systemkrav Tekis-Bilflytt 1.3 Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Backup och återställning

Backup och återställning Backup och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras

Läs mer

Axalon Office Connector

Axalon Office Connector Axalon Office Connector Produkten åtgärdar Brister i integrationen mellan Office och SharePoint. Använda samma dokumentmallar i Office som i SharePoint. Att finna lagringsplats för dokument bland SharePoints

Läs mer

WHITE PAPER. Open End TM Funktionell översikt

WHITE PAPER. Open End TM Funktionell översikt Open End TM Funktionell översikt Open End tillför verksamhetsprocesser nya möjligheter genom att kombinera avancerad teknik för automatiserad informationshantering i realtid med intuition och hög användbarhet.

Läs mer

Grafisk produktion och tryckkvalitet TNM015

Grafisk produktion och tryckkvalitet TNM015 Grafisk produktion och tryckkvalitet TNM015 Laboration: Processautomation och kvalitetssäkring vt 2005 Claes Buckwalter clabu@itn.liu.se 1 Introduktion Den här laborationen handlar om processautomation

Läs mer

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/

Läs mer

360 Infrastruktur - 360 v.4.1 & SharePoint 2010. Magnus Larsson, Software Innovation

360 Infrastruktur - 360 v.4.1 & SharePoint 2010. Magnus Larsson, Software Innovation 360 Infrastruktur - 360 v.4.1 & SharePoint 2010 Magnus Larsson, Software Innovation Agenda 360 Grundinstallation 360 Avancerad installation 360 & Microsoft OneNote 360 Features installation 360 Grundinstallation

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows på din Mac 4 Steg 4:

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

HP Image and Application Services

HP Image and Application Services Datablad HP Image and Application Services HP Configuration Services Låt HP hantera din PC-avbildning, så kan du fokusera på verksamheten Översikt HP Image and Application Services drar nytta av HPs tekniska

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

DIGITALA FLERFUNKTIONELLA FÄRGSYSTEM / DIGITALA FLERFUNKTIONSSYSTEM. Användarmanual för AirPrint

DIGITALA FLERFUNKTIONELLA FÄRGSYSTEM / DIGITALA FLERFUNKTIONSSYSTEM. Användarmanual för AirPrint DIGITALA FLERFUNKTIONELLA FÄRGSYSTEM / DIGITALA FLERFUNKTIONSSYSTEM Användarmanual för AirPrint 2013 TOSHIBA TEC CORPORATION Alla rättigheter förbehålles Användarmanualen får inte reproduceras i någon

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

OnLine manual. Start. Klicka på denna Start knapp.

OnLine manual. Start. Klicka på denna Start knapp. OnLine manual Start Klicka på denna Start knapp. UTSKRIFT Denna manual beskriver skrivarfunktionerna i Toshiba e-studio 6 MFP. För information om de följande ämnena vänligen se; Användarmanualen för Toshiba

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

LABORATION 1 Pingpong och Installation av Server 2008 R2

LABORATION 1 Pingpong och Installation av Server 2008 R2 LABORATION 1 Pingpong och Installation av Server 2008 R2 Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-08-29 Mål Laborationen skall

Läs mer

QuarkXPress 8.5.1 Informationsfil

QuarkXPress 8.5.1 Informationsfil QuarkXPress 8.5.1 Informationsfil INNEHÅLL Innehåll QuarkXPress 8.5.1 Informationsfil...4 Systemkrav...5 Systemkrav: Mac OS...5 Systemkrav: Windows...5 Installation: Mac OS...6 Utföra en tyst installation...6

Läs mer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Ikonförteckningen för Aliro är en omfattande lista över alla ikoner som används i programmet. Den har tagits fram för att

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Sharp Remote Device Manager Installationshandbok

Sharp Remote Device Manager Installationshandbok Sharp Remote Device Manager Installationshandbok Den här handboken beskriver hur du installerar programmet som krävs för att använda Sharp Remote Device Manager (kallas "SRDM" i den här handboken). SRDM

Läs mer

Att tämja odjuret mobil fildelning

Att tämja odjuret mobil fildelning White paper Fil- och nätverkstjänster Att tämja odjuret mobil fildelning Vem låter du hantera företagets resurser? Mobil filåtkomst och delning är rykande hett, och håller på att bli en absolut nödvändighet

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Programvaruuppdatering, säkerhetskopiering och återställning

Programvaruuppdatering, säkerhetskopiering och återställning Programvaruuppdatering, säkerhetskopiering och återställning Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft

Läs mer

Att använda DVD-RAM-skivor

Att använda DVD-RAM-skivor Denna bruksanvisning innehåller ett minimum av information för att använda DVD-RAM-skivor tillsammans med drivenheten DVD MULTI under Windows 98/Me/2000. Windows, Windows NT och MS-DOS är registrerade

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

SAS Institute Education Center. Kurser hösten 2007

SAS Institute Education Center. Kurser hösten 2007 SAS Institute Education Center Kurser hösten 2007 Möt hösten med SAS Institute. Till hösten presenterar vi sex nya kurser på schemat. Det finns nyheter för nästan alla olika jobbprofiler. Vad sägs om SAS

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Adobe Audition CS6. Förstklassigt ljud ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versionsjämförelse LJUDREDIGERING OCH FLERSPÅRSMIXNING

Adobe Audition CS6. Förstklassigt ljud ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versionsjämförelse LJUDREDIGERING OCH FLERSPÅRSMIXNING Adobe Audition CS6 Versionsjämförelse Adobe Audition CS6 Förstklassigt ljud ADOBE AUDITION CS6 AU3 CS5.5 CS6 LJUDREDIGERING OCH FLERSPÅRSMIXNING Optimering för flera kärnor/processorer Media Browser med

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Säkerhetskopiering och återställning

Säkerhetskopiering och återställning Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 4 Det här behöver du 5 Installationsöversikt 5 Steg 1: Leta efter uppdateringar 5 Steg 2: Förbered din Mac för Windows 5 Steg 3: Installera Windows

Läs mer

TILLBEHÖR LIFEPAK CR. Plus. för användning till. Tillbehör från Physio-Control, en division inom Medtronic.

TILLBEHÖR LIFEPAK CR. Plus. för användning till. Tillbehör från Physio-Control, en division inom Medtronic. TILLBEHÖR för användning till LIFEPAK CR Plus automatisk Extern defibrillator Tillbehör från Physio-Control, en division inom Medtronic. BATTERI OCH ELEKTROD TILLBEHÖR Kontaktinformation: PHYSIO-CONTROL

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

FileMaker Server 11. Handboken Uppdatera plugin-program

FileMaker Server 11. Handboken Uppdatera plugin-program FileMaker Server 11 Handboken Uppdatera plugin-program 2010, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och filmappslogotypen

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer