TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET
|
|
- Anna Eklund
- för 8 år sedan
- Visningar:
Transkript
1 TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH Datasäkerhet-SV 1
2 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA FÖRDELARNA MED TPM MEN ÄVEN STÄLLA FRÅGAN: ÄR TPM TILLRÄCKLIGT? KORT SAGT ÄR SVARET NEJ. VI ANSER ATT TPM ÄR VIKTIGT SOM GRUNDVAL FÖR EN MER OMFATTANDE SYN PÅ SÄKERHET, EN SYN SOM YTTERST SYFTAR TILL SÄKER DATORANVÄNDNING. 01. SÄKERHETSRISKER 02. TPM I DAG FÖR AVANCERAD SÄKERHET 03. VI GRANSKAR KONCEPTET 04. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING 05. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING 06. AVSLUTNING Bortom datasäkerhet 2
3 SÄKERHETSRISKER Säkerhet är och förblir det största problemet för dagens företag, särskilt när det gäller användning av mobila datorer. Företagets data kan bli allmän information p.g.a. sådant som förstörelseattacker, stöld, virus, obehörig systemåtkomst, uppsnappande av konfidentiella data, hackare och svag kryptering. Intäktsförluster, dålig stämning i företaget, ytterligare IT-kostnader, driftstopp, dataförlust och informationsstöld är bara några av de tänkbara följderna. Kännedom om riskerna och kostnaderna för säkerhet är till hjälp när det gäller att slå fast de viktigaste kraven på en säkerhetsplattform. Det är svårt att fullt ut beräkna kostnaderna för säkerhetshot, men vi kan ge några konkreta exempel på vad som kan hända när säkerhetssystem knäcks eller inte håller måttet. En titt på siffrorna visar att säkerhetsbrott kan få fruktansvärda följder och i värsta fall leda till ekonomisk ruin. SÄKERHETSRISKER I SIFFROR Av de europeiska företag som har tillfrågats fick drygt ett av fem (22 procent) stänga arbetsplatser under flera timmar för att återställa systemen efter virusattacker. 20 megabyte av bokföringsdata tar i genomsnitt 21 dagar att återställa, till en kostnad av kronor. Av företag som drabbas av katastrofartad dataförlust kan 50 procent inte återuppta verksamheten. 90 procent slår igen inom två år. TPM I DAG FÖR AVANCERAD SÄKERHET Ett av hindren för TPM var tidigare bristen på mobila plattformar med integrerade moduler. Så är det inte längre, och TPM-system kostar nu ungefär lika mycket som jämförbara plattformar utan modulen. Dagens avancerade plattformssäkerhet är beroende av TPM. Det är TPM:s unika kombination av maskin- och programteknik som gör modulen till den klart bästa vägen framåt när det gäller datorsäkerhet. Den ger stark verifiering och möjligheter till kryptering. Bortom datasäkerhet 3
4 Säkerhetsrisker är problem nummer ett för mobila datoranvändare. VI GRANSKAR KONCEPTET TPM utgör vad vi kallar grundvalen för säkerheten. Information som finns lagrad på kretsen kan användas för en attesteringsprocess: mätning, registrering och rapportering som syftar till att garantera att ingen manipulation eller obehörig systemåtkomst kan ske. TPM utgör grundvalen och är en stabil bas som kan kompletteras med ytterligare säkerhetsåtgärder. FUNKTION FÖRDELAR TPM kan användas för lagring av nycklar och digitala certifikat inom ramen för ett PKI-system. Lösenord kan också lagras där. TPM har en separat styrenhet där konfidentiell information lagras. Ger stöd för PKI så att användaren kan verifiera via andra tillverkare. Bättre nätverksskydd, särskilt välkommet för kommersiella Internet-transaktioner som kräver digital signatur. TPM är skyddad mot virus och maskar som attackerar körbara filer (exe-filer) eller operativsystemet. Digitala identiteter och verifiering skyddas också. TPM ger stöd för enkel identifiering - användaren slipper ange flera lösenord för att få åtkomst. TPM kan användas för att skapa en PSD-enhet (Personal Secure Drive). Enkel användning. Informationen på en bärbar dator förblir skyddad även om datorn stjäls. TPM liknar i princip din åtkomst till ett bankfack inne i ett låst valv. Du måste styrka din identitet och din rätt att öppna bankfacket innan du kan se vad som finns i det. Det innebär att informationen på TPM-plattformen förblir inlåst och skyddad, även om den bärbara datorn blir stulen. Frågan är dock om TPM-lösningen är tillräcklig. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING Trots förstärkta säkerhetsfunktioner räcker TPM ensam inte till för att ge systemskydd på hög nivå. Det krävs en mer omfattande modell för säkerhet, nämligen säker datoranvändning. En högre säkerhetsnivå krävs när datorn går från startprocessen till att läsa in operativsystemet och köra program som t.ex. e-postklienter och webbläsare. Bortom datasäkerhet 4
5 Därför föreslår Gartner en modell med tre nivåer som kallas säker datoranvändning. Säker datoranvändning omfattar intrångsskyddad maskinvara, en säker plattform och en säker körningsmiljö (run-time). Nivå 3: Säker körning Nivå 2: Säker plattform Nivå 1: Intrångsskyddad maskinvara (används för att generera säkra nycklar) Gartner föreslår en modell med tre nivåer för säker datoranvändning (källa: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, av C. Hirst och C. Heidarson, 6 oktober 2004). Att maskinvaran är intrångsskyddad innebär att nycklar skapas och lagras skyddat i ett förseglat, skyddat minne, som även innehåller krypteringsfunktionerna för att låsa upp resten av systemet med nycklarna. Detta garanteras av TCG (Trusted Computing Group) och TPM, vilket gör TPM till en nödvändig grundval för en säker plattform. På den säkra plattformen används krypteringsfunktioner för att garantera plattformens säkerhet och verifiera användarens identitet. Skyddad, krypterad information om tillståndet hos programvaran som körs på plattformen lagras i TPM och kan användas för att kontrollera om systemet har manipulerats. TPM kan också användas för att styra systemåtkomst på BIOS-nivå. Med säker körning menas miljön där säkra program används. För detta krävs en kombination av maskin- och programvara, inklusive ett operativsystem med en intrångsskyddad kärna som partitionerar minnet så att säkra och icke-säkra program kan köras samtidigt. Säker körning garanterar också att all åtkomst till enheter, särskilt tangentbord och annan kringutrustning, är behörighetsskyddad. Tillsammans ger dessa tre nivåer ett totalt plattformsskydd. Målet med säker datoranvändning är att se till att systemet är skyddat mot manipulation och intrång och att det arbetar på ett förutbestämt sätt. Det ger integritet, sekretess, tillförlitlighet, skyddad kommunikation, behörighet för anslutningar och åtkomst samt förutsägbarhet. Säker datoranvändning är en omfattande skyddsmetod som inbegriper datorstart, systemåtkomst, åtkomst till kringutrustning, programkörning och informationsutbyte via e-post. Säkerheten är beroende av framsteg inom alla dessa områden, men inget av dem räcker till i sig självt. Säker datoranvändning som helhet är något mer än summan av delarna. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING Redan i dag kan vi se mängder av förbättringar inom maskin- och programvara för den mobila datorplattformen. TPM förblir kärnan, grundvalen som ger en maskinvara som är skyddad mot manipulation och intrång samt en säker plattform. Dagens säkra mobila plattformar har antivirusprogram, TPM, enhetslås, BIOS-lösenord, biometri och XD-Bit (Execute Bit). I dag har vi nått två av tre mål. TPM är på plats i en mobil datorplattform och ger en intrångsskyddad maskinvara och grundvalen för en säker plattform. BIOS-lösenord och biometri kan användas för att verifiera användares rätt till systemåtkomst. I körningsmiljön för säker körning finns antivirusprogram och XD-Bit tillgängliga och ger övervakningsfunktioner som skyddar systemet mot att ta emot och köra skadlig programvara. Enhetslåsfunktioner finns nu på Bortom datasäkerhet 5
6 de senaste bärbara Toshiba-datorerna, vilket innebär att bara verifierade användare kan använda systemkomponenter som hårddisken, optiska enheter och även USB-tillbehör. Enligt en enkät från Datamonitor rankas säkerhet som en viktig eller mycket viktig funktion av 87 procent av IT-proffsen. Toshibas fingeravtrycksläsare är ett exempel på hur biometri kan ge skydd. Sekretessbildskärmar används nu också på utvalda bärbara modeller, särskilt Tecra M3-serien. Med Toshibas VACF (kontrollfilter för visningsvinkel) är det bara den som använder datorn som kan se detaljerna på skärmen. På det sättet kan du skydda känsliga data från att ses eller läsas av obehöriga på allmänna platser där många människor vistas. Det görs alltså framsteg när det gäller säker datoranvändning, men vissa krav återstår fortfarande att uppfylla. Säker datoranvändning kommer att bli verklighet i och med lanseringen av kompatibla processorer och operativsystem, närmare bestämt LaGrande-tekniken från Intel och Microsoft Vista, nästa Windows-version som tidigare hade kodnamnet Longhorn. Enligt Intel kan vi förvänta oss att se Intel LaGrande lanseras inom 2 3 år. Den skapar en maskinvarubas på klientdatorplattformen som kan bidra till att skydda sparade och skapade data mot programattacker som hotar sekretess eller dataintegritet. Detta tack vare att LaGrande skapar en miljö där varje program kan köras i en egen rymd, skyddat mot all annan programvara i systemet och nätverket. På så sätt kan du skydda viktiga, konfidentiella företagsdata och personuppgifter, likaväl som känslig kommunikation och e-handelstransaktioner, mot hot från skadlig programvara som kan finnas i systemet eller nätverket. För att LaGrande-tekniken ska kunna utnyttjas maximalt behöver du ha ett operativsystem för säker körning. Microsoft Vista kommer att ge betydande förbättringar av operativsystemssäkerheten, likaväl som ny teknik som utvecklare kan använda för att skapa säkrare program och lätta bördan för systemadministratörer och slutanvändare när det gäller att skydda systemen. Branschexperter är dock inte säkra på att Vista kommer att vara ett verkligt säkert operativsystem. AVSLUTNING Sammanfattningsvis kan man säga att grunden för säker datoranvändning är lagd i och med TPM och BIOS-nivåstyrning. Nästa steg blir att introducera både processorer och operativsystem som har kapacitet att ge en verkligt säker körningsmiljö. Som det ser ut nu kommer det målet inte att nås före 2008, men under tiden kommer ändå en mängd framsteg inom program- och maskinvara att förbättra säkerheten som helhet. Bortom datasäkerhet Toshiba Europe GmbH. Toshiba strävar efter att alla uppgifter i denna publikation ska vara korrekta men produktspecifi kationer, konfi gurationer, priser och system/komponenter/tillval kan komma att ändras utan särskilt meddelande. Den senaste produktinformationen för en viss dator och de senaste program- och datoruppgraderingarna fi nns på Toshibas webbplats på
BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats
BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD Toshiba EasyGuard är en bättre lösning för ökad datasäkerhet, avancerat systemskydd och enkla anslutningsmöjligheter. Metoden gör det möjligt att
Läs merToshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
Läs merTOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG?
TOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG? Toshiba EasyGuard är en av de bästa metoderna för ökad datasäkerhet, avancerat systemskydd och enkel anslutning. Mobila användare
Läs merKraftfulla dual-core-prestanda för företag idag och imorgon
Kraftfull dual-core-prestanda Kraftfulla dual-core-prestanda för företag idag och imorgon Toshibas senaste bärbara datorer för professionellt bruk med Intel Core 2 Duo-processorer är innovativa, kraftfulla
Läs merToshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Läs merÖversikt över Toshiba EasyGuard Kursmodul 1. Kursmodul 1: Översikt över Toshiba EasyGuard
Översikt över Toshiba EasyGuard Kursmodul 1 Kursmodul 1: Översikt över Toshiba EasyGuard TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Kursmodul 1 ämnesområden Kursmodulen i översikten över Toshiba
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merToshiba EasyGuard i praktiken: Portégé M300
Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs mermedarbetare Var noggrann när du väljer din närmaste medarbetare TRENDER OCH TEKNIK FÖR KONTORET
Rekrytera rätt medarbetare Var noggrann när du väljer din närmaste medarbetare Bland tusentals bärbara datorer är det inte lätt att hitta rätt modell i förhållande till verksamhetens krav. Måste den vara
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merPressmeddelande. Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet
Pressmeddelande Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet Pressmeddelande Pressmeddelande Pressmeddelande Pressmeddelande Tre nya modeller med bättre portabilitet,
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs merKrypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig
Läs merToshiba och Intel Centrino Duo mobile teknologi för professionella användare
Toshiba och Intel Centrino Duo mobile teknologi för professionella användare I dagens affärsvärld är den bärbara datorn det främsta mobila verktyget för produktivitet och kommunikation. Detta verktyg har
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs mervad kan det göra för mobila användare?
artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara
Läs merMed NetAlert är du aldrig ensam.
Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merSkydda företagets information. Symantecs lösningar för mindre företag
Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merAnvändarhandbok för InCD Reader
Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller
Läs merPraktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merKÖPGUIDE. Toshiba FEATURE
Toshiba FEATURE DAGS FÖR SKOLAN DAGS FÖR SKOLAN KÖPGUIDE I Toshibas utbud av bärbara datorer finns mycket att välja bland, antingen du själv studerar eller är lärare, eller kanske letar efter lämplig utrustning
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merNej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Läs merVAD ÄR MEDIA CENTER EDITION 2005?
SPECIALARTIKEL MEDIA CENTER EDITION VAD ÄR MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, ELLER MCE SOM DET KALLAS, ÄR DET ABSOLUT SENASTE INOM HEMUNDERHÅLLNING I DATORVÄRLDEN.
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i
Läs merKaspersky. IS MD attach
Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merToshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare
Teknisk rapport Toshiba och Intel Toshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare Med mobiltekniken Intel Centrino Duo som grund utvecklar Toshiba nya bärbara
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merstoremore Högkapacitetslagring
storemore Högkapacitetslagring Ta reda på hur du kan bli både mer produktiv och samtidigt få mer nöje av din dator. Vad är StoreMore? Toshibas StoreMore är en lösning för högkapacitetslagring som ger åtkomst
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merVälkommen. HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP
Välkommen HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP Specifikationer Vilken är server, MFP och PC? 1 3 Processor = Intel(R) Core(TM) i5-3427u CPU @ 1.80GHz 2301 MHz Memory = 3960 MB
Läs merEASYGUARD BEKYMMERSFRI MOBIL INFORMATIONSHANTERING INNOVATIONER I AFFÄRSLIVET ANSLUTNINGAR SÄKERHET
SKYDD HANTERBARHET ANSLUTNINGAR SÄKERHET INNOVATIONER I AFFÄRSLIVET Toshiba EasyGuard ger affärslivet bekymmersfri mobil datoranvändning med unika funktioner som löser de mobilitetsproblem som dagens företag
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merAnalyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merNSi Output Manager Vanliga frågor och svar. Version 3.2
NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,
Läs merIntegritetspolicy SwedOffice.se
Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt
Läs merTillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar
Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske
Läs merMPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.
MPEGproblemlösning Den här sektionen är till för kardiologianvändare som granskar MPEGobjekt. Läs avsnitten nedan om du behöver hjälp med att lösa problem som uppstått vid visning av MPEGobjekt. MPEGkomponenter
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merMOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?
Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,
Läs merESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för
Läs merSäkerhet. Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merQuick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet
Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows
Läs merAshampoo Rescue Disc
1 Ashampoo Rescue Disc Programmet gör det möjligt att skapa en räddningsskiva, DVD eller USB-minne. Detta räddningssystem är avsedd för två typer av situationer: 1. För att återställa en säkerhetskopia
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merH A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P B R U K S A N V I S N I N G A I - 7 0 7 9 4 5 S U O M I H A R D D I S K A D A P T E R I D E / S A T A T O U S B
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSå här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt
Läs merESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merGSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar
GSL 1000 Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 GSL 1000 är ett otroligt flexibelt elektroniskt högsäkerhetslås som kan användas som en fristående enhet, som ett lås med engångskoder
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merDin manual HP PAVILION DV7-1103EA
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merHenrik Asp. Allt du behöver veta för att KÖPA DATOR
Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS
Läs merPromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.
Användarvillkor Parter med organisationsnummer 556217-5157, adress, hädanefter under benämning PromikBook och Du/ditt företag hädanefter under benämning Användare. Tjänster PromikBooks tjänster består
Läs merMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merTech Data Recycling Center
Återvinningstjänster från TD Tech Data Tech Data Recycling Center Ett erbjudande alla tjänar på Gammal IT-utrustning kan vara värd en förmögenhet! För dig. Dina kunder. Och miljön. Visste du vilket värde
Läs merB r u k s a n v i s n i n g A I - 7 0 7 9 4 4
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p B r u k s a n v i s n i n g A I - 7 0 7 9 4 4 S U O M I H A R D D I S K A D A P T E R I D E / S A T A T O U S B
Läs mer