TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET"

Transkript

1 TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH Datasäkerhet-SV 1

2 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA FÖRDELARNA MED TPM MEN ÄVEN STÄLLA FRÅGAN: ÄR TPM TILLRÄCKLIGT? KORT SAGT ÄR SVARET NEJ. VI ANSER ATT TPM ÄR VIKTIGT SOM GRUNDVAL FÖR EN MER OMFATTANDE SYN PÅ SÄKERHET, EN SYN SOM YTTERST SYFTAR TILL SÄKER DATORANVÄNDNING. 01. SÄKERHETSRISKER 02. TPM I DAG FÖR AVANCERAD SÄKERHET 03. VI GRANSKAR KONCEPTET 04. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING 05. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING 06. AVSLUTNING Bortom datasäkerhet 2

3 SÄKERHETSRISKER Säkerhet är och förblir det största problemet för dagens företag, särskilt när det gäller användning av mobila datorer. Företagets data kan bli allmän information p.g.a. sådant som förstörelseattacker, stöld, virus, obehörig systemåtkomst, uppsnappande av konfidentiella data, hackare och svag kryptering. Intäktsförluster, dålig stämning i företaget, ytterligare IT-kostnader, driftstopp, dataförlust och informationsstöld är bara några av de tänkbara följderna. Kännedom om riskerna och kostnaderna för säkerhet är till hjälp när det gäller att slå fast de viktigaste kraven på en säkerhetsplattform. Det är svårt att fullt ut beräkna kostnaderna för säkerhetshot, men vi kan ge några konkreta exempel på vad som kan hända när säkerhetssystem knäcks eller inte håller måttet. En titt på siffrorna visar att säkerhetsbrott kan få fruktansvärda följder och i värsta fall leda till ekonomisk ruin. SÄKERHETSRISKER I SIFFROR Av de europeiska företag som har tillfrågats fick drygt ett av fem (22 procent) stänga arbetsplatser under flera timmar för att återställa systemen efter virusattacker. 20 megabyte av bokföringsdata tar i genomsnitt 21 dagar att återställa, till en kostnad av kronor. Av företag som drabbas av katastrofartad dataförlust kan 50 procent inte återuppta verksamheten. 90 procent slår igen inom två år. TPM I DAG FÖR AVANCERAD SÄKERHET Ett av hindren för TPM var tidigare bristen på mobila plattformar med integrerade moduler. Så är det inte längre, och TPM-system kostar nu ungefär lika mycket som jämförbara plattformar utan modulen. Dagens avancerade plattformssäkerhet är beroende av TPM. Det är TPM:s unika kombination av maskin- och programteknik som gör modulen till den klart bästa vägen framåt när det gäller datorsäkerhet. Den ger stark verifiering och möjligheter till kryptering. Bortom datasäkerhet 3

4 Säkerhetsrisker är problem nummer ett för mobila datoranvändare. VI GRANSKAR KONCEPTET TPM utgör vad vi kallar grundvalen för säkerheten. Information som finns lagrad på kretsen kan användas för en attesteringsprocess: mätning, registrering och rapportering som syftar till att garantera att ingen manipulation eller obehörig systemåtkomst kan ske. TPM utgör grundvalen och är en stabil bas som kan kompletteras med ytterligare säkerhetsåtgärder. FUNKTION FÖRDELAR TPM kan användas för lagring av nycklar och digitala certifikat inom ramen för ett PKI-system. Lösenord kan också lagras där. TPM har en separat styrenhet där konfidentiell information lagras. Ger stöd för PKI så att användaren kan verifiera via andra tillverkare. Bättre nätverksskydd, särskilt välkommet för kommersiella Internet-transaktioner som kräver digital signatur. TPM är skyddad mot virus och maskar som attackerar körbara filer (exe-filer) eller operativsystemet. Digitala identiteter och verifiering skyddas också. TPM ger stöd för enkel identifiering - användaren slipper ange flera lösenord för att få åtkomst. TPM kan användas för att skapa en PSD-enhet (Personal Secure Drive). Enkel användning. Informationen på en bärbar dator förblir skyddad även om datorn stjäls. TPM liknar i princip din åtkomst till ett bankfack inne i ett låst valv. Du måste styrka din identitet och din rätt att öppna bankfacket innan du kan se vad som finns i det. Det innebär att informationen på TPM-plattformen förblir inlåst och skyddad, även om den bärbara datorn blir stulen. Frågan är dock om TPM-lösningen är tillräcklig. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING Trots förstärkta säkerhetsfunktioner räcker TPM ensam inte till för att ge systemskydd på hög nivå. Det krävs en mer omfattande modell för säkerhet, nämligen säker datoranvändning. En högre säkerhetsnivå krävs när datorn går från startprocessen till att läsa in operativsystemet och köra program som t.ex. e-postklienter och webbläsare. Bortom datasäkerhet 4

5 Därför föreslår Gartner en modell med tre nivåer som kallas säker datoranvändning. Säker datoranvändning omfattar intrångsskyddad maskinvara, en säker plattform och en säker körningsmiljö (run-time). Nivå 3: Säker körning Nivå 2: Säker plattform Nivå 1: Intrångsskyddad maskinvara (används för att generera säkra nycklar) Gartner föreslår en modell med tre nivåer för säker datoranvändning (källa: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, av C. Hirst och C. Heidarson, 6 oktober 2004). Att maskinvaran är intrångsskyddad innebär att nycklar skapas och lagras skyddat i ett förseglat, skyddat minne, som även innehåller krypteringsfunktionerna för att låsa upp resten av systemet med nycklarna. Detta garanteras av TCG (Trusted Computing Group) och TPM, vilket gör TPM till en nödvändig grundval för en säker plattform. På den säkra plattformen används krypteringsfunktioner för att garantera plattformens säkerhet och verifiera användarens identitet. Skyddad, krypterad information om tillståndet hos programvaran som körs på plattformen lagras i TPM och kan användas för att kontrollera om systemet har manipulerats. TPM kan också användas för att styra systemåtkomst på BIOS-nivå. Med säker körning menas miljön där säkra program används. För detta krävs en kombination av maskin- och programvara, inklusive ett operativsystem med en intrångsskyddad kärna som partitionerar minnet så att säkra och icke-säkra program kan köras samtidigt. Säker körning garanterar också att all åtkomst till enheter, särskilt tangentbord och annan kringutrustning, är behörighetsskyddad. Tillsammans ger dessa tre nivåer ett totalt plattformsskydd. Målet med säker datoranvändning är att se till att systemet är skyddat mot manipulation och intrång och att det arbetar på ett förutbestämt sätt. Det ger integritet, sekretess, tillförlitlighet, skyddad kommunikation, behörighet för anslutningar och åtkomst samt förutsägbarhet. Säker datoranvändning är en omfattande skyddsmetod som inbegriper datorstart, systemåtkomst, åtkomst till kringutrustning, programkörning och informationsutbyte via e-post. Säkerheten är beroende av framsteg inom alla dessa områden, men inget av dem räcker till i sig självt. Säker datoranvändning som helhet är något mer än summan av delarna. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING Redan i dag kan vi se mängder av förbättringar inom maskin- och programvara för den mobila datorplattformen. TPM förblir kärnan, grundvalen som ger en maskinvara som är skyddad mot manipulation och intrång samt en säker plattform. Dagens säkra mobila plattformar har antivirusprogram, TPM, enhetslås, BIOS-lösenord, biometri och XD-Bit (Execute Bit). I dag har vi nått två av tre mål. TPM är på plats i en mobil datorplattform och ger en intrångsskyddad maskinvara och grundvalen för en säker plattform. BIOS-lösenord och biometri kan användas för att verifiera användares rätt till systemåtkomst. I körningsmiljön för säker körning finns antivirusprogram och XD-Bit tillgängliga och ger övervakningsfunktioner som skyddar systemet mot att ta emot och köra skadlig programvara. Enhetslåsfunktioner finns nu på Bortom datasäkerhet 5

6 de senaste bärbara Toshiba-datorerna, vilket innebär att bara verifierade användare kan använda systemkomponenter som hårddisken, optiska enheter och även USB-tillbehör. Enligt en enkät från Datamonitor rankas säkerhet som en viktig eller mycket viktig funktion av 87 procent av IT-proffsen. Toshibas fingeravtrycksläsare är ett exempel på hur biometri kan ge skydd. Sekretessbildskärmar används nu också på utvalda bärbara modeller, särskilt Tecra M3-serien. Med Toshibas VACF (kontrollfilter för visningsvinkel) är det bara den som använder datorn som kan se detaljerna på skärmen. På det sättet kan du skydda känsliga data från att ses eller läsas av obehöriga på allmänna platser där många människor vistas. Det görs alltså framsteg när det gäller säker datoranvändning, men vissa krav återstår fortfarande att uppfylla. Säker datoranvändning kommer att bli verklighet i och med lanseringen av kompatibla processorer och operativsystem, närmare bestämt LaGrande-tekniken från Intel och Microsoft Vista, nästa Windows-version som tidigare hade kodnamnet Longhorn. Enligt Intel kan vi förvänta oss att se Intel LaGrande lanseras inom 2 3 år. Den skapar en maskinvarubas på klientdatorplattformen som kan bidra till att skydda sparade och skapade data mot programattacker som hotar sekretess eller dataintegritet. Detta tack vare att LaGrande skapar en miljö där varje program kan köras i en egen rymd, skyddat mot all annan programvara i systemet och nätverket. På så sätt kan du skydda viktiga, konfidentiella företagsdata och personuppgifter, likaväl som känslig kommunikation och e-handelstransaktioner, mot hot från skadlig programvara som kan finnas i systemet eller nätverket. För att LaGrande-tekniken ska kunna utnyttjas maximalt behöver du ha ett operativsystem för säker körning. Microsoft Vista kommer att ge betydande förbättringar av operativsystemssäkerheten, likaväl som ny teknik som utvecklare kan använda för att skapa säkrare program och lätta bördan för systemadministratörer och slutanvändare när det gäller att skydda systemen. Branschexperter är dock inte säkra på att Vista kommer att vara ett verkligt säkert operativsystem. AVSLUTNING Sammanfattningsvis kan man säga att grunden för säker datoranvändning är lagd i och med TPM och BIOS-nivåstyrning. Nästa steg blir att introducera både processorer och operativsystem som har kapacitet att ge en verkligt säker körningsmiljö. Som det ser ut nu kommer det målet inte att nås före 2008, men under tiden kommer ändå en mängd framsteg inom program- och maskinvara att förbättra säkerheten som helhet. Bortom datasäkerhet Toshiba Europe GmbH. Toshiba strävar efter att alla uppgifter i denna publikation ska vara korrekta men produktspecifi kationer, konfi gurationer, priser och system/komponenter/tillval kan komma att ändras utan särskilt meddelande. Den senaste produktinformationen för en viss dator och de senaste program- och datoruppgraderingarna fi nns på Toshibas webbplats på

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD Toshiba EasyGuard är en bättre lösning för ökad datasäkerhet, avancerat systemskydd och enkla anslutningsmöjligheter. Metoden gör det möjligt att

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

TOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG?

TOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG? TOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG? Toshiba EasyGuard är en av de bästa metoderna för ökad datasäkerhet, avancerat systemskydd och enkel anslutning. Mobila användare

Läs mer

Kraftfulla dual-core-prestanda för företag idag och imorgon

Kraftfulla dual-core-prestanda för företag idag och imorgon Kraftfull dual-core-prestanda Kraftfulla dual-core-prestanda för företag idag och imorgon Toshibas senaste bärbara datorer för professionellt bruk med Intel Core 2 Duo-processorer är innovativa, kraftfulla

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Översikt över Toshiba EasyGuard Kursmodul 1. Kursmodul 1: Översikt över Toshiba EasyGuard

Översikt över Toshiba EasyGuard Kursmodul 1. Kursmodul 1: Översikt över Toshiba EasyGuard Översikt över Toshiba EasyGuard Kursmodul 1 Kursmodul 1: Översikt över Toshiba EasyGuard TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Kursmodul 1 ämnesområden Kursmodulen i översikten över Toshiba

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Pressmeddelande. Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet

Pressmeddelande. Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet Pressmeddelande Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet Pressmeddelande Pressmeddelande Pressmeddelande Pressmeddelande Tre nya modeller med bättre portabilitet,

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Toshiba och Intel Centrino Duo mobile teknologi för professionella användare

Toshiba och Intel Centrino Duo mobile teknologi för professionella användare Toshiba och Intel Centrino Duo mobile teknologi för professionella användare I dagens affärsvärld är den bärbara datorn det främsta mobila verktyget för produktivitet och kommunikation. Detta verktyg har

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

medarbetare Var noggrann när du väljer din närmaste medarbetare TRENDER OCH TEKNIK FÖR KONTORET

medarbetare Var noggrann när du väljer din närmaste medarbetare TRENDER OCH TEKNIK FÖR KONTORET Rekrytera rätt medarbetare Var noggrann när du väljer din närmaste medarbetare Bland tusentals bärbara datorer är det inte lätt att hitta rätt modell i förhållande till verksamhetens krav. Måste den vara

Läs mer

KÖPGUIDE. Toshiba FEATURE

KÖPGUIDE. Toshiba FEATURE Toshiba FEATURE DAGS FÖR SKOLAN DAGS FÖR SKOLAN KÖPGUIDE I Toshibas utbud av bärbara datorer finns mycket att välja bland, antingen du själv studerar eller är lärare, eller kanske letar efter lämplig utrustning

Läs mer

VAD ÄR MEDIA CENTER EDITION 2005?

VAD ÄR MEDIA CENTER EDITION 2005? SPECIALARTIKEL MEDIA CENTER EDITION VAD ÄR MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, ELLER MCE SOM DET KALLAS, ÄR DET ABSOLUT SENASTE INOM HEMUNDERHÅLLNING I DATORVÄRLDEN.

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Toshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare

Toshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare Teknisk rapport Toshiba och Intel Toshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare Med mobiltekniken Intel Centrino Duo som grund utvecklar Toshiba nya bärbara

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

storemore Högkapacitetslagring

storemore Högkapacitetslagring storemore Högkapacitetslagring Ta reda på hur du kan bli både mer produktiv och samtidigt få mer nöje av din dator. Vad är StoreMore? Toshibas StoreMore är en lösning för högkapacitetslagring som ger åtkomst

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Välkommen. HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP

Välkommen. HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP Välkommen HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP Specifikationer Vilken är server, MFP och PC? 1 3 Processor = Intel(R) Core(TM) i5-3427u CPU @ 1.80GHz 2301 MHz Memory = 3960 MB

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Din manual HP PAVILION DV7-1103EA

Din manual HP PAVILION DV7-1103EA Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

NSi Output Manager Vanliga frågor och svar. Version 3.2

NSi Output Manager Vanliga frågor och svar. Version 3.2 NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt. MPEGproblemlösning Den här sektionen är till för kardiologianvändare som granskar MPEGobjekt. Läs avsnitten nedan om du behöver hjälp med att lösa problem som uppstått vid visning av MPEGobjekt. MPEGkomponenter

Läs mer

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Programmet gör det möjligt att skapa en räddningsskiva, DVD eller USB-minne. Detta räddningssystem är avsedd för två typer av situationer: 1. För att återställa en säkerhetskopia

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för

Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för IT-system och appar Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för externa utförare att förhålla sig till som krav innan man ansöker om att bli utförare av hemtjänst inom Göteborgs

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Handhavande och omgivande miljö

Handhavande och omgivande miljö Handhavande och omgivande miljö 1 Syfte Oavsett hur säkert ett system är kan det alltid användas på ett sådant vis att det inte längre är säkert. Det här dokumentet beskriver dels de krav som ställs på

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

EASYGUARD BEKYMMERSFRI MOBIL INFORMATIONSHANTERING INNOVATIONER I AFFÄRSLIVET ANSLUTNINGAR SÄKERHET

EASYGUARD BEKYMMERSFRI MOBIL INFORMATIONSHANTERING INNOVATIONER I AFFÄRSLIVET ANSLUTNINGAR SÄKERHET SKYDD HANTERBARHET ANSLUTNINGAR SÄKERHET INNOVATIONER I AFFÄRSLIVET Toshiba EasyGuard ger affärslivet bekymmersfri mobil datoranvändning med unika funktioner som löser de mobilitetsproblem som dagens företag

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Svensk version. Inledning. Installation av maskinvara. LC202 Sweex Powerline Ethernet-adapter 200 Mbps

Svensk version. Inledning. Installation av maskinvara. LC202 Sweex Powerline Ethernet-adapter 200 Mbps LC202 Sweex Powerline Ethernet-adapter 200 Mbps Inledning Utsätt inte Sweex Powerline Ethernet-adapter 200 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmeelement.

Läs mer

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P B R U K S A N V I S N I N G A I - 7 0 7 9 4 5 S U O M I H A R D D I S K A D A P T E R I D E / S A T A T O U S B

Läs mer

Säkerhet. Användarhandbok

Säkerhet. Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra. Användarvillkor Parter med organisationsnummer 556217-5157, adress, hädanefter under benämning PromikBook och Du/ditt företag hädanefter under benämning Användare. Tjänster PromikBooks tjänster består

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban

Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban Adobe Security White Paper De nya säkerhetsfunktionerna i Adobe Reader X och Adobe Acrobat X hjälper till att minska riskerna med PDF-baserad skadlig kod. Adobe Reader och Adobe Acrobat tar PDF-säkerheten

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

GSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar

GSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 GSL 1000 är ett otroligt flexibelt elektroniskt högsäkerhetslås som kan användas som en fristående enhet, som ett lås med engångskoder

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Lotteriinspektionens tekniska villkor för värdeautomater

Lotteriinspektionens tekniska villkor för värdeautomater Lotteriinspektionens tekniska villkor för värdeautomater Inledning Regeringen har i beslut den 13 december 2001 (Fi2001/3613, Fi2001/4431 och Fi2001/4518) lämnat AB Svenska Spel tillstånd att anordna spel

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Installationsanvisningar HogiaLön Plus

Installationsanvisningar HogiaLön Plus Installationsanvisningar HogiaLön Plus Installation Med den här installationen kan du installera HogiaLön Plus på Windows XP, Vista och Windows 7. Om du vill installera en MSI-installation finns en separat

Läs mer

B r u k s a n v i s n i n g A I - 7 0 7 9 4 4

B r u k s a n v i s n i n g A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p B r u k s a n v i s n i n g A I - 7 0 7 9 4 4 S U O M I H A R D D I S K A D A P T E R I D E / S A T A T O U S B

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer