Säkerhet ur ett testperspektiv

Storlek: px
Starta visningen från sidan:

Download "Säkerhet ur ett testperspektiv"

Transkript

1 Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved.

2 Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och grundade Prolore Jobbade på Microsoft i 4 år Idag VD på Prolore 2

3 Innehåll Microsoft Security Development Lifecycle (SDL) Säker design Minska attackytan (ASR) Modelera hotbilden (Threat Modeling) Kanske: Säkerhetstestning Fuzz testning 3

4 (Innehåll) Borttaget Buffer overflows Integer arithmetic errors Canonicalization issues Managed Code: Cross-site scripting (XSS) Managed Code: SQL injection Cryptography Code Review 4

5 Mål Att ge dig information som kan användas för att göra dina system säkrare. 5

6 Vad är Microsoft SDL Microsoft Security Development Lifecycle Vilka säkerhetsaktiviteter ger mest valuta för pengarna? 1. Utbildning 60-45% 2. Threat Modeling 40% 3. Attack Surface Reduction? % 4. Fuzz Testing 10% Att bara leta efter säkerhetsbuggar gör inte mjukvara säkrare 6

7 7 Microsoft SDL

8 Test och Säkerhet Test validerar Krav och Design? Test verifierar för att hitta säkerhetsfel. Fokus ligger på validering när man arbetar med säkerhetstest. Att bara leta efter säkerhetsbuggar gör inte mjukvara säkrare 8

9 Minska attackytan Titta på alla ingångspunkter till ditt system. Nätverksport och protokoll Filer och filtyper (Windows registry) Rangordna dom enligt behörighetsnivå. Anonym användare - autentiserad användare Fjärranvändare - lokala användare Användare - Admin Nätverk - lokal 9

10 Minska attackytan Större attackyta Exekverar som default Öppen port UDP Anonym åtkomst Alltid på Adminåtkomst Åtkomst från internet SYSTEM Standardinställningat Mindre attackyta Avstängd som default Stängd port TCP Autensierad åtkomst Ibland på Användaråtkomst Åtkomst från lokala nätet Inte SYSTEM Användardefinierade inställningar 10

11 Att minska attackytan är lika viktigt som att få programkoden bra Skapa en lista och gå kritiskt genom den. Ställ dig frågor som: Behöver porten verkligen vara öppen? Behöver filen verkligen vara skrivbar? Behöver användaren verkligen den rättigheten? Behöver verkligen den processen vara startad? 11

12 Hotanalys Säker mjukvara börjar med att vi förstår hoten. Hot är inte samma sak som sårbarhet. Hot lever för alltid, de är attackens mål Processen i korthet: Modellera hotbilden -> Identifiera hot -> Mildra/motverka hot -> Validera 12

13 Hotmodellering (Threat Modeling) Rita upp din arkitektur. Börja med personer/andra system, processer, dataflöden och datalagring. Unik form för varje sak Varje dataflöde ska bara gå åt ett håll Namnge dom med data, inte läs/skriv Rita ut attackytor/trust boundaries Berätta en story om ditt system för att se att bin modell är OK. 13

14 Hotmodell (Threat Model) Extern Enhet Process Dataflöde Datalagring Trust boundary Människor Andra system Microsoft. com DLL EXE COM-objekt Komponent Service Web Service Funktions anrop Nätverks trafik RPC (Remote Procedure Call) Databas Fil Registry Kö/Stack Delat minne Dator Filsystem Process boundary 14

15 Hitta hoten Använd STRIDE för varje detalj Börja med saker som är kopplade till farliga dataflöden (sådana som korsar trust boundarie) Använd tabellen som hjälp för att komma på attacker. Håll reda på allt i en lista 15

16 Förstå STRIDE hoten Hot Egenskap Definition Exempel Spoofing Autentisering Utge sig för att vara något eller någon annan. Utge sig för att vara någon från ITavdelningen, skatteverket.se eller ntdll.dll Tampering Integritet Modifiera data eller kod Modifiera en DLL på disk eller DVD, eller ett paket på nätverket. Repudiation Oavvislighet Påstå att man inte har utfört något Information Disclosure Denial of Service Elevation of Privilege 16 Sekretess Tillgänglighet Behörighet/Till stånd Visa information för någon som inte hat tillstånd att se det Förneka eller försämra tjänst för användare Få tillgång utan korrekt tillstånd Jag har inte skickat mailet. Jag har inte ändrat filen. Jag har inte besökt websidan. Publicera ett kundregister på en websida. Visa Windows källkod för någon Krascha en process eller en webserver, eller skicka data som belastar en tjänst. Gå från begränsad användare till en med högre behörighet. Tillåtar en anonym användare att köra kommandon.

17 STRIDE Tabellen S T R I D E Extern Enhet X X Process X X X X X X Dataflöde X X X X Datalagring X X X 17

18 Mildra/motverka hoten genom att använda följande teknik Hot Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege Mildra/motverka genom Autentisering Integritet Oavvislighet Sekretess Tillgänglighet Behörighet/Tillstånd 18

19 Dataflödesdiagram Inte flödesschema Inte klassdiagram Inte interaktionsdiagram 19

20 Identifiera hoten SR TID STRIDE TID TID Varje element i dataflödesdiagramet är mottagligt för en eller flera hottyper. TID SR STRIDE TID TID STRIDE 20

21 Mildra/motverka hoten För varje hot, bestäm hur det ska stoppas Designa om och eliminera Använd en standard motverkningsteknik Acceptera/medvetet risktagande Rapportera en bugg Hantera hot som buggar Motverkningsteknik som funktionalitet 21

22 Validera Kontrollera hotmodellsdiagrammet Stämmer det överens med designdokumentet? Stämmer det överens med faktisk implementation? Kolla i din buggdatabas Är alla säkerhetsrelaterade buggar stängda? Är allt implementerat för att motverka dessa? 22

23 Fuzz testning Myntades av Bart Miller An Empirical Study of the Reliability of UNIX Utilities (Miller, Fredriksen och So, 1990) Kritiker kallar det för hagelbössa, men i vissa sammanhang är hagelbössor mer användbara än gevär eller laser 23

24 Fuzz testning Slumpdriven applicering av inkorrekt formaterad data för att hitta sårbarheter. Egenskaper: Metodisk Slumpvärden Explicit sökande efter sårbarheter / stabilitetsfel Genererar ett stort antal testfall Förväntat resultat: Det går inte fel Passar inte riktigt in i traditionellt tankesett med testfall 24

25 Hur gör man Fuzz testning? Verktyg, verktyg, verktyg. Hitta alla ingångspunkter till ditt system. Nätverksport och protokoll Filer och filtyper Windows registry Rangordna dom enligt behörighetsnivå. Anonym, användarbehörighet och admin Fjärranvändare och lokala användare. 25

26 Hur gör man Fuzz testning? De som utför attacker begränsar sig inte. Regel nr. 1: Det finns inga regler/begränsningar Attacker som utförs av admin är inte intressanta. Om du har en klient till din server, använd den inte. Imitera klienten 26

27 Sammanfattning SDL integrerar säkerhetsaktiviteter i alla faser av utvecklingarbetet. Att reducera attackytan och att modellera hoten är delar av säker design. Indatavalidering är en mycket viktig teknik vid säker utveckling. Ett misslyckande resulterar alltid i allvarliga säkerhetproblem. Fuzz testning hjälper att avslöja fel som kan medföra säkerhetsproblem. 27

28 28 Rekommenderad läsning

29 Rekommenderade verktyg Threat Modeling ASR SDL Threat Modeling Tool version Attack Surface Analyzer (Beta) Fuzz Testning SDL MiniFuzz File Fuzzer SDL RegEx Fuzzer Övriga BinScope Binary Analyzer AppVerifier Microsoft Code Analysis Tool.NET (CAT.NET) 29

30 Tack! Kontakt: 30

Murphys onda tvilling och en hackers syn på bra design

Murphys onda tvilling och en hackers syn på bra design Stefan Pettersson Sundsvall 42 2009-10-15 Murphys onda tvilling och en hackers syn på bra design Reliable software does what it is supposed to. Secure software does what it is supposed to, and nothing

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. FlexiTid Extern webbokning Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Extern Tidbokning?... 2 1.2 Hur fungerar Flexi

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den

Läs mer

Säkra Designmönster (Secure Design Patterns)

Säkra Designmönster (Secure Design Patterns) Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Enhetstester på.netplattformen

Enhetstester på.netplattformen Enhetstester på.netplattformen Praktikfall ur verkligheten Copyright Prolore 2007. All Rights Reserved. Viktor Laszlo Vem är jag 11 år inom test Prolore: specialiserat på Testautomatisering, Prestandatest

Läs mer

Tentamen etjänster och webbprogrammering

Tentamen etjänster och webbprogrammering Tentamen etjänster och webbprogrammering Institutionen för informatik och media, informattionssystem Datum 26/8 Tid 8.00 12.00 Lärare Owen Eriksson Fredrik Bengtsson Maxpoäng 65 För Godkänd krävs minst

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB VIDA ON WEB INNEHÅLL 1 INTRODUKTION... 3 2 INSTALLATION... 4 2.1 Installation från DVD-skivan med VIDA... 4 2.2 Installation från webbplatsen VIDA ISS eller Dealer Development Portal... 5 3 VERIFIERA INSTALLATIONEN...

Läs mer

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/

Läs mer

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad

Läs mer

1 Systemkrav avantraupphandling

1 Systemkrav avantraupphandling 1 (10) Godkänd av Produkt/Projekt/Verksamhet avantraupphandling 3.0.1 1 Systemkrav avantraupphandling Intranät webb klient Internet applikation klient Förrådssystem Beställningssystem COM+ Server File

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions Testdriven utveckling Magnus Jonsson Siemens Medical Solutions 2 Soarian Stort projekt, ca 400 personer i projektet Distribuerad utveckling i USA, Indien och Sverige Web baserat lösning med admin client

Läs mer

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com>

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com> God nätverksdesign och distribuerade brandväggar Patrik Fältström Brandväggar? Brandvägg är en funktion En bra brandvägg får man enbart genom att kombinera olika skyddsmekanismer Färist

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. Ecos Systemkrav Systemkrav 2016-11-25 2 (6) Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14 Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll

INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll INNEHÅLL Konfigurering av SQL Server Egenskaper Kommunikationsprotokoll 1 KONFIGURERING AV SQL SERVER SQL Server är nästan självkonfigurerande. Minne, anslutningar och buffrar hanteras dynamiskt. Man kan

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL heter vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen 8.25. Alla användare som har en äldre version av EP (7.58 eller äldre)

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva

Läs mer

1. Revisionsinformation

1. Revisionsinformation 7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Passersystem VAKA 10

Passersystem VAKA 10 Driftsättning & Snabbstart Passersystem VAKA 10 20003-1 Vaka snabbstart axema Sida 1 Copyright Axema Access Control AB, Stockholm 2011. 20003-sv Vaka quick guide Axema Access Control AB är ett svenskt

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Invest for Excel CD version Start guide www.datapartner.fi

Invest for Excel CD version Start guide www.datapartner.fi Invest for Excel CD version Start guide www.datapartner.fi Kära användare, Denna Invest for Excel start guide är till för att hjälpa dig installera och börja använda Invest for Excel. Lägg märke till att

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Handbok KNetAttach. Orville Bennett Översättare: Stefan Asserhäll

Handbok KNetAttach. Orville Bennett Översättare: Stefan Asserhäll Orville Bennett Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Att använda KNetAttach 6 2.1 Lägga till nätverkskataloger................................ 6 3 Genomgång av KNetAttach 9 4 Tack till

Läs mer

med Office 365 i Dynamics NAV 2015

med Office 365 i Dynamics NAV 2015 Arbeta Arbeta med med Office 365 i Dynamics NAV 2015 Office 365 i Dynamics NAV 2015. - En guide för att enkelt komma igång Innehåll Kom igång med Office 365 i Dynamics NAV 2015... 1 Använd Word i Dynamics

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Föräldrakontroll MEDDELANDE TILL FÖRÄLDRAR. Vita-systemet innan du låter ditt barn spela. Ställ in föräldrakontrollen på PlayStation 4-419-422-01(1)

Föräldrakontroll MEDDELANDE TILL FÖRÄLDRAR. Vita-systemet innan du låter ditt barn spela. Ställ in föräldrakontrollen på PlayStation 4-419-422-01(1) Föräldrakontroll MEDDELANDE TILL FÖRÄLDRAR Ställ in föräldrakontrollen på Vita-systemet innan du låter ditt barn spela. 4-419-422-01(1) Vita-systemet har funktioner som hjälper föräldrar och vårdnadshavare

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Dag König Developer Tools Specialist Microsoft Corporation

Dag König Developer Tools Specialist Microsoft Corporation Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla

Läs mer

Procedurer för att ändra standardplats för programinstallation i Windows XP

Procedurer för att ändra standardplats för programinstallation i Windows XP Procedurer för att ändra standardplats för programinstallation i Windows XP SW4223 De flesta windowsprogram installeras i enhet C: som standardinställning. Följ denna manual för att modifiera standardplatsen

Läs mer

OBS!!! Anslut ej USB kabeln till dator eller GPS innan du först har installerat drivrutinerna för USB kabeln i din dator.

OBS!!! Anslut ej USB kabeln till dator eller GPS innan du först har installerat drivrutinerna för USB kabeln i din dator. Navirad User Tool 3,7 Manual för GPS 1 Easy, GPS 2, GPS 4 samt Navirad Elite. Du kan ladda ner programmet från följande websida: Leta upp fliken Download och följ instruktionerna. http://www.tmobilteknik.com

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Konfigurering av inloggning via Active Directory

Konfigurering av inloggning via Active Directory Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Nya versioner

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.1 samt anvisningar till ITansvarig eller IT-tekniker Installation av HogiaLön Plus Se separat installationsanvisning på Kundtorget.

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Boss installationsmanual förberedelser

Boss installationsmanual förberedelser 1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,

Läs mer

E11 "Protection" Föreläsning 11, HT2014 Säkerhet, tillgänglighet. Johan Leitet. Kurs: 1dv403 Webbteknik I

E11 Protection Föreläsning 11, HT2014 Säkerhet, tillgänglighet. Johan Leitet. Kurs: 1dv403 Webbteknik I Föreläsning 11, HT2014 Säkerhet, tillgänglighet E11 "Protection" Kurs: 1dv403 Webbteknik I Johan Leitet E11 Protection Dagens agenda Tillgänglighet Säkerhet Webbsajt vs. Webbapp Webbsida/webbsajt Webbapplikation

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Sammanfattning och specifikationer för POT

Sammanfattning och specifikationer för POT 0.2 Sammanfattning och specifikationer för POT Kornhamnstorg 61 SE-111 27 Stockholm Sweden 00 00 Telefon: +46 (0)8 791 92 Telefax: +46 (0)8 791 95 www.certezza.net Innehållsförteckning 1 SAMMANFATTNING...

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Installation av Topocad

Installation av Topocad Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

Releaseinformation för Remote Support Platform 3.0

Releaseinformation för Remote Support Platform 3.0 Releaseinformation Remote Support Platform for SAP Business One Dokumentversion: 1.0 2012-10-08 OFFENTLIGT Releaseinformation för Remote Support Platform 3.0 Alla länder Typografiska konventioner Teckenstil

Läs mer

Snabbguide IP-kamera Kom igång med din kamera

Snabbguide IP-kamera Kom igång med din kamera 120419 50133 Snabbguide IP-kamera Kom igång med din kamera Mjukvara för PC Installera mjukvaran...2 Uppstart och nätverksinställning Anslut dator och IP-kamera med kabel...2 Logga in i ActiveX Mode (For

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

DI Studio 4.3 - nyheter

DI Studio 4.3 - nyheter DI Studio 4.3 - nyheter Sofie Eidensten och Patric Hamilton Copyright 2010 SAS Institute Inc. All rights reserved. 2 Varför DI Studio Snabbare utveckling Enklare underhåll Gör det överskådligt 3 Nyheter

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer