Säker fillagring i hemmiljö

Storlek: px
Starta visningen från sidan:

Download "Säker fillagring i hemmiljö"

Transkript

1 Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV41E

2 Sammanfattning I det här arbetet har författarna valt att fokusera på lagringssäkerhet ur synvinkeln hemmiljö. För att kunna ge målgruppen någon form av riktlinje definieras olika krav på säkerhet och lagring från författarnas sida att utgå från vid diskussion och arbetets upplägg. Arbetet inriktar sig på vad det finns för möjligheter för att kunna säkra upp de olika formerna av lagringsmöjligheter. Är det möjligt att göra? Vilka källor kan man förvänta sig att målgruppen använder för att lösa de här problemen? Genom att studera tidigare forskning och göra omfattande dokumentstudier kommer författarna fram till vad som kan vara lämpligt att använda i en hemmiljö för säker fillagring. Arbetet mynnar ut i ett resultat med vad de olika lagringslösningarna och lagringstjänsterna klarar av för krav samt vad de klarar av för olika funktioner. Det finns även en form av rekommendation för användaren vad som kan vara en lämplig väg att gå, dock inte ett direkt svar på hur denna skall se ut. Nyckelord: Fillagring, Molntjänst, Diskkryptering, Network Attatched Storage, NAS, Filserver, Lagringslösning, Lagringstjänst, Hemmiljö, Privat fillagring, Privat Filserver Abstract The authors of this essay have chosen to focus on secure data storage from a home environment standpoint. In order to give this target group something that resembles a guideline, several demands regarding security and storage will be defined. This will also be used as a basis both for how the essay is approached and the discussion of it. The essay focuses on the possibilities when it comes to securing the varying forms of storage solutions. Can it be done securely? In order to solve these problems, what sources are the target group most likely to use? Through study of earlier research, and extensive document studies, the authors find solutions regarding secure data storage that are feasible to use in a home environment. In the end, the essay will point out which of the defined demands the various storage solutions and services can handle, and which functions they can handle. There is also a recommendation for the reader regarding what is feasible and suitable for use, though not a clear-cut answer saying which solution is the better; that s still up to the reader herself to determine. Keywords: File storage, Cloud Services, Disk Encryption, Network Attatched Storage, NAS, File Server, Storage Solution, Storage Service, Home Environment, Private File Storage, Private File Server i

3 Förord Vi vill tacka ITT13 för gott moraliskt stöd under arbetets gång, speciellt under de tider då allting kändes hopplöst. Ett särskilt tack till Rasmus Kroon och Erik Johansson för den nödvändiga kritiken vi fick och hade behövt tidigare. Vi vill även tacka Daniel Prescher Clarenfjord för vidare handledning. ii

4 Innehåll 1 Introduktion Definitioner Data Internet-of-things Disk Paket Inledning och bakgrund Tidigare forskning inom ämnet Problemformulering Frågeställningar och hypoteser Ämnesavgränsning Uppsatsens målgrupp Dataintegritet Datasäkerhet Datatillgänglighet Komplexitet Bakgrund och Teori Kryptografi då och nu Lagringslösning Hårddisklagring Filserver NAS Lagringstjänst Molnlösningar Metod Etiska överväganden Vetenskaplig ansats Datainsamling Dokumentstudier Observationer Praktiska Tester Genomförande Lagringslösningar Filserver NAS Lagringstjänster Krypteringsapplikationer Analys Testgenomförande BitLocker AEScrypt Axcrypt Boxcryptor

5 6 Resultat Ansats för resultatredovisning Lagringslösningar Lagringstjänster Krypteringsapplikationer Diskussion Lagringslösningar Filserver NAS Lagringstjänster Krypteringsapplikationer Avslutning Reflektion Slutsats Förslag till fortsatt forskning

6 1 Introduktion I takt med att teknologi utvecklas och sprids, ökar också personers benägenhet att börja spara filer, bilder och musik på mer lättåtkomliga sätt än att framkalla bilder och sätta in dem i album, eller spela in filmer och spara ner dem på band eller skivor. Det gäller att ha tillgång till sina filer snabbt, smidigt och enkelt, antingen för eget bruk eller för att visa vänner och familj. Resultatet av detta är en ökning av användande av tjänster och produkter som erbjuder lagringslösningar och lagringstjänster. Exempelvis har lagring i molntjänster ökat explosivt, speciellt för Dropbox som på bara sex månader fick 100 miljoner nya användare [1]. Uppsatsen kommer att undersöka problemet med säker fillagring genom att studera de tekniker som används och, genom detta, finna lösningar som den vanliga användaren kan nyttja för att säkra sin lagringslösning, vare sig detta är en lagring i hemmet eller en lagring via molntjänst. 1.1 Definitioner I det här avsnittet kommer begrepp vilka används i uppsatsen definieras för att läsare och författare skall ha samma värdering i begreppen Data Med data samt olika böjningar menas digitalt lagrad information i form av ettor och nollor. Det utgör sedan grunden för en representation vilket känns igen som en fil, exempelvis en bild eller film Internet-of-things Det är den utveckling vi ser idag med vardagliga produkter vilka blir uppkopplade mot Internet. Exempelvis kylar, TV-apparater och bilar Disk Disk och dess böjningar kommer att användas i rapporten. Det är en förenkling av ordet hårddisk vilket är en form av lagringsmedium för digital data Paket Paket är i sammanhanget ett annat ord för program och används i samband med operativsystem vilka bygger på olika versioner av Linux. Linux i fråga är en kärna, ett grundläggande fundament för administration av en dator. Linux kan därmed sägas vara ett alternativ till Windows samt paket motsvarar de olika programmen i Windows. 1

7 1.2 Inledning och bakgrund Examensarbetet har sin grund i ett tidigare examensarbete som skrevs av studenter vilka har läst samma utbildning. Deras arbete grundade sig på hur ett privat hemnätverk kan stå emot attacker från Internet. Arbetet i fråga riktar sig mot DDoS-attacker i sammanhanget streaming av spel samt också vad ett konsumentnätverk klarar av [2]. Efter sökande på Internet upptäcktes en forumtråd där hemservrar blev attackerade i jakt på data. Forumet i fråga är ett porrforum där man försöker forcera olika fillagringslösningar i jakten på privatpersoners nakenbilder eller nakenfilmer. Man kan rent etiskt och moraliskt tycka vad man vill om denna fråga, men det påvisar behovet av säkerhet i en hemmiljö som idag är allt mer uppkopplad. Hur skall våra data som de nya digitala hemmen samlar på sig säkras upp? Ett av verktygen som används och nämns i tidigare nämnda porrforum är Shodan. Skaparen av den aktuella söktjänsten, John Matherly, intervjuades av Idg under arbetets gång. I den artikeln nämner skaparen att utvecklare tror att det i säkerhetssyfte räcker med att använda andra portar än standard, men de flesta tänker likadant. Med det i åtanke får man komma ihåg att det så kallade Internet-of-things alltmer kommer in i våra hem och att tillverkare inte har säkerheten som prioritet. Just nu pågår en kapplöpning mellan tillverkare att vinna mark när alltfler datorer flyttar in i våra hem. Det är en kamp om marknaden utan fokus på vår säkerhet som användare. Matherly menar att branschen gör om samma misstag nu som när vi började använda internet. Det gäller för tillverkare att komma först på marknaden och då är säkerhet inte en prioritet [3]. För att fortsätta med detta Internet-of-things så nämner som sagt Matherly att tillverkare har annat i fokus än användarnas säkerhet, vilket även har resulterat i problem för företag och dess uppkopplingar. I takt med att trådlösa nätverk som de anställda har tillgång till blir vanligare ökar antalet uppkopplade enheter med mellan % fler än vad företagen i flera fall är medvetna om. Vänder vi på det till hemnätverk kan detta även återspegla sig där, speciellt om användaren inte har koll på det hela. Vid en genomgång av en av författarnas föräldrars konsumentrouter kan man se att totalt åtta olika enheter har anslutit mot nätverket, av dessa ägs tre av föräldrarna i fråga. Nu ägs de övriga enheter av de personernas barn med respektive, men är de medvetna om denna ökning? Helt plötsligt har antalet anslutna enheter ökat med mellan %, samma utveckling som företagen i fråga ser [3, 4]. Med den utvecklingen ökar antalet punkter en attack kan uppstå genom mångfalt. Det innebär att kraven på säkerheten i hemmen ökar. Det finns en märkbar trend att data krypteras allt mer. Den här trenden påpekas av säkerhetsexperten Jonas Lejon, som menar att kryptering sker mer och mer utan användarens medvetande om det. Exempelvis har Apples nya operativsystem Yosemite som standard en krypterad hårddisk. Det handlar alltså om hur vi användare skyddar vår data samt att det är ett steg i rätt riktning från tillverkarnas sida [5]. Dock kommer även den här utvecklingen från tidigare skandaler, det här med Edward Snowden som galjonsfigur. Edward Snowden var en person som visade på omfattande övervakning av amerikanska myndigheter som påverkade användare över hela världen. Det har lett till en rad avslöjanden om övervakning från flera olika myndigheter i USA med tvivelaktiga grunder. Det leder till grunden för det uttalande som Michael Westlund gör, att vi är idag naiva med en vana att lita på myndigheter och offentliga organisationer. De kan utföra trafikanalyser utan att vi är medvetna om det för tillfället [5, 6, 7]. 2

8 Det blir inte heller bättre när det kommer indikationer på att amerikanska myndigheter letar efter krypteringsalgoritmer som endast kan knäckas inom USA. Alltså skall exempelvis mail som skickas mellan Bob och Alice endast kunna läsas av Bob och Alice, men även den amerikanska staten [8]. 1.3 Tidigare forskning inom ämnet Tidigare har det skett omfattande forskning om just kryptering. Vad det gäller den forskningen så kan man se att det finns flera olika vinklingar på denna. Till en början har vi en artikel av Albert J Marcella Jr. vilken beskriver grunderna om hur det hela fungerar. Denna kan vara en bra början för att förklara grunderna i den tidigare forskningen. Kryptering är att data förändras med en algoritm för att bli icke läsbar för tredje part i kommunikationen. Alltså skall ingen kunna läsa det meddelande Bob skickar till Alice. Det finns flera olika metoder för att lösa det problemet, bland annat med tunnlar eller kryptering av meddelandets innehåll [9]. Fortsättningsvis har vi en artikel av Janusz Gebusia som, vid artikelns skrivande, arbetade för Hewlett-Packard. Han nämner i sin text att just skydd av data på lokala datorer blir mer och mer av en prioritet för organisationer. Visserligen är detta arbete mer inriktat mot en annan målgrupp, men det gör inte problemet och dess beskrivning mindre intressant eller relevant för uppsatsens syfte. Det är dock inte endast kryptering artikelförfattaren har fokuserat på, utan han har även undersökt filöverföring och fillagring inom företagskulturen. Gebusia menar bland annat på att IT-personal saknar översikt över de lösningar vad gäller filöverföring och fillagring som används av användare. Det stämmer väl med antagandet att vid användning av molntjänster har personer väldigt lite insyn i vad som händer med deras data vare sig de laddar upp, laddar ner eller delar filer [10]. Frågan är om just den här tankegången finns hos den gemene användaren? Under 2014 gjordes en undersökning av Heidi Seybert och Petronela Reinecke gällande användning av informations- och kommunikationsteknik i hushåll och av individer i EU-området. Denna undersökning gör gällande att i åldersgruppen så använde en av fem någon form av molnlagring. När den populationen synades närmre så fann de att bland människor i åldern så använde mer än en tredjedel molntjänster för att lagra data, medan en fjärdedel använde molnet för att dela data. I åldersgruppen låg samma användande på 25% respektive 18% [11]. Det här visar svart på vitt att en förhållandevis stor del av EU:s befolkning har använt molntjänster för att lagra eller dela data. 1.4 Problemformulering I dagens samhälle flyttar alltmer teknik in i den vanliga användarens hem. Allt oftare sker sociala interaktioner digitalt och samma övergång från analogt till digitalt gäller även memorabilia i form av exempelvis bilder och filmer. Det som förut tog upp plats i bokhyllan i form av album och VHS-band eller CD/DVD-skivor lagras allt oftare på en hårddisk i hemmet, eller via någon form av lagringstjänst via Internet. Trots personers benägenhet att använda mer teknik, ökar inte deras säkerhetsmedvetenhet i samma takt. Det lämnar dem, och speciellt deras data och information, öppna för angrepp samt förlust. Det är i längden en brist samt att data med stort sentimentalt värde kan gå förlorad och ej återskapas. Den här bristen kan ses i författarnas närmiljö där majoriteten av familjemedlemmar 3

9 inte lagrar data feltolerant. Det gör att familjens fotoalbum sedan 2006 ligger på en ensam disk som börjar bli till åren. När den väl går sönder så är katastrofen ett faktum. Hur kan användare skydda sin data mot intrång likväl förlust? Är det möjligt för en användare att kunna skydda sig mot de här problemen? Det är framförallt de här frågorna vi vill besvara genom det här arbetet. 1.5 Frågeställningar och hypoteser Hypotesen är att lagringslösningar man bygger själv antagligen är mer komplicerade jämfört med tjänster eller hårdvara som tredjepart tillhandahåller, dock kommer användaren ha en större kontroll över det data som lagras. Det hela härstammar i antagandet att en användare som bygger från grunden har full kontroll över vad som läggs in i servern. Den här lösningen är troligen den som är minst användarvänlig. Vad det gäller färdigbyggda lösningar i form av Network Attached Storage (NAS), nätverksbaserad lagring, eller liknande kommer de att vara mer användarvänliga jämfört med en egenbyggd lagringslösning. Det då det antagas finnas ett system i grunden där användaren anger ett antal uppgifter och efter den här konfigurationen kommer det finnas en fungerande lagringslösning. Ett antagande är att användaren har viss möjlighet att anpassa lagringslösningen, men kommer inte ha fullständig kontroll över dess grundläggande funktioner och system. Avseende exempelvis molntjänster som är populärt så kommer användaren ha mycket små möjligheter att påverka lagringen och dess funktioner. När det kommer till säkerheten kring den data som användaren lagrar har användaren väldigt små eller inga möjligheter att påverka. När det kommer till krypteringsapplikationerna så förväntar vi oss att krypterad data förblir krypterad även vid förflyttning samt att kryptering kan ske över såväl disk som på filer och kataloger. 1.6 Ämnesavgränsning Ämnet är bli väldigt brett vilket påvisas i rubriken 1.1. Därav måste en avgränsning ske på något sätt för att projektet skall bli hanterbart överhuvudtaget. Fokus har lagts på de olika lagringslösningarna och deras säkerhet och dataskydd. Hur kan de säkras upp för att ge användaren en trygghet vid användning av lagringslösningen? Arbetet kommer att fokusera på frågorna dataintegritet, datasäkerhet samt datatillgänglighet. De olika begreppen kommer att definieras närmare i rubriken 1.6 tillsammans med övriga önskvärda krav. 1.7 Uppsatsens målgrupp Uppsatsens målgrupp är en hemanvändare i hemmiljö. Vad som är en hemmiljö är väldigt varierat från ett äldre par vilka har en internetuppkoppling med endast en dator till en yngre person med flertalet uppkopplade enheter av olika slag. Gemensamt för målgruppen är hur de skall lagra den data de samlar på sig i form av bilder, filmer eller dokument, det vill säga det som tidigare har förvarats på fysiska medium vilka inte är känsliga på samma sätt som dagens teknik. 4

10 Olika målgrupper har olika krav och behov. Därmed kommer ett antal olika krav och önskemål att specificeras nedan. De här olika punkterna är det upp till läsaren att avgöra vad som är viktigast för läsaren i fråga. Det är även de här punkterna vilka uppsatsens resultat och reflektion kommer att behandla. Med det här i åtanke uppmanar författarna läsaren till att lägga ner mycket tid i det här avsnittet och läsa in sig på vad som åsyftas med de olika begreppen för att ha med sig i resten av rapporten Dataintegritet I begreppet dataintegritet så är fokus på vilka som kan läsa det aktuella datat. Är det säkert så att endast avsedd grupp med personer kan läsa datat i fråga? Datasäkerhet Begreppet datasäkerhet är att datat är lagrat på ett säkert sätt på hårddisken. Kan hårddisken gå sönder utan att man har en dataförlust? Datatillgänglighet Med datatillgänglighet avses hur lättåtkomligt data är för användaren när det inte går som planerat. Om lagringslösningen går sönder, kan det fysiska lagringsmediet säkras och data utvinnas från det? Komplexitet Det här begreppet är mer vagt definierat, det är alltså hur avancerad lagringslösningen är att starta upp initialt. Här kommer inte en absolut vetenskap att påvisas utan mer en bedömning efter användandet av lösningarna hur avancerade de är. 5

11 2 Bakgrund och Teori Detta avsnitt avser att ge läsaren förståelse och information om de tekniker som tas upp. Här behandlas framförallt begreppen lagringslösning, molntjänster och kryptering, vad de innebär och deras framväxt. 2.1 Kryptografi då och nu Kryptografi, det vill säga konsten att göra text gömd för andra, är inte en ny idé. Ordet härstammar från grekiskans kruptos vilket betyder gömd [12]. Genom historien har folk alltid försökt gömma saker från sina medmänniskor, vare sig det är tillverkningstekniker eller militära hemligheter [13, pp. 2]. De tidiga grekerna använde en pinne, omvirad av papper, och skrev sitt meddelande på detta. För att kunna läsa meddelandet behövdes sålunda en pinne av samma diameter, annars blev det ett oläsbart hopkok av bokstäver. Romarna å sin sida använde ett så kallat Caesarchiffer där en bokstav ersätts med en bokstav ett bestämt antal positioner framåt eller bakåt, och egypterna var ännu tidigare ute, med hieroglypher runt år 1900 före vår tideräknings början [14]. Rusar vi framåt till närmre vår tid har vi Enigmamaskinen från andra världskriget, med vilken tyskarna krypterade sin information. Enigmas kryptering blev som bekant dekrypterad och de allierade kunde därefter läsa vad nu än tyskarna försökte dölja med hjälp av maskinen [13, pp. 5]. I vår moderna tid används kryptering för nästan varje kommersiell överföring över Internet, vare sig det gäller att handla något i en webbutik eller om man ska ordna affärer via en internetbank. Det är dock sämre ställt i den privata sektorn, vilket kan pekas på med situationen angående Snowden och NSA [6] och inte minst att både privatpersoner kan, och får, sina privata bilder läckta på nätet. För att inte nämna vissa celebriteters bryska uppvaknande under 2014 [15]. Det här påvisar att det finns behov av att skydda sin data och skapa det författarna menar med dataintegritet. Vanliga användare kan tycka att det inte är något hemligt man lagrar och därmed har något av värde att dölja. Det kan vara falsk trygghet. Det är lite som att ha fotoalbumet i bokhyllan, vilka kommer åt materialet när du inte ser? Lämnar du dörren olåst när du åker hemifrån? 2.2 Lagringslösning Med lagringslösning åsyftas lösningar och funktioner vilka användaren äger fullt ut och är ansvarig för. Användaren är även den som ombesörjer administrationen av den Hårddisklagring Vad det gäller diskar har den typen av enheter en viss livslängd, förr eller senare kommer de att gå sönder. Visst finns det tecken på att de kan ske inom snar framtid när man lyssnar på diskarna. Förr eller senare kommer dagen då de går sönder [16]. När den dagen kommer då en disk går sönder gäller det att vara förberedd som användare, att ha sin data lagrad på ett säkert sätt. 6

12 Då uppstår givetvis frågan om det går att hitta lösningar på det här problemet. Självfallet är det möjligt att skapa lagring med feltolerans, det vill säga att vissa fel kan uppstå utan funktionell förlust, genom att använda Redundant Array of Independent Disks (RAID). De två populäraste formerna av RAID är nivåerna 1 samt 5 [17]. De här två nivåerna lagrar data redundant på olika sätt. RAID nivå 1 är spegling av data över två stycken diskar. Det innebär att data på disk A skall vara detsamma som på disk B [17]. Visserligen innebär det en lagringsförlust på 50%, dock finns datat kvar om en disk går sönder. Vad det gäller RAID nivå 5 är det minst tre diskar som behövs, samt att det är roterande paritet över diskarna [17]. Med paritet innebär det att det räknas fram en kontrollsiffra av det lagrade datat. Det ger en dataförlust på (N-1) diskar där N är grundantalet diskar. Det innebär att med RAID i rätt nivå så kommer det finnas feltolerant lagring samt att det går att återskapa ifall det värsta skulle hända. I det här fallet kan man plocka fram det data som låg på disken igen om en disk går sönder. Det här är det som många i författarnas närhet glömmer, nämligen att de inte har feltolerant lagring Filserver En filserver är en dator som lagrar filer i ett nätverk, och ser till att övriga datorer i nätverket kan komma åt dem [18]. Anledningen till att ha en filserver är bland annat att ha en central lagring där all data sparas. Det istället för att det sprids ut över flera datorer, samt för att inte behöva använda externa lagringsmedium såsom disketter, CD/DVD-skivor eller USB-minnen för att flytta runt data mellan datorer. I praktiken kan vilken dator som helst i nätverket göras om och användas som en filserver. Det enda som behövs göras är att se till att andra datorer kan komma åt den data genom att sätta rättigheter på kataloger och filer NAS NAS är nätverksbaserad lagring som skiljer sig åt på så sätt att den är inte en vanlig dator som agerar filserver utan är en dedikerad maskin i nätverket med en egen nätverksadress [19]. Typiskt för en NAS är att den inte har ett eget tangentbord eller skärm utan inställningar görs genom att koppla upp mot den via en annan dator i nätverket. 2.3 Lagringstjänst Med lagringstjänst åsyftas en lagringslösning där en leverantörs tjänst används istället för en egenägd lagringslösning Molnlösningar Vad är egentligen en molnlagring, och vad innebär det? Många personer använder uttrycket molnet när det gäller att lagra saker, såsom Spara det i molnet. Förmodligen 7

13 tänker inte lika många på att molnlagring innebär att du låter någon annan, oftast ett företag, lagra dina bilder, dokument och filmer på deras servrar [20]. Överlag är företagen överens om att filerna fortfarande är dina, men de kan lagras var som helst i världen där företagen opererar [21, 22]. På senare år har molnbaserad lagring växt och blivit omåttligt populärt. Molnlagring som idé kan sägas ha funnits ända sedan utvecklingen av Advanced Research Projects Agency Network (ARPANET), då personen bakom utvecklingen av detta system hade visionen att alla skulle vara sammankopplade och ha tillgång till data från alla sajter, var de än befann sig [23]. Drömmen och visionen må ha funnits, men det var inte förrän masslagringslösningar och bredbandshastigheter utvecklades som den började ta form, vilket skedde först i slutet av 90-talet. Det var inte förrän runt 2009 när Google och andra aktörer, i samband med Web 2.0 (med fokus på användare), erbjöd webbläsarbaserade applikationer [23]. Det har inte saktat ner heller. Under 2014 nådde bland annat Dropbox 300 miljoner registrerade användare världen runt [1], och Google Drive, icloud och andra lösningar används flitigt. 8

14 3 Metod I det här kapitlet så kommer rapporten att handla om hur gruppen går tillväga för att uppnå målet med projektet. Olika sorters metoder kommer att tas upp och anledningen till deras inkluderande framläggs. 3.1 Etiska överväganden I arbetets inledning har vi skrivit om dataintrång där intrångets mål har varit att komma över bilder och filmer som avbildar intima miljöer. Vi som grupp har valt att endast dokumentera att det har förekommit intrång i människors privatliv, men inte vad det är för typ av data som har hämtats från de olika lagringslösningarna. Vad det gäller molntjänster så kan inte funktionen kontrolleras vad det gäller feltolerant lagring samt kryptering på disk. Det för att den typen av kontroll skulle kräva dataintrång, vilket är ett lagbrott. Därmed får man anta att det som leverantörerna säger stämmer och att det finns feltolerant lagring samt kryptering av data lagrat av leverantörer. 3.2 Vetenskaplig ansats För arbetet har författarna valt att göra en deduktiv ansats då det finns tidigare material inom området, och syftet var inte att återuppfinna hjulet utan snarare att försöka förbättra det och hitta nya infallsvinklar. I det här fallet innebar det ett större fokus på hemanvändare snarare än företag och organisationer, vilket tidigare forskning har riktat sig mot. Undersökningen var i högsta grad kvantitativ då arbetssättet var insamlande av information och fakta vilket sedan analyserades. 3.3 Datainsamling Här beskrivs vilka metoder som använts för att genomföra arbetet. De olika metoderna beskrivs mer ingående nedan Dokumentstudier Det verktyg som har använts mest är dokumentstudier. Det genom att söka fram information för att analysera Observationer Författarna har i vissa fall baserat sina teorier genom observationer. Det främst i sina närmiljöer med närstående familjer. 9

15 3.4 Praktiska Tester Dokumentstudierna i arbetet ledde till praktiska tester för dataintegritet. Eftersom det inte funnits tillgång till färdigbyggda lagringslösningar, samt att lagringstjänster var otillgängliga för denna sortens test, skedde dessa tester endast på egenbyggda lagringslösningar. 10

16 4 Genomförande Genom arbetets gång har fokus riktats mot insamling av data genom främst Google i ett försök att efterlikna det mönster som målgruppen förväntas använda. Det har i många fall inneburit källor vilka inte är akademiskt granskade. Eftersom målgruppen är en hemanvändare, som mestadels använder Internet för att hitta information, är det mer troligt att de icke-akademiska källorna kommer användas av målgruppen. 4.1 Lagringslösningar I det här avsnittet kommer en redogörelse av de olika lagringlösningarna samt hur det går att lösa de olika frågeställningarna vilka har nämnts tidigare. Om man tittar på grundfrågorna med datatillgängligheten först kan man se att det målet uppfylls med samtliga lösningar oavsett vad man väljer att använda. Användaren äger hela lagringslösningen vilket även kan ses som en fördel med tanke på hur lättillgänglig datan är i det här sammanhanget Filserver Filservrar är som tidigare nämnt i grunden en vanlig dator. Hur den byggs upp och administreras i övrigt är något vilket inte kommer att beskrivas närmre i det här arbetet. Nedan kommer dock olika möjligheter undersökas för att lösa de olika frågeställningarna. Linux Linux är ett mycket modulärt system vilket använder sig av så kallade paket. De här paketen fungerar likt legoklossar. En kloss på en annan för att nå ett mål eller viss funktionalitet. Linux är även ett operativsystem vilket bygger på så kallad öppen källkod. Det innebär att användaren kan läsa igenom alla delar av operativsystemet och kan därmed få en fullständig överblick över operativsystemet om det så önskas. Vad man skall ha som ett förbehåll i det här läget är att operativsystemet är komplext att konfigurera. Det i och med att mycket av konfigurationen av funktionerna sker i olika textfiler. Ett exempel kan ses i figur 1, vilket är ett exempel på en konfigurationsfil i Linux. Gör man fel i någon av de här filerna kan det påverka funktionen eller prestandan av systemet. Än allvarligare göra så att systemet inte startar överhuvudtaget. Figur 1: Exempel på konfigurationsfil i Linux När man återvänder till frågeställningarna och datasäkerheten i första skedet finns det exempel på hur det kan lösas. Det är att använda olika paket för att nå den här funk- 11

17 tionen [24]. Där finns ett antal olika paket vilka inte kommer att specificeras i det här arbetet. Vad det gäller dataintegriteten är svaret detsamma som för datasäkerheten. Det går att lösa med olika typer av paket [25]. Windows Microsoft Windows torde var person som arbetar inom IT eller använder datorer känna till, vare sig de faktiskt använder någon av dess versioner eller inte. Microsoft är jätten inom branschen och Windows dominerar marknaden vad gäller operativsystem [26]. Med tanke på detta var det naturligt att även en filserver baserat på Windows granskades, och urvalet var ganska enkelt. Eftersom det är vanliga användare som är målgruppen faller serverversioner bort främst på grund av kostnaden då priset för en serverversion är upp till 500% dyrare (i maj 2015) än en klientversion. Vad som fanns kvar var tre system: Windows 8, Windows 8.1, samt Windows 7. Utav de här systemen valde vi helt sonika de två system med högst marknadsandel, vilka blev Windows 7 med lite mer än 58%, samt Windows 8.1 med lite mer än 11%. Ur en dataintegritetssynpunkt finns Bitlocker, Microsofts egna verktyg för diskkryptering. Den är endast tillgänglig i Ultimate- och Enterpriseutgåvorna av Windows 7, samt Prooch Enterpriseutgåvorna av Windows 8.1 [27, 28]. Utan dessa versioner är användaren tvungen att installera ett program från tredje part för att kunna uppnå dataintegritet. När det gäller datasäkerhet finns stöd för feltolerant lagring inbyggt i både Windows 7 och Windows 8.1, det enda som krävs från användarens sida är tillräckligt antal diskar. För både Windows 7 och Windows 8.1 har användaren hjälp i form av ett grafiskt gränssnitt och utförliga instruktioner och hjälpmanualer inbyggda i systemen NAS NAS är som sagt en lagringslösning kopplad på nätverket. När man väl kommer in till den här typen av lösningar så finns det skillnader mellan tillverkare och modeller. I samband med det här arbetet har fokus lagts på tre olika tillverkare. De olika tillverkarna valdes genom att titta på prisjakt.se samt se vilka tillverkare som har flera modeller på den svenska marknaden. I dagsläget (maj, 2015) är det Netgear, QNAP samt Synology vilka är störst [29]. Netgear Med den mjukvara vilken Netgear har tillgänglig så kan datasäkerheten uppnås genom att enheter har stöd för feltolerant lagring. Det genom olika nivåer av RAID [30]. Vad det gäller dataintegritet finns det stöd för det. Den krypteringsmetoden som används krypterar hela volymen [30]. QNAP Datasäkerheten vilket enheten implementerar genom RAID stöder flertalet nivåer och därmed uppnår kravet på dataintegritet. Det innebär att det finns goda möjligheter till funktionalitet samt säker fillagring [31]. Datasäkerheten finns även tillgänglig med kryptering av data på disk. Det finns dock förbehåll mot det här, det är inte tillgängligt i samtliga länder på grund av legala komplikationer [32]. 12

18 Synology Det finns olika system i Synologys mjukvara som ger möjligheter till feltolerant lagring. Därmed så uppfyller Synology kravet på datasäkerhet [33]. Just frågan om dataintegritet kan Synology lösa med sitt operativsystem DSM [34]. Vad det gäller just mjukvaran för just Synology så finns den tillgänglig på deras hemsida. Det är en virtualiserad miljö för att testa deras system i [35]. Det är lättnavigerat samt användarvänligt. Det gör att vi kan i alla fall få en bild på hur den här typen av system fungerar. 4.2 Lagringstjänster De lagringstjänster som granskats är OneDrive, Dropbox samt icloud. OneDrive och Dropbox valdes ut då den ena är Microsoft-proprietär och varje person med ett Microsoftkonto har tillgång till denna, Dropbox för att det är en populär och välkänd tjänst. icloud faller i samma kategori som OneDrive. För dataintegritet gällande lagringstjänsterna får man lita vad leverantörerna anger. Både Dropbox och icloud anger att data är krypterad hos dem, däremot är inte e-post som ligger hos icloud krypterade [36]. Dessutom har OneDrive inte kryptering på disk för vanliga användare, utan det stöds endast i OneDrive for Business [37]. Alla tre tjänsterna kan integreras i Windows genom att installera deras windowsapplikationer, vilket gör att användare kan ladda upp och ner filer via Windows istället för via en webbläsare eller, i iclouds fall, en iphone eller ipad. Gällande datasäkerhet kan det ej kontrolleras då det, som nämnt under etiska överväganden, skulle innebära att göra dataintrång. 4.3 Krypteringsapplikationer Det finns ett otal applikationer för kryptering att använda, men fyra stycken valdes ut för det här arbetet: BitLocker, Axcrypt, AEScrypt samt Boxcryptor. Framförallt BitLocker, Axcrypt och Boxcryptor rekommenderas av många användare [38, 39]. AEScrypt är en mer lättanvänd applikation än de föregående och valdes med främst målgruppen i åtanke. BitLocker är en proprietär Microsoftapplikation och kan således ej användas i Linux, vilket de övriga tre kan. Alla fyra applikationerna kan endast uppfylla kraven för dataintegritet, då det är vad de är till för. Datasäkerhet och tillgänglighet är inte tillgängliga funktioner utan det får lagringslösningar och -tjänster stå för. 4.4 Analys Analys av resultatet kommer göras genom att författarna reflekterar över resultaten och sedan drar slutsatser utifrån dessa. Problemet med det här ämnet är att det inte direkt går att göra någon form av kvantitativ analys i form av statistiska tester, utan resultatet är vad det är. Det närmsta man kommer är en kvalitativ analys i form av innehållsanalys. Resultatet av analysen är en del av Kapitel 7. 13

19 5 Testgenomförande Inför varje test avinstallerades den tidigare applikationen där det var möjligt, krypterad data togs bort och systemet startades om. Det för att se till att tidigare tester inte påverkade resultatet. Testerna har genomförts genom att en disk, katalog och fil krypterades i samtliga applikationer där det fanns stöd för den funktionen. Varefter att datat krypterats har det flyttats till ett annat system för att se hur det påverkar krypteringen. Kryptering har skett i Windows 7 och 8.1 samt Linux i de fall det har varit möjligt. Mottagaroperativsystemet har alltid varit Windows 7 och kontrollen har varit om disk, katalog eller fil varit läsbar utan några ingrepp. 5.1 BitLocker BitLocker kan endast kryptera diskar, så en hel sekundär disk användes för detta test. Vid kryptering fick användaren ange ett lösenord som användes för att få åtkomst till den krypterade disken. Data lades in på disken utan problem och den delades ut på ett nätverk för att se om andra användare i nätverket kunde få tillgång till den. Väl utdelad kunde disken hittas på nätverket men kunde endast kommas åt genom att använda det lösenord som angavs vid kryptering. Vid överföring av data från krypterad disk till antingen en okrypterad disk på annan eller samma dator, eller till det externa minnet, försvann krypteringen och datan blev fullt läsbar av alla. Samma sak skedde om det externa minnet krypterades, vid insättning i annan enhet kunde datan läsas. 5.2 AEScrypt Efter installation krypterades testdata. Detta program skapade en kopia av datan och krypterade denna, vilket lämnade originaldatan fullt läsbar. Den krypterade datan delades ut på nätverk och fördes över till en annan dator. För att kunna dekryptera och läsa datan krävdes både att applikationen var installerad och att man hade tillgång till lösenordet. 5.3 Axcrypt Vid kryptering av data i denna applikation fick användaren välja mellan att kryptera en kopia eller att kryptera originaldatan. Vid kryptering valdes ett lösenord och användaren fick också möjlighet att generera en slumpmässig alfanumerisk sträng att använda vid krypteringen för högre säkerhet. Denna sträng sparades i ett dokument. Den krypterade datan delades ut på nätverket och fördes över till annan dator och förblev oläslig i alla fallen. För att kunna göra datan läsbar krävdes det att man installerade applikationen, angav lösenordet som användes vid krypteringen samt att man hade tillgång till dokumentet med den genererade alfanumeriska strängen. Utan dessa tre gick datan inte att dekryptera. 14

20 I det fall användaren valde att inte generera en alfanumerisk sträng så behövdes endast applikationen och lösenordet för att göra datan läsbar. 5.4 Boxcryptor Efter installation var användaren tvungen att skapa ett konto och använda detta för att kunna logga in i och använda applikationen. Väl inloggad skapades en virtuell disk genom vilken data kunde krypteras. Efter kryptering fördes datan över till ett annat system, då den virtuella disken inte kunde delas ut på nätverket. Efter överföring kunde datan inte läsas. För att göra den läsbar behövde applikationen installeras och användaren var tvungen att logga in med samma konto som genomfört krypteringen. Därefter behövde datan överföras till den virtuella disken och först där kunde den dekrypteras och bli läsbar. 15

21 6 Resultat I detta kapitel presenteras resultatet av dokumentstudierna och testerna i tabellform. Det för att ge läsaren en enkel och lättläslig överblick av resultatet. 6.1 Ansats för resultatredovisning Följande tabell ger en lättöverskådlig blick över vilka krav de olika lagringslösningarna och lagringstjänsterna uppfyller. Som ett förtydligande är ett streck i tabellerna ett nej. Ett X innebär att funktionen finns eller har stöd på den aktuella lösningen, tjänsten eller applikationen i fråga. Tabell 1: Tabell med resultatet från datainsamlingen Lösning Dataintegritet Datasäkerhet Datatillgänglighet Komplexitet* Dropbox X -** - 1 icloud X -** - 1 Microsoft OneDrive - -** - 1 NAS Netgear X X X 2*** NAS Qnap X**** X X 2*** NAS Synology X X X 2 Filserver Windows 7 X X X 3 Filserver Windows 8.1 X X X 3 Filserver Ubuntu X X X 5 * I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex ** Det är inget som redovisas av leverantörerna *** Bedöms utifrån Synologys gränssnitt **** Finns ej stöd i samtliga länder Tabell 2: Tabell med resultatet för krypteringsapplikationerna Applikation Filkryptering Katalogkrypterinkryptering kryptering Disk- Kvarstående Komplexitet* BitLocker - - X - 1 AESCrypt X - - X 1 Axcrypt X X X X 2 Boxcryptor X X** X** X 3 * I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex ** Endast tillgängligt i betalversionen 16

22 6.1.1 Lagringslösningar Vad det gäller lagringslösningarna uppfyller samtliga kraven för dataintegritet, datasäkerhet samt datatillgänglighet. Vad det gäller komplexitet går lösningarna från relativt enkelt till väldigt komplext Lagringstjänster När det gäller datatillgänglighet och datasäkerhet uppfyller inte någon av lagringstjänsterna de krav som ställts, delvis på grund av att de inte nämner sin grundläggande infrastruktur. Inte heller är någon av dem komplex alls att hantera. Däremot så klarar endast Dropbox och icloud kravet för dataintegritet medan Microsoft OneDrive faller efter Krypteringsapplikationer Alla applikationerna klarar kraven för datasäkerhet, men de gör det i varierande mängd. Två stycken stöder endast kryptering av hel disk eller enskilda filer, medan de två andra har möjligheten att kryptera vad användaren vill. Komplexiteten är generellt inte stor, det är endast Boxcryptor som sticker ut på grund av användande av en egenskapad virtuell disk. 17

23 7 Diskussion Resultaten tittar endast på vilka möjligheter som finns i olika lagringslösningar samt lagringstjänster. Det kontrolleras inte genom laborationer eller praktiska moment och ger alltså inte en fullständig bild över området utan endast en teoretisk bild. Det här arbetet kan ses dels som rent informativt för en hemanvändare samt dels som en vägvisare, ett första trappsteg. Vad kan vara värt att kolla på? Just de olika frågeställningarna vi har undersökt, om det är möjligt att säkra upp data i en hemmiljö har validerats. Det finns möjligheter till att göra det. Det finns även möjligheter till att kunna ha den säker med feltolerant lagring med relativt enkla medel. 7.1 Lagringslösningar Tittar vi på de olika lagringslösningarna så har samtliga stöd för kriterierna dataintegritet, datasäkerhet och datatillgänglighet. Det mycket i och med att det är en lösning vilken ägs av just användaren, samt att det är en fysisk enhet Filserver Vad det gäller filservrarna så kommer det vara mer kontroll från användarens sida beroende på vad användaren väljer för väg. Linux Linux ger användaren stora möjligheter till total kontroll. Det genom att systemet bygger på öppen källkod. Det går inte för en utvecklare att bygga in bakvägar i systemet då det är stor risk för upptäckt då alla som använder systemet kan läsa igenom samtliga filer. Det är styrkan i just Linux i dess olika distributioner, men även dess svaghet då som sagt alla kan skriva olika program och alla har olika uppfattning om så kallad best practice. Det gör att olika filer för system- och programkonfiguration är uppbyggda på olika sätt. Det gör att om det blir fel så kan det bli riktigt fel. En lösning på Linux lämpar sig alltså för mer avancerade användare vilka vill ha en större utmaning när de bygger sin lösning. Windows Windows erbjuder mindre kontroll än Linux, i och med att vid installation av Windows får användaren hela operativsystemet och dess tillhörande program utan möjlighet till anpassning. Fördelen är att det är mycket mer användarvänligt och enklare att konfigurera en lagringslösning tack vare sitt grafiska gränssnitt och utförliga hjälpmanualer i systemet. Nackdelen är att endast Microsoft har tillgång till programkoden och användare får sålunda förlita sig på att företaget hittar och löser olika säkerhetshål som finns NAS Vad det gäller NAS är de lätta att arbeta med samt lätta att administrera. De är även en bra allround lösning för en ovan hemanvändare då det finns bra support och guider för hur de olika gränssnitten fungerar. Man kan alltså prova dem innan man köper en produkt. Det är något vi ser som positivt då användaren har möjligheten att kunna utvärdera i stora drag innan man gör en investering. Här kommer man dock till den tråkiga biten om 18

24 NAS-enheter. Det finns olika tillverkare vilka erbjuder olika tekniska lösningar på olika sätt. Det gör att användaren måste ta ett beslut om vad användaren ser som viktigt för sin del. 7.2 Lagringstjänster För lagringstjänsternas del är det värre ställt med de olika kraven. Endast två av tre garanterar dataintegritet i form av diskkryptering. Ingen av dem uppfyller kravet på datatillgänglighet, visserligen föga förvånande då data ligger hos leverantören och inte hos användaren. Försvinner användarens uppkoppling, eller lagringstjänsten av någon anledning går ner, försvinner även användarens tillgång till sin data. Vad gäller datasäkerhet uppfyller ingen av tjänsterna kraven då det ej har kunnat kontrollerats. Ser man till komplexitet vinner dock lagringstjänsterna med hästlängder. För alla tjänster krävs endast en kontoregistrering och sedan kan tjänsten börja användas. Visserligen kan en installation av mjukvara göras för att använda tjänsterna genom operativsystem, men det är fortfarande simplare än att konfigurera system, diskar och feltolerant lagring på egen hand. Sålunda ligger styrkan för lagringstjänster främst i deras simplicitet att använda, snarare än garanterad dataintegritet och tillgänglighet. 7.3 Krypteringsapplikationer Med de olika applikationerna fås en varierande mängd datasäkerhet, men alla klarar det grundläggande kravet. BitLocker BitLocker finns endast i särskilda utgåvor av Windows 7, Windows 8 och Windows 8.1 och krypterar en hel disk, vare sig det är systemdisken, en sekundär disk eller en extern disk. Skillnaden mellan windowsversionerna är att i Windows 7 krypteras hela disken, inklusive oanvänt utrymme. I Windows 8 och 8.1 krypteras endast använt utrymme. Det gör att Windows 7 tar avsevärt längre tid både när det ska krypteras och dekrypteras. Fördelen med BitLocker är att användaren endast behöver aktivera applikationen och välja enhet samt lösenord. Allting som läggs på disken i framtiden blir automatiskt krypterat. Nackdelen är att data endast är krypterad så länge den befinner sig på den krypterade disken och på samma dator. AESCrypt Den enklaste applikationen av de fyra. Efter installation kan filer krypteras enkelt med hjälp av ett lösenord, och dekrypteras lika enkelt. Kan endast användas på filer och inte på mappar eller diskar. Axcrypt Lite tyngre applikation med fler möjligheter. Datasäkerhet uppnås både genom filkryptering, katalogkryptering och diskkryptering. Filer kan krypteras antingen som de är, eller som en kopia, eller som en exekverbar fil. Applikationen kan generera en slumpmässig nyckel som måste användas vid kryptering utöver lösenordet. Dessutom kan filer strimlas, det vill säga att de skrivs över med pseudo-slumpmässig data för att försvåra återhämtning av raderad data. Trots detta är applikationen inte komplex att använda. Nackdelen är att lösenord sparas sessionsvis, det raderas dock vid omstart av systemet. 19

25 Boxcryptor Den här applikationen skapar en virtuell disk på vilken data krypteras. Tillvägagångsättet påminner om BitLocker med skillnaden att filer och kataloger kan krypteras istället för endast hela disken. Endast data på den virtuella disken är krypterad, dock kan filer överföras från disken utan att dekrypteras. Dessutom kan Boxcryptor integreras med ett flertal lagringstjänster. Nackdelen är att filer endast kan dekrypteras via den virtuella disk där de krypterades. Vidare kan endast en katalog i taget krypteras och hela disken kan inte krypteras. För att lyfta dessa två restriktioner krävs att användaren köper programmet. Komplexiteten ligger högre här med tanke på administration och konfiguration av den virtuella disk som Boxcryptor måste använda. 20

26 8 Avslutning Här presenterar författarna sin slutsats och förslag till framtida forskning. Det visar sig att de allra flesta hypoteser och frågeställningar gruppen hade i arbetets början kunde verifieras. Dock finns det vissa aspekter som inte kunde ses till på grund av tidsbrist och därför ges ett par förslag på vad som skulle kunna undersökas närmre. 8.1 Reflektion I och med att arbetet baserar sig på dokumentstudier så kan det finnas vissa frågetecken. Som exempelvis molntjänsterna och deras lagring. Det är väldigt orimligt att antaga att de inte har någon form av datasäkerhet. Det är dock inget som vi kan påvisa utan att utgöra olika former av lagbrott. Därmed säger vi att det inte finns i våra resultat med den enkla anledningen att det inte redovisas av de olika leverantörerna. Det på grund av antagande att de inte vill uppge sin grundläggande infrastruktur. Trots detta anser vi att arbetet utgör en solid grund att stå på och utgå från om man vill ha mer information om olika former av lagring. 8.2 Slutsats Just vad det gäller de olika formerna av lagring vi har tittat på så är det upp till användaren att känna efter. Vad passar för mig? Vill jag ha en enkel lösning i form av molntjänster eller vill jag ha större kontroll över min fillagring? Är det så att du vill ha en enkel lagringstjänst som bara skall fungera så är det med fördel att använda olika former av molntjänster. Du som användare har dock liten kontroll över lösningen, därmed är det viktigt att bygga upp ett förtroende för den lagringslösning man valt att använda. Det här är alltså ett alternativ om låg komplexitet är viktigt för dig som användare. Är de olika formerna av dataintegritet, datasäkerhet samt datatillgänglighet viktigt för dig bör du se mer åt hållet NAS samt filserver. Tyvärr är inte Linux ett alternativ om man ser till den stora massan av hemanvändare. Inte för att det är ett dåligt system men det är mycket komplext. Det är inget vi ser som lämpligt för en hemanvändare, om det inte skall ses som ett hobbyprojekt från början till slut. Både vad det gäller NAS och Windows är de väldigt lika i sina möjligheter. Därmed finns det inte mycket som skiljer dem åt. Det är onekligen så att man kommer till en fråga om kostnad, det på grund av likheterna. Överlag så har inte prisaspekten tagits upp i det här arbetet då det för frågeställningarna varit ointressant, därmed lägger vi ingen värdering i det utan det är upp till den individuelle användaren. Något som dock är intressant är datasäkerhet, därav testerna med krypteringsapplikationer. Fördelen är att de kan användas vare sig man använder en lagringslösning eller en lagringstjänst, med vissa förbehåll. Vill man bara ha något snabbt och simpelt bör man titta på AEScrypt hellre än BitLocker om man använder en Windowsbaserad lagringslösning. Detta då data endast är krypterad medan den finns på den i BitLocker krypterade disken, medan data krypterad genom AEScrypt bibehåller sin kryptering vid överföring. Vill man ha något mer som även kan användas för lagringstjänster är Axcrypt värt ett försök. 21

Säker fillagring i hemmiljö

Säker fillagring i hemmiljö Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin:

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ARCHOS 604 WIFI. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Testfrågor till Onedrive for Business - Pilot

Testfrågor till Onedrive for Business - Pilot Testfrågor till Onedrive for Business - Pilot Skriv gärna kommentarer i fritext i slutet av dokumentet Namn: Befattning: Anställd/konsult: Innehåll Instruktion inför test och utvärdering av OneDrive for

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 december 2013 Innehåll 1 Inledning och mål 3 2 Material

Läs mer

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12 Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 12 april 2013

Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 12 april 2013 Datorhårdvaruteknik 1DV426 - Laboration Grundläggande konfiguration av lagringslösning ATAboy Installation av Backupserver Konfiguration av Virtuellt bandbibliotek, VTL Marcus Wilhelmsson marcus.wilhelmsson@lnu.se

Läs mer

Guide för mobil utskrift och skanning för Brother iprint&scan (ios)

Guide för mobil utskrift och skanning för Brother iprint&scan (ios) Guide för mobil utskrift och skanning för Brother iprint&scan (ios) Innan du använder din Brother-maskin Definitioner av anmärkningar Följande symboler och principer används i den här bruksanvisningen:

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

iphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9

iphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9 2017-12-12 EDUROAM Innehåll Android... 2 Anslut med certifikat... 2 Återanslut med applikation... 4 Byt profil... 4 Avinstallera Eduroam applikation... 5 Anslut utan certifikat... 7 Anslutningsproblem...

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Administration / Disk Management. EC Utbildning AB 2012-11-05 1

Administration / Disk Management. EC Utbildning AB 2012-11-05 1 Administration / Disk Management EC Utbildning AB 2012-11-05 1 Innehåll Vi går idag igenom följande: Administration, MMC Planera lagring, lagringsteknik Feltolerans, RAID Windows Disk Settings EC Utbildning

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca

Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca System vi undersökte Den system vi valde att undersöka var en av de senaste smart tv som finns i markanden och var nämnd till bästa

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Laboration 2 Datorverktyg vid LiU

Laboration 2 Datorverktyg vid LiU Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Inför exjobbet... Dr Jonas Lundberg, kontor B3024. Jonas.Lundberg@lnu.se. March 25, 2015. The Software Technology Group. Inför exjobbet...

Inför exjobbet... Dr Jonas Lundberg, kontor B3024. Jonas.Lundberg@lnu.se. March 25, 2015. The Software Technology Group. Inför exjobbet... Inför exjobbet... Förhoppningsvis några goda råd på vägen Dr Jonas Lundberg, kontor B3024 Jonas.Lundberg@lnu.se March 25, 2015 Inför exjobbet... 1(9) Regler 7,5 hp 20 timmar/vecka i 10 veckor (och 3 dagar

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20 LABBINTRODUKTION Laboranter: Kurs: - Klass: DD15 Handledare: Sonny Johansson, Sigurd Israelsson Utskriftsdatum: 2015-08-20 Mål, syfte, förutsättningar Mål Labbintroduktionen skall ge studenten en chans

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Så här kommer du igång med din elevdator Årskurs 4

Så här kommer du igång med din elevdator Årskurs 4 Så här kommer du igång med din elevdator Årskurs 4 Din utrustning: Dator, laddare, ryggsäck och enkla hörlurar som du får om några dagar Stöldskydd, nummer och namn Datorn är stöldmärkt och har ett nummer.

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Elevernas uppfattningar om alltmer digitaliserad undervisning

Elevernas uppfattningar om alltmer digitaliserad undervisning Resultat Elevernas uppfattningar om alltmer digitaliserad undervisning Fråga 1 Mycket inspirerande (6) till mycket tråkigt (1) att arbeta med etologisidan Uppfattas som mycket inspirerande eller inspirerande

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

MobileIron Uppdaterad

MobileIron Uppdaterad Stadsledningsförvaltningen IT-avdelningen Hanterad ipad via MobileIron Uppdaterad 2016-05-23 Hanterad ipad via MobileIron Sida 1 av 14 Innehåll 1. Installation av befintlig ipad... 3 2. Installation av

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Så fjärrstyr du datorn

Så fjärrstyr du datorn Så fjärrstyr du datorn direkt från mobilen 7 Gör Iphone och Android till en fjärrkontroll 7 Fungerar både för Mac och pc 7 3 smarta gratistips. Så fjärrstyr du datorn direkt från mobilen Så blir mobilen

Läs mer

Manual till DIKO 2012-10-19

Manual till DIKO 2012-10-19 Manual till DIKO 2012-10-19 Innehåll Manual till DIKO 2012-10-19... 1 1 Använda DIKO med en dator... 2 1.1 För att logga in i DIKO... 2 1.2 Dag... 3 1.3 Importera bilder... 4 1.4 Redigera bilder i samband

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Teknologin steg för steg 2. Snyggt grafiskt användargränssnitt 2. Trådlöst Bluetooth -infrastruktur 2. IPCS systemdiagram 3

Teknologin steg för steg 2. Snyggt grafiskt användargränssnitt 2. Trådlöst Bluetooth -infrastruktur 2. IPCS systemdiagram 3 Innehåll Teknologin steg för steg 2 Snyggt grafiskt användargränssnitt 2 Trådlöst Bluetooth -infrastruktur 2 IPCS systemdiagram 3 9Solutions taggar och andra spårbara föremål 3 Molnbaserade serverns arkitektur

Läs mer

Hoppa till... Exportera till Excel

Hoppa till... Exportera till Excel Hoppa till... Startsida TFEMoodle Forskning Samverkan Om universitetet TFEMoodle LinSA, del 3 Återkopplingar Återkoppling HT11 Uppdatera Återkoppling Översikt Redigera komponenter Mallar Analys Visa inlägg

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Att komma igång med ELDA

Att komma igång med ELDA Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har

Läs mer

DIG IN TO Nätverksadministration

DIG IN TO Nätverksadministration DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad

Läs mer

Inlämningsarbete Case. Innehåll Bakgrund bedömning inlämningsarbete... 2 Inlämnade arbeten... 4

Inlämningsarbete Case. Innehåll Bakgrund bedömning inlämningsarbete... 2 Inlämnade arbeten... 4 Inlämningsarbete Case Innehåll Bakgrund bedömning inlämningsarbete... 2 Inlämnade arbeten... 4 1 Bakgrund bedömning inlämningsarbete Syfte: Eftersom det står i betygskriterierna att för VG skall deltagaren

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Kort version - Google Kalender för KullensPK

Kort version - Google Kalender för KullensPK Kort version - Google Kalender för KullensPK Datum: 2015-03-02 Sammanställt av Peter Ardemalm Innehållsförteckning Kort version - Google Kalender för KullensPK... 1 Så synkar du KullensPK i Google Kalender

Läs mer