Säkerhet för lösningsinriktade skrivare och multifunktionsskrivare från Lexmark

Storlek: px
Starta visningen från sidan:

Download "Säkerhet för lösningsinriktade skrivare och multifunktionsskrivare från Lexmark"

Transkript

1 Säkerhet för ösningsinriktade skrivare och mutifunktionsskrivare från Lexmark Förbättra säkerheten för företagets dokument och data När det kommer ti säkerhet måste företaget kunna hantera nätverksansutna enheter på ett säkert sätt, förhindra dataintrång och fysiskt skydda agrade data. Därför har vi på Lexmark utformat våra ösningsinriktade skrivare och mutifunktionsskrivare så att de uppfyer dessa behov. Våra enheter erbjuder exkusiva funktioner som skyddar företagets dokument och data under hea arbetsfödet at från de data som skickas inom nätverket ti de ark som andar i utmatningsfacket. I den här guiden presenteras våra säkerhetsfunktioner och fördearna med dem. Dessutom beskrivs de fyra säkerhetsområden som hjäper dig att skydda dina data och din enhet: Säker fjärrhantering Hantera enheter på ett säkert och effektivt sätt För att kunna uppfya de krav som stäs på effektiv hantering av skrivarna i ett nätverk har Lexmarks ösningsinriktade enheter precis den fjärrhanteringsfunktion som du behöver för att se ti att endast behörig persona kan konfigurera åtkomsten ti nätverket. Vidare skyddar de nätverkstrafiken kring fjärrhanteringen för att förhindra att information samas in, stjäs eer missbrukas. Dessutom kan aa funktioner konfigureras via enhetens inbyggda webbsida. Säker fjärrhantering Säkra nätverksgränssnitt Säkra data Säker åtkomst Läs om hur du enket kan spärra enheter som är öppna mot nätverket, få säker åtkomst ti dem och fjärrhantera dem. Oavsett om utrustningen behöver bytas ut eer kompetteras med nya enheter kan du enket konfigurera säkerhetsfunktionerna, eftersom de ingår som standard och är inbyggda i vår fasta programvara, och impementera dem på det sätt som passar just ditt företaget bäst. I tabeen med Lexmarks säkerhetsfunktioner presenteras en jämförese mean skrivarmodeer och oika funktioner. Granskningsoggning: Om granskningsoggning aktiveras kan Lexmark-enheterna spåra säkerhetsreaterade händeser med hjäp av funktioner som band annat spårar typen av händeser och exporteringsfunktioner samt oggar aa beteenden. Funktionen för spårning av händeser spårar och identifierar dessutom potentiea risker och samarbetar med intrångsdetekteringssystemet för att kunna spåra i reatid. Digitat signerade uppdateringar av den fasta programvaran: Enheterna kan också skyddas mot skadig programvara.

2 Våra ösningsinriktade skrivare och mutifunktionsskrivare kontroerar automatiskt att de uppgraderingar av den fasta programvaran som addas ner har de rätta digitaa Lexmarksignaturerna. Fast programvara som inte är autentiserad och/eer signerad av Lexmark avvisas för att skydda enheten mot skadig programvara, virus och maskar. Certifikatshantering: Våra skrivare och mutifunktionsskrivare använder certifikat för HTTPS-, SSL/TLS-, IPSec- och 802.1x-autentisering. Eftersom enheterna är ätta att integrera i PKI-mijöer (Pubic Key Infrastructure) kan de användas för att upprätta betrodda kommunikationsansutningar för 802.1x, IPSec, certifikatsbehörighet för att vaidera certifikat för domänkontro, EWS och LDAP SSL samt andra tjänster som använder sig av SLL (Secure Sockets Layer) eer TLS (Transport Layer Security). HTTPS: Du kan hantera aa skrivare och mutifunktionsskrivare i nätverket på ett säkert sätt med HTTPS via enhetens inbyggda webbsida. För ökad säkerhet kan du även utnyttja HTTPS för att bekvämt och effektivt fjärrstyra enheten. SNMPv3: Lexmarks ösningsinriktade skrivare och mutifunktionsskrivare stöder SNMPv3 (Standard Network Management Protoco, version 3). Det är ett protoko som erbjuder omfattande säkerhetsfunktioner, band annat en autentiserings- och datakrypteringskomponent för säker fjärrhantering av enheter. Även SNMPv1 och SNMPv2 stöds. IPv6: Aa skrivare och mutifunktionsskrivare stöder IPv6 för att kunna ansutas ti IPv6-nätverk. Säker återstäning av ösenord: Instäningen av åtkomstkontroen kan återstäas i enhetens säkerhetsmeny om administratörsösenordet har tappats bort eer gömts, eer om enheten förorar sin nätverksansutning. Du behöver bara öppna instäningen för den fasta programvaran på enhetens inbyggda webbsida och justera en byge på enhetens systemkort. Säkra nätverksgränssnitt Skydda enheter mot intrång och virus Att härda en nätverksansuten enhet är ett effektivt sätt att skydda dess nätverksgränssnitt mot användare som vi orsaka skada. Det innebär band annat att onödiga funktioner tas bort, aa kvarvarande gränssnitt spärras och data som finns agrade på enheten säkras. Lexmarks enheter har en rad oika funktioner inbyggda i den fasta programvaran som du kan använda för att härda en enhet du behöver inte köpa ti något i efterhand. TCP-ansutningsfitrering: Lösningsinriktade skrivare och mutifunktionsskrivare kan konfigureras så att de endast tiåter TCP/IP-ansutningar från en angiven ista med TCP/IP-adresser, så kaad vitistning. Då tiåts inga TCP-ansutningar från andra adresser, och enheten skyddas mot obehörig utskrift och konfigurering. Portfitrering: Du kan få bättre kontro över aktiviteten hos din nätverksansutna enhet med hjäp av portfitrering, där du enket kan konfigurera enheten så att den fitrerar bort trafik genom vissa nätverksportar. Protoko som tenet, FTP, SNMP, HTTP med fera kan inaktiveras x: Med 802.1x-portautentisering kan skrivare och mutifunktionsskrivare ansuta ti både fasta och trådösa nätverk genom att kräva autentisering. Du får även stöd för WPA Enterprise-säkerhet om du använder 802.1x-portautentisering med funktionen Wi-Fi Protected Access på en tivad trådös skrivarserver.

3 IPSec: Med IPSec skickas informationen på ett säkert sätt ti ösningsinriktade skrivare och mutifunktionsskrivare, eftersom a nätverkstrafik ti och från Lexmark-enheterna använder sig av kryptering och autentisering. Du kan även skydda innehået i aa jobb som skannas ti oika destinationer, inkusive servrar som kör Lexmark Document Distributor, e-post och nätverksagring. Säkert NTP: Lexmark-enheter stöder användningen av NTP-protoko (Secure Network Time), som används för att synkronisera tiden i oika enheter i nätverket. Detta utgör ett kompement ti granskningsoggningen och förhindrar att tid och datum ändras. Separering av fax och nätverk: I riskmedvetna nätverksmijöer vi man inte atid kombinera nätverkets och faxets modem i en enda enhet. Lexmark utformar sina mutifunktionsskrivare så att a interaktion mean modemet och nätverksadaptern förhindras. Modemet godkänner bara biddata från faxöverföring. Aa andra data, fjärråtkomster, körbara koder eer uppdateringar av den fasta programvaran betraktas som ogitiga och avbryter teefonansutningen för att skydda faxen. Säkra data Kryptera, rensa och fysiskt skydda agrade data Lexmark förser vissa av sina skrivare och mutifunktionsenheter med interna hårddiskar för att agra bider eer dokument som ska bearbetas. Dessa enheter har kontroer som hjäper ti att säkra data när de agras på eer förfyttas via hårddisken. Dessutom bockerar de användare som vi orsaka skada från att få fysisk åtkomst ti hårddisken. Kryptering av hårddisken: Skrivarnas och mutifunktionsskrivarnas hårddiskar kan krypteras. Lexmark använder AES-standarden (Advanced Encryption Standard) med 256-bitarsnyckar, som genereras internt av enheten för att kryptera aa data som finns på hårddisken. Säker rensning av hårddisken: Data som finns på hårddisken kan saneras så att inga kvarvarande data kan äsas. Rensning av hårddisken kan stäas in på ägena manue, automatisk eer schemaagd. Ett aternativ som omfattar fera rensningar erbjuds och uppfyer standarderna från NIST (Nationa Institute of Standard Technoogy) och DOD (Department of Defense). Automatisk diskrensning: Denna fibaserade rensning sanerar hårddisken omedebart efter att den har bearbetats, så att inga kvarvarande data kan äsas. Vi erbjuder rensning en gång eer fera gånger, och båda typer uppfyer kraven hos NIST (Nationa Institute of Standard Technoogy) och DoD (Department of Defense). Stöd för fysiskt ås: Skrivare och mutifunktionsskrivare från Lexmark stöder vajerås för datorer för att du fysiskt ska kunna åsa fast enhetens viktiga och känsiga dear, t.ex. moderkortet och hårddisken. Rensning av icke-fyktigt minne: Det här verktyget raderar at som finns agrat på oika typer av fashminnen i enheten. Aa instäningar, ösningar och jobbreaterade data på enheten kan raderas het. Funktionen är mycket användbar när en enhet ska tas ur bruk, återanvändas eer förfyttas från en säker mijö. Diskrensning vid urdrifttagning: Diskrensning vid urdrifttagning bör göras innan en enhet förfyttas från ett stäe. Diskrensningsfunktionen nås via enhetens konfigurationsmeny och används för att radera at innehå på en disk. Det finns två aternativ: rensning en gång eer fera gånger.

4 Säker åtkomst Gör vardagshandingarna enka och säkra Nätverksskanningar och utskrivna dokument som ofta innehåer känsig information, t.ex. finansea uppgifter, identifiering av kunder eer anstäda och kontoinformation, göms ofta bort när man taar om nätverkssäkerhet. Lexmarks enheter har standardfunktioner som kan minska den säkerhetsrisken avsevärt. Skyddade USB-portar: Våra USB-värdportar har fera oika säkerhetsfunktioner, band annat begränsning av åtkomsten genom autentisering, fitypparametrar, schemaäggning av enhetens interaktion, begränsning av startstöd och möjighet att het inaktivera USB-värdportar. LDPA-adressbokssökning: När e-post och fax skickas kan användare söka efter mottagarnas e-postadresser och faxnummer. Lexmarks mutifunktionsskrivare använder LDAP för att söka och riktar frågan ti företagets kataogserver. Säkert LDAP: A LDAP-trafik (Lightweight Directory Access Protoco) ti och från Lexmark-enheter kan säkras med TLS/ SSL för att bevara sekretessen och skydda konfidentie information. Den LDAPinformation som utbyts via en TLS/SSL-ansutning, t.ex. användaruppgifter, namn, e-postadresser och faxnummer, krypteras. Autentisering och behörighet: Du kan begränsa enhetens funktioner så att användarna måste autentiseras innan de får åtkomst ti dem. Du kan också konfigurera enheten så att den autentiserar och ger användare behörighet utifrån interna konton, ösenord och/eer PIN-koder eer utifrån en företagskataog via NTLM, Kerberos 5, LDAP och/ eer LDAP+GSSAPI. De här autentiseringsmetoderna är säkra i SSL-kanaer och är kompatiba med Active Directory och andra kataogserverpattformar. Active Directory: Många av våra användarväniga pekskärmar har stöd för Active Directory för att du enket ska kunna hantera säkerheten på en enhet. Active Directory-autentiseringen sköts av Kerberos och behörigheten ges av LDAP+GSSAPI. Automatisk infogning av avsändarens e- postadress: Sipp anonyma e-postmeddeanden nu kan mottagaren vaidera avsändaren. När en användare autentiseras för att skanna ett dokument som ska e-postas identifieras avsändarens e- postadress automatiskt och infogas i Från-fätet. Säkerhetsmaar: Som enhetsadministratör kan du använda dig av säkerhetsmaar för att begränsa åtkomsten. Maarna finns i den nedruningsbara menyn Åtkomstkontro och ger ökad kontro över viktiga säkerhetsinstäningar. Åtkomstkontroer: Med mer än 50 oika åtkomstkontroer kan du väja i en ista med säkerhetsmaar för att kontroera både oka åtkomst och fjärråtkomst ti specifika menyer, funktioner och arbetsföden, eer rentav inaktivera vissa funktioner het. Inoggningsbegränsning: Du kan förhindra obehörig användning av en enhet genom att begränsa antaet missyckade inoggningsförsök i rad. Låsning av manöverpaneen: Låsfunktionen för manöverpaneen gör det möjigt att åsa enheten så att inga åtgärder eer konfigurationer kan utföras på manöverpaneen.

5 Om enheten har en hårddisk agas inkommande utskrifts- och faxjobb där istäet för att skrivas ut. Om användaruppgifterna för en behörig användare anges åses enheten upp, så att norma drift kan återtas och pausade jobb skrivas ut. Konfidentie utskrift: Utskriftsjobb agras i RAMminnet eer på hårddisken tis den avsedda mottagaren anger rätt PIN-kod och jobbet därmed kan skrivas ut. Du kan stäa in så att pausade jobb bir ogitiga efter en viss tid på mean en timme och en vecka. Dessutom kan du begränsa hur många gånger en feaktig PIN-kod kan anges innan jobbet tas bort. PrintCryption-kort: Lexmarks programvaruösning PrintCryption höjer säkerheten i företagsmijön och skyddar känsig information som skrivs ut genom att använda krypterings- och dekrypteringsfunktioner som finns i de nätverksansutna enheterna. Den nya höga säkerhetsnivån för utskrifter är perfekt för företag som hanterar sekretessbeagd, privat, finansie, medicinsk eer teknisk information eer affärshemigheter. Pausa inkommande fax: Lexmarks enheter kan konfigureras så att de pausar inkommande fax istäet för att skriva ut dem under schemaagda tider. Inkommande fax agras säkert på hårddisken tis rätt användaruppgifter har angetts på Lexmark-enheten. Common Criteria IEEE 2600: Många av Lexmarks mutifunktionsskrivare har fått Common Criteriavaidering, men produkterna är även utformade för att uppfya de stränga kraven på driftsmijön som finns i standarderna från IEEE 2600-arbetsgruppen. Denna arbetsgrupp bidades för att ta fram säkerhetsstandarder för utskriftsenheter baserade på erfarenheterna från dussintas personer från stora tiverkare av utskriftsenheter, testaboratorier, myndigheter och andra organisationer antogs IEEE 2600-standarderna av NIAP (Nationa Information Assurance Partnership) och infördes som grund för den produktbedömning som även kaas skyddsprofi. Bra att veta om Lexmarks USB-värdportar Det här KAN portarna göra: Visa bider från ett USB-minne, visa fashfier utifrån namn (om en fashfi väjs uppdateras skrivarens fasta programvara förutsett att uppdateringar av den fasta programvaran tiåts av säkerhetsinstäningarna), väja vika jobb som ska skrivas ut och ge dig möjighet att skanna data direkt ti ett USB-minne om de finns tigängiga i ett skanningsformat som stöds. Det här kan portarna INTE göra: Ansuta eer använda USB-enheter som inte är massagringsenheter, kortäsare eer HID-enheter (Human Interface Devices), skicka eer bearbeta PCL-, PostScript- och andra utskriftsdataföden, skicka viken typ av data som hest, registrera viken typ av data som hest från skrivaren, köra kod eer starta skrivaren via en USB-ansuten enhet. Inaktivera USB-enheter: Du kan enket inaktivera USB-porten på en Lexmark-enhet via enhetens inbyggda webbserver. Det är särskit viktigt för företag vars säkerhetspoicy eer säkerhetsbestämmeser förbjuder sådana funktioner. Ökad säkerhet: USB-porten som finns på enhetens framsida är utformad för att begränsa vika typer av åtgärder som kan utföras för att förhinda att produkten eer kundmijön utsätts för säkerhetsrisker. Enhetsadministratörer kan även begränsa åtkomsten ti USB-värdportar genon att använda åtkomstkontrofunktioner för autentisering och behörighet, som kan skräddarsys för att passa företagets nätverkssäkerhetspoicy. Frågor och svar om faxsäkerhet Kan någon komma åt data på min mutifunktionsskrivare genom en extern teefonansutning? Nej, inte med Lexmarks enheter! Även om vissa enheter tiåter fjärråtkomst och fjärrstyrning, via protoko som Tenet, är Lexmarks enheter inte utrustade för sådan aktivitet. Lexmarks mutifunktionsskrivare tiåter inte något typ av konfiguration via teefon.

6 Det finns heer inget diagnosäge som kan användas av externa enheter för att styra modemets beteende eer för att konfigurera om det. Det enda ett anaogt teefonmodem kan göra är att skicka och ta emot faxinformation. Är faxkortet och nätverkskortet het sammankoppade? De interna nätverksadapterfunktionerna är åtskida från modemet och sitter i en separat komponentgrupp. Faxkortet är ansutet ti ett dotterkort via en kabe, medan nätverksadaptern sitter direkt på mutifunktionsskrivarens moderkort. Faxansutningen och interaktionen med nätverksadaptern hanteras av Lexmarks fasta programvara, som är konfigurerad för att förhindra direkt interaktion mean fax- och nätverkskomponenterna. Kan jag uppdatera den fasta programvaran i min mutifunktionsskrivare via teefonen? Lexmark-faxars modem och fasta programvara accepterar inga körbara koder, utan är utformade för att endast ta emot biddata. Om inkommande data inte utgör någon bid ogitigförkaras de. Det går inte att paketera ändrad fast programvara eer någon annan typ av kod som ett faxjobb och nå mutifunktionsskrivaren i funktionsdugigt skick. Mer information För mer information om Lexmarks säkerhetsösningar, produkter och tjänster kan du kontakta en Lexmark-återförsäjare eer besöka Lexmark förbehåer sig rätten att ändra specifikationer eer annan produktinformation utan föregående meddeande. De hänvisningar ti Lexmarks produkter, program eer tjänster som finns i det här dokumentet innebär inte att Lexmark avser att göra dessa tigängiga i aa dessa änder. LEXMARK TILLHANDAHÅLLER DENNA PUBLIKATION I BEFINTLIGT SKICK, UTAN GARANTIER AV NÅGOT SLAG, VARE SIG UTTRYCKLIGA ELLER UNDERFÖRSTÅDDA, INKLUSIVE MEN INTE BEGRÄNSAT TILL UNDERFÖRSTÅDDA GARANTIER GÄLLANDE SÄLJBARHET ELLER LÄMPLIGHET FÖR ETT VISST SYFTE. Köpare bör konsutera andra informationskäor, t.ex. benchmarkdata, för att bedöma prestandan hos den ösning de överväger att köpa. Lexmark och Lexmark med rutermärket är varumärken som tihör Lexmark Internationa, Inc. och är registrerade i USA och/eer andra änder. Aa andra varumärken tihör sina respektive ägare Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY

Lexmark Print Management

Lexmark Print Management Lexmark Print Management Optimera nätverksutskrift och skapa informationsfördear med en utskriftshanteringsösning som du kan impementera på pats eer via monet. Säker och praktisk utskriftsversion Fexibet.

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Smarta utskrifter. Strålande färger.

Smarta utskrifter. Strålande färger. Lexmark C950de färgskrivare Smarta utskrifter. Stråande färger. Lexmark C950de färgskrivare Lexmark C950de är utformad för en arbetsgrupp som har fut upp, hanterar färgutskrift i A3-format med professione

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

Forms and Favorites. Version 5.2. Administratörshandbok

Forms and Favorites. Version 5.2. Administratörshandbok Forms and Favorites Version 5.2 Administratörshandbok Augusti 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Konfigurera programmet... 5 Öppna den inbyggda webbservern...5

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel

Xerox ColorQube 9301 / 9302 / 9303 Kontrollpanel Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS

Läs mer

Shortcut Center. Version 5.1. Administratörshandbok

Shortcut Center. Version 5.1. Administratörshandbok Shortcut Center Version 5.1 Administratörshandbok Augusti 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Konfigurera skrivarinställningarna...5 Öppna den inbyggda webbservern...5

Läs mer

Jobbmeny. Skriv ut buffert Återställ utmatningsfack Återställ skrivare. Avbryt fax Avbryt jobb Konfidentiellt jobb Lagrade jobb.

Jobbmeny. Skriv ut buffert Återställ utmatningsfack Återställ skrivare. Avbryt fax Avbryt jobb Konfidentiellt jobb Lagrade jobb. n är endast tillgänglig när skrivaren behandlar eller skriver ut ett jobb, när det visas ett skrivarmeddelande eller när skrivaren är i hexspårningsläge. Tryck på Meny för att öppna n. Klicka på ett menyalternativ

Läs mer

Xerox WorkCentre 7220 / 7225 Kontrollpanel

Xerox WorkCentre 7220 / 7225 Kontrollpanel Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI

Läs mer

Scan to RightFax. Version 2.0. Administratörshandbok

Scan to RightFax. Version 2.0. Administratörshandbok Scan to RightFax Version 2.0 Administratörshandbok Augusti 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Checklista för distribueringsberedskap...5 Konfigurera programmet...

Läs mer

Driftsättning av Com'X 510

Driftsättning av Com'X 510 Snabbstartsguide 7EN02-0389-00Sv 06/2016 Driftsättning av Com'X 510 Denna guide ger en översikt om processen för driftsättning av Com'X 510. 1. Logga in första gången 2. Uppgradera firmware 3. Konfigurera

Läs mer

Vanliga frågor och svar

Vanliga frågor och svar Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Formulär och favoriter

Formulär och favoriter Formulär och favoriter Version 5.1 Administratörshandbok Juli 2016 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Konfigurera programmet... 5 Öppna den inbyggda webbservern...5

Läs mer

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel

Xerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Informationsguide. CD-skivan Programvara och dokumentation. Hjälpsidor. Lexmarks webbplats. Konfigurationsark. Andra språk

Informationsguide. CD-skivan Programvara och dokumentation. Hjälpsidor. Lexmarks webbplats. Konfigurationsark. Andra språk Informationsguide Sidan 1 av 1 Informationsguide Det finns ett antal dokument som kan hjälpa dig med att förstå hur MFP:n och tillvalen fungerar. På den här sidan får du hjälp att hitta publikationer och

Läs mer

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000

Läs mer

Ge bara ett svar på varje fråga. Välj det svar som passar in bäst. Det är viktigt att du svarar på samtliga frågor.

Ge bara ett svar på varje fråga. Välj det svar som passar in bäst. Det är viktigt att du svarar på samtliga frågor. [Q159] Förskoeenkät Väkommen ti enkäten! Här kan du svara på frågor om hur du tycker att förskoan fungerar. Kicka på pien för att starta enkäten. Du kan också kicka dig tibaka med piarna om du vi kontroera

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Windows. Kundstödskontakter världen över för ArcSoft Inc.

Windows. Kundstödskontakter världen över för ArcSoft Inc. Windows Kundstödskontakter värden över för ArcSoft Inc. Nordamerika 46601 Fremont Bvd Fremont,CA 94538, USA Te:1.510.440.9901 Fax:1.510.440.1270 Webbpats:www.arcsoft.com E-post: support@arcsoft.com Europa

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.

De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. Xerox ConnectKey.0-teknik Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Guide för konfigurering av Office 365 konton

Guide för konfigurering av Office 365 konton Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac

Läs mer

LASERJET PRO 500 COLOR MFP. Lathund M570

LASERJET PRO 500 COLOR MFP. Lathund M570 LASERJET PRO 500 COLOR MFP Lathund M570 Använd direkt USB-utskrift 1. Anslut USB-flashenheten till USB-porten på produktens framsida. 2. Menyn USB-minne öppnas. Bläddra genom alternativen med hjälp av

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en utförlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. OBS! Denna guide gäller endast för konfiguration av ett e-postkonto

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Wi-Fi Direct -guide. Version 0 SWE

Wi-Fi Direct -guide. Version 0 SWE Wi-Fi Direct -guide Version 0 SWE Gällande modeller Denna bruksanvisning gäller följande modeller. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Beskrivning av anmärkningar Följande ikoner används

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ARCHOS 604 WIFI. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

3. Programbanken. Välkommen till D

3. Programbanken. Välkommen till D 3. Programbanken Väkommen ti D Vi har ett brett utbud av programvara för DOS-, Windows, Macintosh-, OS/2-, ABC- och UNIX-datorer. I programbanken finns dessutom en de program för Atari, Amiga och andra

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Artikelnr. P0606038 01. CallPilot. Fax Användarhandbok

Artikelnr. P0606038 01. CallPilot. Fax Användarhandbok Artikelnr. P0606038 01 CallPilot Fax Användarhandbok CallPilot Fax Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan ändras utan föregående meddelande.

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Bruksanvisning för nätverksanvändare

Bruksanvisning för nätverksanvändare Bruksanvisning för nätverksanvändare Inbyggd Ethernet flerfunktionsskrivarserver för flera protokoll och trådlös flerfunktionsskrivarserver I Bruksanvisning för nätverksanvändare finns användbar information

Läs mer

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Steg 1 Starta Windows Live Mail och påbörja konfigurationen Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post

Läs mer

Bilaga A, Terminalprogram

Bilaga A, Terminalprogram Biaga A, Terminaprogram Väkommen ti D Det finns en mängd oika kommunikationsprogram. Det är här tyvärr omöjigt att beskriva dem aa. I vissa fa har det skrivits om dessa program i ABC-Badet. Du kan bestäa

Läs mer

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Bruksanvisning Säkerhetsguide Se till att du läser avsnittet Säkerhetsinformation i "Läs detta först" innan du använder maskinen för säker och korrekt användning. INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

BRA LUFT ÄVEN INNE 096MV 145 MV 110 MV. Användarvänlig avancerad ventilationsteknologi. Vallox. Vallox. Vallox

BRA LUFT ÄVEN INNE 096MV 145 MV 110 MV. Användarvänlig avancerad ventilationsteknologi. Vallox. Vallox. Vallox BRA LUFT ÄVEN INNE Användarvänig avancerad ventiationsteknoogi 09MV 110 MV 1 MV VALLOX VENTILATIONSSYSTEM VALLOX VENTILATIONSSYSTEM Ditt hem är en stor och viktig investering det är sjävkart. Med ett ventiationssystem

Läs mer

ECL-portal. Standardiserad SCADA-lösning för ECL Comfort 310. Datablad. Beskrivning

ECL-portal. Standardiserad SCADA-lösning för ECL Comfort 310. Datablad. Beskrivning Standardiserad SCADA-ösning för ECL Comfort 310 Beskrivning en är ett effektivt körkart SCADA-verktyg (Supervisory Contro And Data Acquisition) för professionea användare, exempevis servicepersona på fjärrvärmestationer.

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januari 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX och XEROX and Design är varumärken som tillhör Xerox Corporation i USA och/eller andra länder. Detta dokuments innehåll ändras

Läs mer

Dataskyddsförklaring

Dataskyddsförklaring Dataskyddsförklaring Datum: 19.04.2016 Allmänna dataskyddsanvisningar Skydd av personliga uppgifter för våra kunder är viktigt för oss. Hemsidan klickskydd.se drivs av simplesurance GmbH, Am Karlsbad 16,

Läs mer

ECL-portal. Standardiserad SCADA-lösning för ECL Comfort 310. Datablad. Beskrivning

ECL-portal. Standardiserad SCADA-lösning för ECL Comfort 310. Datablad. Beskrivning Standardiserad SCADA-ösning för ECL Comfort 310 Beskrivning en är ett effektivt körkart SCADA-verktyg (Supervisory Contro And Data Acquisition) för professionea användare, exempevis servicepersona på fjärrvärmestationer.

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

Kopierar...5. Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6. E-post...7. Förbereda dig för att skicka e-post...

Kopierar...5. Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6. E-post...7. Förbereda dig för att skicka e-post... Snabbguide Innehåll Kopierar...5 Göra kopior...5 Göra en snabbkopia...5 Kopiera med den automatiska dokumentmataren...5 Kopiera med skannerglaset...5 Job interrupt (Avbryta jobbet)...6 Avbryta ett kopieringsjobb...6

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Konfigurera Xenta från Point

Konfigurera Xenta från Point Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer