HANTERING AV KLIENTER MED MJUKVARA SOM GÅTT EOL V2.0
|
|
- Kristin Åström
- för 6 år sedan
- Visningar:
Transkript
1 HANTERING AV KLIENTER MED MJUKVARA SOM GÅTT EOL V2.0 1
2 Historik Datum Version Av Förändring Petrus Andersson Skapat dokumentstruktur Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Petrus Andersson Uppdaterat dokument Olof Mårtensson Satt till version Olof Mårtensson Språkliga och strukturella justeringar efter granskning Olof Mårtensson Version André Arvidsson Fullständig omarbetning och uppdatering av dokumentet samt namnbyte av dokumentet för att bättre återspegla innehållet. 2
3 Innehåll Historik Dokumentinformation Syfte Målgrupp Revision Styrande principer Referenser Termer och begrepp Avgränsningar Livscykelhantering av mjukvara Operativsystem Microsoft Windows Apple macos Hårdvara Mobila enheter Verksamhetssystem Tredjepartsapplikationer Process för livscykelhantering av operativsystem Summering Risker Åtgärder Inventering Whitelisting Tredjeparts Antivirus Använd en tredjeparts webbläsare Avinstallera all mjukvara som inte behövs Avlägsna enheten helt från nätverket / segmentering Virtualisering Behörigheter
4 4.8.1 Lokal administratör Lokala inställningar och behörigheter Säkerhetsuppdateringar och uppdateringar Lokal brandvägg Internet Access Hårdvara Flödesschema Om det värsta inträffar Summering
5 1. Dokumentinformation 1.1 Syfte Detta dokument agerar referensdokument och tillhör dokumenttypen standarder inom eklient. En standard definierar ett gemensamt språk mellan aktörer och underlättar det dagliga livet för intressenter. Dokumentet definierar egenskaper, krav och instruktioner som stöd i den dialog som förs mellan eklients medlemmar och deras driftspartners/driftorganisationer och applikationsleverantörer. Syftet med detta dokument är att beskriva hur man kan arbeta med livscykelhantering av mjukvara, varför det är viktigt och hur man kan agera när man tvingas ha kvar icke supporterad mjukvara i sin vardagliga driftsmiljö. Dokumentets avsikt är att vara till stöd för den lokala/regionala förvaltningen av en centraliserad klientplattform för att leverera en stabil och säker leverans till verksamheten. 1.2 Målgrupp Lokal förvaltningsorganisation för klientplattform Intressenter och medlemsorganisationer i eklient Aktörer på marknaden med intresse att följa eklient Partners till medlemsorganisationer i eklient Dokumentet publiceras publikt på Ineras hemsida under för att säkerställa att det är tillgängligt för en bredare publik. 1.3 Revision Målet är att revidera detta dokument årligen. Senaste revisionen skedde. 1.4 Styrande principer Styrande principer för denna standard är: Använd vedertagna standardlösningar som är globalt använda Behörighetstilldelning efter principen ej mer än vad du behöver Information ska skyddas från förvanskning och obehörig åtkomst eller spridning Kontrollerad livscykelhantering av ingående komponenter 5
6 1.5 Referenser Exempelvis närliggande standards dokument i eklient referenser till direkta fakta eller ställningstaganden i standarden Dokumentnamn eklient - Kravbibliotek eklient riktlinjer för hantering mobila enheter Sökväg Inera.se/eKlient eklient SharePoint för medlemmar 1.6 Termer och begrepp T nr begrepp/term Beskrivning T1 EoL End Of Life, att den uttalade livscykeln är slut. T2 Skadlig kod är ett samlingsbegrepp för datorprogram som installeras på en dator eller ett datornätverk utan administratörens samtycke T3 Trojan En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som gör något annat när det lurat en användare att installera eller köra det. Programmet kan till exempel spionera på användaren, göra betalningar i användarens namn, skicka skräppost eller attackera andra datorer. T4 DoS/DDoS Denial of Service, en attack mot ett datasystem i syfte att hindra normal användning av systemet. De vanligaste attacktyperna är överbelastningsangrepp. T5 Ransomware En typ av skadlig mjukvara som är skapad för att hindra tillgång till ett datorsystem eller information till dess att en summa pengar betalats till angriparen. T6 6
7 1.7 Avgränsningar Standarden kommer vara avgränsad till att beskriva risker och åtgärder för enheter som av olika skäl tvingas nyttja EoL operativsystem eller EoL mjukvara utan att nämna några specifika versionsnummer. 2. Livscykelhantering av mjukvara I dagens vardag där tekniken utvecklas i en snabbare takt än någonsin förr och där information snabbt kan förflyttas från den ena endan av världen till den andra är det av yttersta vikt att säkerställa att alla åtgärder som kan vidtas för att säkra informationen har vidtagits. En del av det arbetet är att arbeta med livscykelhantering av den mjukvara som används och det underliggande operativsystemet så att man uppnår en så säker IT-arbetsplats som möjligt. Det är därför väldigt viktigt att skapa sig en tydlig bild över hur mjukvarorna kommer att förändras över tid, kanske inte nödvändigtvis innehållsmässigt men med vilka cykler det kommer att krävas uppdateringar så att dessa aktiviteter går att planera in i det kontinuerliga arbetet med IT-arbetsplatsen. Med de förändrade utvecklingsmetoder som idag är rådande i branschen är det allt mer vanligt med små snabba uppdateringar förhållandevis regelbundet som kompletteras med några större som händer en eller ett par gånger om året. Det är en förhållandevis stor skillnad mot hur det såg ut för bara något år sedan där det kunde dröja flera år innan en mjukvara eller ett operativsystem uppgraderades. Om man slår samman den ökade frekvensen på uppgraderingar av mjukvara samt den ökade komplexitet som finns på lokalt installerad mjukvara och samtidigt ser till de digitala hot som finns i omlopp så inser man ganska snabbt att det är en enorm utmaning att arbeta med att skydda den hanterade informationen från att nås eller förvanskas av obehöriga eller till och med låsas in så att inte ens de rättmätiga ägarna kan få tillgång till den. Det är bland annat av dessa skäl som det är ytterst viktigt att arbeta med en aktiv livscykelhantering av sin mjukvara. Det går att bryta ner livscykelhanteringen i olika områden: Operativsystem, den underliggande plattformen som krävs för att mjukvaran ska fungera. Drivrutiner och applikationer som direkt stödjer hårdvaran Tredjepartsmjukvara som krävs för att den huvudsakliga mjukvaran ska fungera Mjukvaran användarna arbetar med Det som är generellt är att ovan uppdelning gäller oavsett om det handlar om traditionella ITarbetsplatser som baseras på PC eller om det är mobila enheter som använder ios eller 7
8 Android. Det är i slutändan informationen som finns och hanteras på dessa enheter som ska skyddas. 2.1 Operativsystem Microsoft Windows Microsoft eftersträvar hela tiden att vara tydliga med hur livscykeln för deras olika Operativsystem ser ut över tid, när supporten upphör och produkten går EoL 1. Att förlänga supporten efter denna tidpunkt är både extremt kostsamt och tidsödande men kan ibland vara nödvändigt. Man bör i god tid innan ett operativsystem är EoL säkerställt att man kan uppgradera klienter till en supporterad version av operativsystem utan negativ påverkan av vare sig verksamhetsfunktionalitet eller säkerhet. Även om Microsoft har som ambition att vara tydliga med hur hanteringen av livscykeln för operativsystemet Windows hanteras så finns det fortfarande många applikationer som idag saknar en egen livscykel och i de fall en sådan plan finns är det tyvärr inte ovanligt att den inte följer Microsofts. Att sätta en egen tidsgräns för när man anser ett operativsystem har gått EoL är en bra lösning och redan i god tid påbörja en avvecklingsplan och även en hård gräns då klienter med EoL operativsystem inte får förekomma i miljön. Om båda dessa två tidsgränser sker innan Microsofts EOL datum uppnår man en större säkerhet och minskar administration och kostnader. Microsoft gör i dagsläget (2019) två releaser om året av Windows 10, en release på våren och en på hösten. Sedan hösten har Microsoft i ett uttalande sagt att vår releaserna framöver kommer att ha 18 månaders support och höstreleaserna kommer att ha Apple macos Har man klienter som använder Apple macos så är det tyvärr inte lika lätt att få en tydlig bild över operativsystemets livscykel. Apple har i dagsläget inget skriftligt uttalat som garanterar hur länge en viss version av macos stöds med säkerhetsuppdateringar. Apple saknar även publikt tillgänglig information om när en specifik version av macos inte längre stöds (EoL)
9 För information om vilka version som stöds i dagsläget kan man nå den informationen på Apples hemsida, Hårdvara Vid uppgraderingar av operativsystem är det även viktigt att säkerställa att hårdvaran och dess drivrutiner samt tillhörande mjukvara har det stöd för det nya operativsystemet. 2.3 Mobila enheter På senare år har det blivit allt vanligare att man hanterar känsligt information även på mobila enheter med operativsystem såsom ios och Android och det är därför även viktigt att man säkerställer att de mobila enheter som används har supporterade operativsystem under hela sin beräknade livslängd. Arbetet med mobila enheter är dock ännu mer fragmenterat och komplext. Mer information om mobila enheter hittas i dokumentet eklient riktlinjer för hantering mobila enheter som finns publicerat på eklients SharePoint sida för medlemmar. 2.4 Verksamhetssystem Från ett användarperspektiv är ofta frågan om vilket operativsystem som används irrelevant då det primärt är verksamhetssystemet och den information som hanteras av det som är det som det dagliga arbetet påverkas av. Det är tillgängligheten till det systemet och den informationen som är det som måste säkerställas och genom planering går det att minimera den tid som systemet behöver vara otillgängligt för användaren. Det är av yttersta vikt att verksamhetssystem har en tydlig livscykelplan och att den planen passar ihop med det underliggande operativsystemet. Det hjälper inte att verksamhetssystem får stöd för en specifik version av ett operativsystem om samma operativsystem endast har tre månader kvar innan det når EoL. Det är därför viktigt med ett bra samarbete med tillverkaren av verksamhetssystemet och att ha en bra kravställning när nya verksamhetssystem införskaffas. Som stöd för den typen av kravställning har eklient tillsammans med sina medlemmar arbetat fram ett dokument som finns tillgängligt på inera.se/eklient. 2.5 Tredjepartsapplikationer I många fall kräver verksamhetssystem olika tredjepartsapplikationer för att fungera och då är det även viktigt att säkerställa att dessa tredjepartsapplikationer passar in i den stora bilden med livscykelhantering av mjukvaran. Det bästa är att säkerställa att verksamhetssystemet inte har några krav på tredjepartsmjukvaror för att fundera, detta för att minska komplexiteten vid planering av livscykelhantering. 9
10 2.6 Process för livscykelhantering av operativsystem Det är således en gedigen process som krävs för att få det löpande arbetet med livscykelhantering att fungera med många inblandade parter innan en uppgradering av slutanvändarens enhet kan ske. Genom att arbeta proaktivt med kravställning och planering går det att underlätta det löpande arbetet. 2.7 Summering Att livscykelhantera en IT arbetsplats är en komplex matris med många beroenden där samtliga komponenter behöver ha stöd för uppgraderingen för att den ska kunna genomföras smidigt. Det räcker med att en komponent i kedjan inte fungera eller har stöd hos tillverkaren för att uppgraderingen inte ska kunna genomföras. Det gäller därför att ha väldigt god kunskap om samtliga installerade komponenter och deras livscykler för att inte drabbas av oförutsedda förseningar vilket i många fall leder till både verksamhetsstörningar och ökade kostnader. 3. Risker Att använda operativsystem och mjukvara som är EoL och inte längre får säkerhetsuppdateringar är en stor risk då dessa många gånger innehåller både kända och okända sårbarheter som kan ge obehöriga tillgång till systemet. Dagens hackers är väldigt sofistikerade och använder sig av många avancerade tekniker för att få tillgång till information och det räcker med en sårbarhet i ett av systemen för att de ska ta sig in. Man kan likställa att ha IT-arbetsplatser med EoL operativsystem/mjukvara som att ha en säkerhetsdörr som ytterdörr men på baksidan av huset har man endast ett nätfönster. I ett 10
11 sådant scenario så inser man snabbt att de kriminella elementen väljer nätfönstret som ingång och inte säkerhetsdörren. Det finns naturligtvis åtgärder man kan ta till för att minska riskerna och de diskuteras senare i dokumentet. En av de större riskerna som blivit mer och mer uppmärksammad de senaste åren är risken att information förloras, sprids okontrollerat eller förvanskas. Just hanteringen av information är något som setts som ytterst allvarligt vilket har resulterat i att flertalet lagar och förordningar skapats i syfte att minimera riskerna för att det ska ske och i de fall det sker säkerställa att det blir konsekvenser för den part som inte vidtaget de nödvändiga åtgärderna för att säkra informationen. Den av dessa förordningar som blivit mest uppmärksammad inom Sverige är Dataskyddsförordningen 2 men det finns flera andra både inom Sverige och inom EU. Utöver riskerna som nämns ovan så finns det även riskerna som EoL mjukvara kan skapa i den redan uppgraderade delen av miljön om man låter dessa samexistera. Då måste man även ta med i beräkningarna att de klienterna som har EoL mjukvaran kan användas för att exempelvis: Sprida virus, skadlig kod och trojaner Användas till attacker, som tex. DoS/DDoS Stjäla, förvanska eller göra information otillgänglig Botnät för exempelvis utvinnande av kryptovaluta Det är alltså viktigt med en kontinuerlig riskbedömning av helheten när man av olika skäl tvingas ha kvar osupporterad mjukvara i sin verksamhet. I den riskbedömningen är det viktigt att man inser att det inte enbart är enheten som kör den osupporterade mjukvara som är utsatt för risker utan även allt som kan nås ifrån den och all information som finns lagrad på enheten, det inkluderar även tidigare användare och eventuella lösenord som kan finnas lagrade på enheten. För att minimera dessa risker och dess konsekvenser finns det åtgärder man kan vidta och några av dessa gås igenom senare i dokumentet. 4. Åtgärder Att med hjälp av information skapa en medvetenhet hos användare om de risker som finns är alltid en bra början för med kunskap kommer även möjligheten att förändra betanden hos
12 användarna. Information kan även öka förståelsen för varför det är så viktigt att uppgradera till en supporterad version av mjukvaran. Utrustade med den kunskapen så är det även lättare för användare att förstå varför IT organisationen ibland måste använda tekniska begränsningar för att minimera antalet möjliga attackvektorer som skadlig kod kan använda sig av. Exempel på åtgärder som kan vidtas listas nedan. 4.1 Inventering Första steget av åtgärder är att säkerställa omfattningen av klienter med EoL mjukvara som finns i miljön eller ännu hellre proaktivt kartlägga vilka enheter som proaktivt behöver hanteras innan operativsystemen blir EoL. System och applikation som är ett krav för verksamheten måste inventeras och kartläggas, bland dessa kan även specialhårdvara finnas. Det kan vara nödvändigt att utöka inventering för att kartlägga omfattningen. Det finns även stora vinster med att skaffa sig kunskap om vilka kända sårbarheter som den installerade mjukvaran har och vilken typ av information som hanteras på IT-arbetsplatserna. 4.2 Whitelisting Whitelisting eller vitlistning på svenska innebär att man mjukvarumässigt styr vad som får exekveras på datorn. På detta sätt säkerställer man att ingen okänd kod kan exekveras. Vitlistning är en väldigt bra lösning om IT-arbetsplatsen och det som är installerat på den är någorlunda statiskt. Vid förändringar måste nämligen regelverken kring vitlistning gås igenom och sker det många förändringar blir detta en väldigt tung administrativ uppgift. Det ska dock inte glömmas bort att även om vitlistning är väldigt effektivt så skyddar det inte mot alla typer av buggar i operativsystemet. 4.3 Tredjeparts Antivirus När operativsystemet inte längre får säkerhetsuppdateringar så är det lämpligt att se över sitt skydd mot skadlig kod för att säkerställa att det framöver tillhandhåller signaturfiler och detektering av skadlig kod. Om så inte är fallet bör man snarast möjligt införskaffa ett nytt skydd som även fortsättningsvis tillhandahåller regelbundna uppdateringar. 4.4 Använd en tredjeparts webbläsare När operativsystemet inte längre får säkerhetsuppdateringar så innebär även det att integrerade webbläsare inte heller längre får säkerhetsuppdateringar. Det är därför rekommenderat att man inte längre tillåter att dessa används utan istället installerar en tredjeparts webbläsare, exempelvis Google Chrome. Google Chrome bör även den 12
13 konfigureras ganska strängt så att den inte exekverar Javascript/flash eftersom underliggande OS kan ha sårbarheter. Om den inbyggda webbläsaren krävs för tillgång tillverksamhetsystem är det rekommenderat att man bara tillåter den webbläsaren att nå utpekade webbsiter (vitlistning av webbsidor) för att på så sätt minska risken att skadlig kod exekveras via webbsidor på internet/intranät. 4.5 Avinstallera all mjukvara som inte behövs En annan åtgärd man kan vidta för att minska antalet möjligheter för skadlig kod att exekveras är att avinstallera all mjukvara som inte är absolut nödvändig för att de system som kräver att man behåller det inte längre supporterade operativsystemet ska fungera. Exempel på sådan mjukvara kan vara Oracle Java, Adobe Flash, Adobe Reader och Microsoft Office. Ofta är det en eller flera applikationer som är anledningen till att man inte kan uppgradera klienter. För att minska användandet av klienter med EoL operativsystem ska ENDAST problemapplikationerna finnas på dessa klienter, alla applikationer som fungerar på uppgraderad klient SKA användas på dessa och inte på en EOL klient. Motiveringen till detta är att klienten kan låsas ner ytterligare och på så sätt minska de risker som finns med att använda klienten. Detta innebär att användare behöver använda sig av två klienter under denna period. 4.6 Avlägsna enheten helt från nätverket / segmentering Ett väldigt effektivt alternativ är naturligtvis att helt avlägsna IT-arbetsplatsen från nätverket och endast använda den som en självständig enhet. Tyvärr är detta sällan en möjlighet då de applikationer man använder ofta har behov av resurser på andra servrar eller enheter. Det är då även fördelaktigt att nätverksmässigt isolera enheten så mycket som möjligt, exempelvis kan man blockera all nätverksåtkomst förutom den som är nödvändig för att verksamhetsapplikationen ska fungera. Så länge EoL klienter finns i miljön så ökar riskerna att dessa klienter kan skapa hot för andra klienter och system. Att nätverkssegmentera så att EoL klienter blir nätverksmässigt avskärmade från andra klienter och servrar och endast når de system och adresser som nödvändigt är ett effektivt sätt att minimera dessa risker. 4.7 Virtualisering Desktop virtualisering och applikations virtualisering är exempel på virtualiserings lösningar. Att installera och tilldela en problemapplikation via någon virtualiseringslösning eller annan terminalserver lösning är ingen långsiktig plan, eftersom applikationen förmodligen då måste installeras på samma klient OS eller motsvarande server OS som också är att betraktas som EoL, det kan dock som en interimslösning vara skäligt. Viktigt att tänka på är att även vid 13
14 virtualisering så måste åtgärder vidtas för isolering och övrigt skydd då även en virtuell PC är en potentiell attackyta. 4.8 Behörigheter Lokal administratör De flesta hot mot klienter blir mycket allvarligare om användare har höga rättigheter, t.ex. att de är lokal administratör. Att bara tillåta standardanvändare och även strypa behörigheter lokalt men även mot andra system från dessa klienter är en nödvändig åtgärd, detta minskar riskerna och även administrationen av klienterna. Det är även generellt en bra åtgärd att aldrig logga in med ett konto med administrativa behörigheter på en klient då dessa behörigheter även sparas där och gör det i så fall möjligt för en eventuell hackare att vid ett intrång stjäla uppgifterna till det administrativa kontot. I detta fall är det säkrare att använda det lokala administratörs lösenordet och sedan byta det med hjälp av LAPS regelbundet. Skulle man komma över lösenordet har man endast access till denna datorn Lokala inställningar och behörigheter Endast de mest nödvändiga lokala behörigheter och inställningar för användaren samt klienten ska vara aktiva. Tjänster som är aktiva på klienten men inte används bör stängas av för att förhindra att de nyttjas negativt och blir ett säkerhetshot. Tillgång till internet eller intranät ska strypas om möjligt och bara vara tillgängligt om det är absolut nödvändigt, t.ex. för datorer som är anslutna till eller kör administrativa verktyg för exempelvis medicinteknisk eller annan utrustning. 4.9 Säkerhetsuppdateringar och uppdateringar Även om Säkerhetsuppdateringar slutar att levereras som standard när ett operativsystem går EoL så är det viktigt att säkerställa att dessa klienter har alla säkerhetsuppdateringar som finns att tillgå. Alla installerade applikationer ska ses över så de håller den senaste uppdateringsnivån. Att hålla en klient uppdaterad är alltid viktigt och ännu viktigare efter den går EoL (i den mån det finns uppdateringar att tillgå) Lokal brandvägg Lokal brandvägg ska vara aktiv på klienten för på inkommande och utgående trafik. På en EoL klient ska endast den trafik som är nödvändig tillåtas och det kan vara nödvändigt att nyttja olika regelverk för olika EoL klienter som endast öppnar för den nödvändiga trafiken. Regelverket ska styras central för att lättare kunna administreras. 14
15 4.11 Internet Access Tillgång till internet från en enhet med OS eller mjukvara som är EoL är något som innebär stora potentiella risker. Det är dels ett sätt där användaren av enheten av misstag kan råka utsätta enheten för skadlig kod men det är också ett sätt för en obehöriga utomstående att via sårbarheter i mjukvaran som är EoL få tillgång till enheten. Därför bör det övervägas att blockera tillgången till Internet från enheter som har EoL mjukvara Hårdvara Utöver alla övriga risker med att köra ett EoL operativsystem så innebär det oftast även att hårdvarutillverkarna slutar uppdatera drivrutiner och det i sin tur kan resultera i att obehöriga får tillgång till systemen. Det finns konkreta exempel där hårdvarutillverkare i exempelvis tangentbordsdrivrutiner har glömt kvar kod som i praktiken fungerar som en keylogger 3 och sparar allt som skrivs på tangentbordet. Ett sådant säkerhetshål skulle i så fall med största sannolikhet aldrig säkras upp av tillverkaren. 3 Keylogger är en typ av datorprogramvara eller hårdvara med vars hjälp man kan registrera (logga) tangenttryckningar på en dator. Keyloggern registrerar alla knappar som trycks ned och kan på så vis till exempel få reda på lösenord. 15
16 5. Flödesschema Nedan finns ett flödesschema som kan ses som ett exempel på hur en process för att säkra upp en enhet med EoL mjukvara kan se ut. Denna måste naturligtvis anpassas efter lokala behov. Start Ja Kan datorn avlägsnas från nätverket Nej Stäng ner internet access till och från datorn Nej Behöver datorn ha tillgång till Internet? Blockera tillgång till Internet Explorer och ersätt med hanterad Google Chrome Nej Ja Krävs Internet Explorer? Ja Begränsa antalet siter som kan nås till de som är nödvändiga och blockera övriga Säkerställ att det finns ett skydd mot skadlig kod som uppdateras regelbundet installerat Avinstallera all mjukvara som inte är nödvändig för att försätta använda systemet som hindrar datorn från att uppgraderas Placera enheten på ett segment i syfte att minimera riskerna om enheten utsätts för obehörigt intrång eller skadlig kod Ja Har organisationen stöd för nätverkssegmentering? Isolera datorn så mycket det går från övriga enheter i första hand genom att säkerställa att mjukvarubrandväggar är på för både in och utgående trafik. Nej Implementera vitlistning för att på så sätt minimera riskerna att skadlig kod körs Försök om möjligt att minimera användandet av distribuerade identiteter (AD/AAD) Förhindra att konton med förhöjda behörigheter loggar in på enheten och ta bort alla cachade profiler Enheten är nu så säker den kan bli under rådande förutsättningar 16
17 6. Om det värsta inträffar Om det trots att det vidtagits åtgärder för att säkra en enhet eller ett system slutar med att skadlig kod introduceras eller ett obehöriga individer får tillgång till systemen är det viktigt att han en handlingsplan även för detta. Det är därför viktigt att ha dessa planer klara i god tid innan något händer och även om risken är mindre med supporterade system så är det trots det inte ovanligt att hackare eller andra illasinnade får tillgång till mjukvara trots att den är supporterad. Dessa planer bör således finnas för alla verksamhetskritiska system och ännu hellre för alla system som finns i drift. Det ska på förhand vara känt hur man ska agera för att avskilja de komprometterade systemen från den övriga verksamheten och vilken påverkan det har så att nödvändiga reservrutiner kan tas fram. 7. Summering Att använda mjukvara som är EoL är inte att föredra men tyvärr finns det ibland inga andra alternativ. Självklart är det effektivare att proaktivt jobba med att säkerställa att det aldrig uppstår en situation som gör att man tvingas ha kvar gammal mjukvara men i de fall det inte lyckas är det viktigt att göra en riskbedömning kring konsekvenserna av att ha kvar mjukvaran och att man agerar på de risker som identifieras. I första hand bör man avskilja enheten helt från nätverket men om det inte går bör man bara tillåta det som är ett absolut måste för att enheten ska fungera. Allt handlar om att minimera risker och på förhand planera för hur man ska agera om det värsta inträffar. Att ha en tydlig handlingsplan och vem som ansvarar för vad på förhand dokumenterat gör att det går att minimera konsekvenserna vid ett eventuellt säkerhetshot. Det ska finnas planer för hur man säkerställer att det endast finns supporterad mjukvara i drift men det ska även finnas planer för hur man ska agera om man tvingas behålla mjukvaran efter att den inte längre supporteras. 17
EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97
Livscykelplaner. Version 1.7. Uppdaterad eklient Livscykelplaner version 1.7
Livscykelplaner Version 1.7 Uppdaterad 2017-03-01 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt
eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0
er i Samverkan 1 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt 2015, Windows 9 för
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Molnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Handledning Livscykelplaner eklient 1.0
EKLIENT I SAMVERKAN Handledning Livscykelplaner eklient 1.0 Senast ändrad 2014-12-08 Dokumentet omfattar handledning till eklient livscykelplaner inom Windows Operativsystem och webbläsare. Till stöd för
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
eklient Livscykelplaner version 2.0
eklient Livscykelplaner version 2.0 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt
Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
ISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.
Bilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Tekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Systemkrav Tekis-Bilflytt 1.3
Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Systemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
BaraTrav Prenumeration och Installation Version 1.3.4
BaraTrav Prenumeration och Installation Version 1.3.4 Prenumeration För att kunna använda BaraTrav behöver du en prenumeration. Den skapar du på BaraTrav.se. Du behöver registrera namn och adressuppgifter.
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...
Till ditt skrivbord som tjänst via Internet
Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte
Extern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Vilket moln passar dig bäst?
Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att
Systemkrav Bilflytt 1.3
Systemkrav 1.3 Systemkrav Systemkrav 2016-11-22 2 (9) Systemkrav 1.3 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Systemkrav Bilflytt 1.4
Systemkrav 1.4 Systemkrav 2018-08-28 2 (9) Systemkrav 1.4 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan
Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för
IT-system och appar Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för externa utförare att förhålla sig till som krav innan man ansöker om att bli utförare av hemtjänst inom Göteborgs
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Presentation vid KommITS Göteborg 6 maj 2015
i Samverkan Presentation vid KommITS Göteborg 6 maj 2015 Håkan Bengtsson, eklient i Samverkan Roger Nilsson, Ystad kommun Lars Nilsander, Halmstad kommun 1 Agenda Grunden för eklient Standarder och Livscykelplaner
Instruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Version 1.6 Utfärdare Anton Lundin
1 of 14 Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 3 Registrera enhet i Intune... 4 4 Konfigurera applikationer... 7 4.1 Mail i mobil enhet... 7 4.2 Skype i mobil enhet... 8 4.3
I D C : S Y T T R A N D E. Sponsrad av: VMware. Brett Waldman Maj 2013
Globalt huvudkontor: 5 Speen Street Framingham, MA 01701, USA Tel. 508,872.8200 Fax 508,935.4015 www.idc.com V I T B O K B yg g vi d a r e p å d i n l ö s n i n g f ö r l i vs c yk e l h a n t e r i n
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Tjänstekomponent Mjukvaruplattform
Datum: 1 / 8 TK.doc Datum: 2 / 8 TK.doc Innehåll 1. BESKRIVNING... 4 2. CERTIFIERAD MJUKVARUPLATTFORM... 4 2.1 LIVSCYKEL... 4 2.1.1 Förklaring livscykel... 4 2.1.2 Windows... 5 2.2 MJUKVARUPLATTFORM FÖR
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Säkerhet i en telefonimiljö
Säkerhet i en telefonimiljö Nortel s användarförening 2008-11-11 Per Sundin Product Manager Kontrollfråga Vad är detta? Rätt svar - Cap n Crunch Bosun Whistle. Kom i flingpaket, ca 1964 Vad användes den
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Installationsbeskrivning för CAB Service Platform med CABInstall
Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning
Installationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
Teknisk manual. För LOV utförare Upplands-Bro kommun Reviderad:
För LOV utförare Upplands-Bro kommun 2016-10-01 Reviderad: socialnämnden@upplands-bro.se 08-581 690 00 www.upplands-bro.se Extern åtkomst till Upplands-Bro kommun Innehåll 1 Extern åtkomst till Upplands-Bro
Problemfri IT för verksamhet som inte får ligga nere.
IT Online Problemfri IT för verksamhet som inte får ligga nere. Om ni ska kunna nå era mål så måste ni kunna lita på att er effektivitet inte störs av invecklade procedurer och system eller applikationer
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL
VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3
Vad är eklient i Samverkan? Gemensamma krafter för framtida utmaningar
Vad är eklient i Samverkan? Gemensamma krafter för framtida utmaningar Agenda Vilka är det som arbetar med eklient Hur förvaltas eklient Vilka är målen för eklient Vad är eklient De olika objekten Vilka
Data Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
Ecos Systemkrav Systemkrav 2016-11-25 2 (6) Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Net id OEM Användarhandbok för Windows
Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
IT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019
Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad
Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1
Visma Proceedo Att logga in - Manual Version 1.4 Version 1.4 / 151016 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser, 32-64-bitars
Författare Version Datum. Visi System AB 2.0 2009 03 30
1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Modernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support
UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,
Kom igång med Windows Phone
1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...
1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
IPv6- Inventering. Västkom Västra Götalands Län
Västkom Västra Götalands Län Interlan Gefle AB Filialkontor Telefon Telefax epost Säte Org.nr. Norra Kungsgatan 5 Bollnäs 026 18 50 00 026 18 50 70 info@interlan.se Gävle 5565447272 Innehåll Innehåll...
Snabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Informationen i detta dokument bygger på att mobiltelefonen har Android version 8 eller senare.
Installationsmanual Android 8 Xone Android 1. Om dokumentet Denna manual beskriver installation och uppstart av appen (Phoniro Care), som är byggd på Phoniros nya plattform för mobilappar, kallad Xone.
LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis
Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp
Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Teknisk plattform för version 3.7
2016-03-01 1 (13) Teknisk plattform för version 3.7 2016-03-01 2 (13) Innehållsförteckning 1 Inledning... 4 2 Programsupport... 5 2.1 Webbläsare... 5 2.1.1 Primära webbläsare... 5 2.1.2 Sekundära webbläsare...
Skapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Installation av WinPig Slakt
Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Instruktioner för uppdatering från Ethiris 5.x till 6.0
Instruktioner för uppdatering från Ethiris 5.x till 6.0 Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 5 till version 6. När man uppdaterar Ethiris från
Handbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Användarguide för anslutning till MCSS
Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in
Installationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...
2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Rekommenderad felsökning av dator innan service
Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Minnesisolering för virtuella maskiner en hypervisorstudie
1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster
Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem
Upprättad: 2015-06-09 Reviderad: 2015-06-18 Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem 1. Beskrivning av IT-stöd Kapitel 1 beskriver de IT-stöd som Borås Stad har beslutat ska användas
EKLIENT STANDARD SESSIONSHANTERING 1.0
EKLIENT STANDARD SESSIONSHANTERING 1.0 eklient standard Sessionshantering 1 av 14 Historik Datum Version Av Förändring 2014-01-27 0.1 Olof Mårtensson Skapat dokumentstruktur 2014-02-12 0.2 Revidering av