Anslutning av användarutrustning i Region Skånes datanät
|
|
- Bo Bergström
- för 9 år sedan
- Visningar:
Transkript
1 Koncernkontoret IT-avdelningen Datum: Dnr: Dokumentförvaltare: Lars Jonsson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Anslutning av användarutrustning i Region Skånes datanät Dokumentformat: A4 Version: 1.0 Dokumenttyp: Anvisning Dokumentklass: Styrande dokument Ämne: Ledningssystem för informationssäkerhet ANVISNING Anslutning av användarutrustning i Region Skånes datanät Org. nr: Sidan 1 av 11
2 Revisionshistorik Datum Ver. Namn Kommentar Lars Jonsson Justerad Rolf Bengtsson Ny dokumentmall Johan Åbrandt Fastställd av tf Chef IT Avdelningen Dokument hämtat från Region Skånes projekthandbok. Ändringar av dokumentform inkl sidfot är förbehållet Förnyelsekontoret/PMO Ägare dokumentform: Skapat: Version: 0.8 Projekthandboken, Förnyelsekontoret/PMO Dokument ID: Org. nr: Mall - Ansökningsunderlag Sidan 2 av 11
3 Beslutad Datum: Datum: Underskrift dokumentförvaltare Underskrift Chef IT-avd Namnförtydligande Namnförtydligande Org. nr: Sidan 3 av 11
4 Innehållsförteckning ANVISNING SYFTE DEFINITIONER OCH FÖRKORTNINGAR AVGRÄNSNINGAR REGLER GENERELLA REGLER SKYDD AV UTRUSTNING BEHÖRIGHET Säkerhetsklassificering av utrymme Krav för de olika klassificeringarna Mål för framtiden UTRUSTNING SOM FÅR ANSLUTAS Kommunikationsutrustning Användarutrustning Anslutning av utrustning Icke tillåten utrustning Dubbla nät Anslutning till Universitetsnätet GÄST ACCESS KONTROLL OCH RESTRIKTIONER Org. nr: Sidan 4 av 11
5 1. Syfte Syftet med detta dokument är att definiera det regelverk som gäller vid inkoppling av användarutrustning i Region Skånes datanätverk, dels med avseende på vilken utrustning som får kopplas in och dels vem som får göra inkopplingen. Detta dokument har också till syfte att reglera användarens anslutning till interna och externa nätverk och gäller oaktat om det är trådlöst eller trådbundet. Detta dokument gäller för Region Skånes samtliga anställda och för all personal som Regionen har avtal med för att bedriva verksamhet, kort eller långvarig, inom Regionen i lokaler där Regionens Datanät finns. 2. Definitioner och förkortningar RS Region Skåne förkortas i dokumentet med RS MT/MTA Medicinsk Teknik(ska) förkortas i dokumentet med MT eller MTA Singel sign on Att man loggas in vidare mot en applikation med den inloggning man har gjort på arbetsplatsen(pc). MAC-adress Den unika OSI Lager 2 adress som varje nätverkskort identifieras med. Kommunikationsutrustning Med kommunikationsutrustning menas all utrustning med förmåga att vidarebefordra nätverkstrafik. Exempelvis: Router, Switch, Hub, Brygga, Firewall, Terminal Server, Modem, Trådlös Router eller Trådlös accesspunkt. Användarutrustning Det är utrustning som normalt ansluts i nätverksuttagen i respektive rum/utrymme och som används av verksamheten på platsen, ex. PC, skrivare, MT-utrustning, behörighetsterminaler mm. RS-VPN Region Skånes Virtual Private Network. En tjänst med vilken en användare kan ansluta sig fjärrmässigt till Regionens nät. Använder sig av E-legitimation och kryptering för en hög säkerhet. TGP Teknisk Grund Plattform Standard PC från Region Skåne CMDB och Medus Olika typer av registersystem. FW Förkortning för Brandvägg. Org. nr: Sidan 5 av 11
6 3. Avgränsningar Följande områden ingår ej i dessa regler utan finns eller kommer att finnas reglerade i annan dokumentation: Krav på Region Skåne PC Isolerade nätverk, t.ex. Medicintekniska-nätverk, dessa regler gäller inte utan de hanteras och administreras av Medicinsk Teknik (MTA) eller annan part. Standardarbetsplats och TGP (teknisk gemensam plattform) Smartphones. Anvisningar för dessa utarbetas för närvarande i samband med framtagande av tjänsten Mobil tjänst. För traditionella handdator gäller dock regler enligt detta dokument. Regler för inloggning och säkerhet inkl sekretess vad avser åtkomst till information Behörighet till specifika system och servrar Felhantering och incidentprocessen, samt eskaleringsrutiner Krav på installation och anslutning av aktiv kommunikationsutrustning Särskilda IT-säkerhetskrav (brandväggar, virusskydd, certifikat, kryptering och loggning) Hantering av säkerhetsincidenter 4. Regler Interna och externa nätverk betraktas som informationsbehandlingsresurser varför åtkomst styrs enligt gällande riktlinjer för åtkomst. Datakommunikation är en fundamental och kritisk resurs varför särskilda åtgärder bör regleras och vidtas för att skydda alla nätverkstjänster Generella regler Användarutrustning ansluten till Region Skånes datanät skall om möjligt förvaras i låsbart utrymme eller låsbar lokal. Behörighetskontroll skall ske på den enskilda arbetsplatsen Rättigheter att utnyttja olika former av nätverkstjänster skall beslutas och tilldelas enligt samma principer som åtkomststyrning i övrigt. Externa konsulters och andra leverantörers utrustning får inte anslutas till Region Skånes Datanät utan tillstånd. Fjärraccess för användare får endast ske via RS-VPN Endast registrerad och godkänd utrustning får anslutas Endast ackrediterad personal får koppla in utrustning Inkoppling av ny utrustning beställs via Region Skånes Servicedesk, Kortnummer: , Externt: Endast mobil utrustning får kopplas in av användaren Ingen icke Region Skåne PC eller annan utomstående utrustning får anslutas förutom via Speciell Gästaccess Org. nr: Sidan 6 av 11
7 4.2. Skydd av utrustning Enligt Region Skånes övergripande säkerhetspolicy ska: utrustning skyddas mot fysiska hot och miljömässiga hot. Skydd av utrustning (även sådan som används utanför organisationens lokaler och vid bortflyttning av egendom) krävs för att minska risken för obehörig åtkomst av information och skydda mot förlust och skada. Det bör också beaktas var utrustning installeras och hur den avvecklas. Särskilda åtgärder kan krävas för att skydda mot fysiska hot och för att skydda försörjningsutrustning, t ex elförsörjning och kablage. Obehörig åtkomst till system eller nätverk ska förhindras genom att tillträdesskydd till lokaler där utrustning som är ansluten till nätet finns eller genom att utrustningen är under uppsikt Behörighet Säkerhetsklassificering av utrymme Enligt säkerhetspolicyn bör: Kritiska eller känsliga informationsbehandlingsresurser inrymmas i säkra utrymmen inom ett avgränsat skalskydd med lämpliga säkerhetsspärrar och tillträdeskontroller. De bör fysiskt skyddas mot otillåten åtkomst, skada och störning. Skyddets nivå bör stå i proportion till förekommande risker. Utrymmen klassificeras i detta dokument i 6 kategorier när det gäller säkerhetsklassning. Extra hög Hög Mellan Låg Ingen Internet Beroende på klassning ställs olika krav på säkerhet. Extra hög Ett utrymme med behörighetssystem och larm där accessen är begränsad enbart till behöriga ITtekniker. Exempel Datahallar Hög Ett utrymme med behörighetssystem där access är begränsad till enbart de Region Anställda som behöver access. Ett utrymme där patienter eller besökare ej får lämnas ensamma, ex. OP-sal, låst personalutrymme. Mellan Ett utrymme där personal och patienter kan vistas men där personal har uppsikt. T.ex. Vårdpersonals kontor/utrymme som används för mottagning av patienter. Låg Ett utrymme där patienter och besökare kan vistas utan uppsikt. Ex. Öppen vårdavdelning Org. nr: Sidan 7 av 11
8 Ingen Ett offentligt utrymme Exempel Bibliotek, väntrum eller där flera organisationer förutom Region Skåne finns i s.k. öppet kontorslandskap. Internet När en användare fjärrmässigt ansluter från ett icke Region Skåne nät Krav för de olika klassificeringarna Utöver de generella reglerna skall för de olika klassificeringarna följande gälla. Internet: Kräver att man ansluter sig via Region Skånes särskilda tjänst för extern åtkomst, RS-VPN och från en Region Skåne Dator, Kategori A, se RS-VPN använder sig av e-id och kryptering för att få god säkerhet. Utöver detta kan externa samarbetspartner godkännas för inkoppling via RS-VPN enligt särskilt regelverk. Ingen: Kräver att säkerheten löses med en fysisk koppling direkt till anvisad switch port eller med hjälp av identifikation av användare och maskin t.ex x eller motsvarande, alternativt att enbart ge access till ett helt öppet Slask nät (med Internet) där användaren ex vis kan använda RS- VPN. Inga oanvända uttag ska vara patchade och man bör använda så kallade låsta kablar. Utvecklingen för bättre lösningar för denna typ måste påskyndas. Behoven ökar liksom komplexiteten. Ex vis återfinns även MT utrustning allt oftare i dessa miljöer. Låg: Kräver säkerhet på port nivå, t.ex x, se ovan, adress (MAC) låsning eller motsvarande. Inga oanvända uttag ska vara patchade, undantaget är uttag som används för mobil utrustning. Mellan: Här finns inte krav på säkerhet på port nivå. Endast använda uttag ska vara patchade, undantaget är uttag som används för mobil MT-utrustning. Hög: Här finns inte krav på säkerhet på port nivå. Kan tillåtas att ha tomma uttag patchade. Extra Hög: Här finns inte krav på säkerhet på port nivå. Kan tillåtas att ha tomma uttag patchade. Enbart IT personal får utföra Patchning Mål för framtiden Målet är att alla användare så långt som möjligt dynamiskt ska tilldelas sitt nät (VLAN, virtuellt lokalt nät) och att detta kan styras beroende på behörighet, vilken utrustning som används och vilka resurser som ska nås. Org. nr: Sidan 8 av 11
9 Utrustning som inte är definierad ska enbart kunna nå ett s.k. slasknät med information om aktuell status och åtkomst enbart till Internet. 4.4 Utrustning som får anslutas Informationsbehandlingsresurser (Information, IT-system, tillämpningssystem, register, PCprogram, utrustning och samtliga användare) skall vara förtecknade. Utrustning, i synnerhet stöldbegärlig, bör vara märkt enligt särskilt upprättade regler. Eventuell omflyttning och överlåtelse till annan användare skall ske enligt fastställda rutiner. All utrustning som ansluts skall vara godkänd och registreras i berörda system av IT tekniker eller MT tekniker inför inkopplingen. Det gäller dels uppläggning av användare och utrustning i Region Skånes AD domän samt övriga system som ex vis CMDB och Medusa. Utrustningen kan delas in i två huvud kategorier. Kommunikationsutrustning Användarutrustning I detta fall är enbart Användarutrustning tillämplig Kommunikationsutrustning Med kommunikationsutrustning menas all utrustning med förmåga att vidarebefordra nätverkstrafik, exempelvis Router, Switch, Hub, Brygga, Firewall, Terminal Server, Modem, Trådlös Router eller Trådlös accesspunkt. Ingen förutom Datakommunikationsgruppen eller av Datakommunikationsgruppen utsedd leverantör/person får ansluta kommunikationsutrustning i Region Skånes Nätverk. Särskilda regler finns för anslutning av kommunikationsutrustning. Inkoppling av sådan utrustning får endast ske av behörig IT eller MT tekniker Användarutrustning Det är utrustning som normalt ansluts i nätverksuttagen i respektive rum/utrymme och som används av verksamheten på platsen. För PC krävs uppdaterad Anti Virus programvara och att lokal Firewall är aktiverad med regionens standard regler, dvs. för närvarande F-Secure. En PC får inte flyttas mellan olika nät, t.ex. RS nätverk och Universitetsnät. Användarutrustning kan delas in i Underkategorier: Kategori A Här ingår standardarbetsplats (TGP:ad PC) som är beställd via normala rutiner och som levereras av IT. Den innehåller enbart av regionen godkänd programvara. Här ingår också standardskrivare, IP telefoner som levereras av RS. Dessa är registrerade vid leverans och får anslutas direkt. Org. nr: Sidan 9 av 11
10 Kategori B Icke standard PC/skrivare mm, t.ex. MT-dator eller Driftdator. Här krävs ett godkännande för anslutning till nätverket. Begäran om godkännande skall skickas till Region Skånes IT Beställarorganisation alternativt till MTA. Efter godkännande måste utrustning också registreras med MAC-adress(er), typ av utrustning, vilken användning och operativ/mjukvara. I förekommande fall ska ansökan göras om att bli tilldelad en fast IP adress. Detta görs via Servicedesk. Kategori C Resterande utrustning som ej är PC, dock kan t.ex. MT utrustning ha en inbyggd PC, ex. MTutrustning, Behörighetsterminaler. Här krävs godkännande vid första införandet av en ny utrustning för anslutning till nätverket. Dessa måste registreras med MAC-adress(er), Id-nummer(Medusa) typ av utrustning samt om den är fast eller mobil. I förekommande fall ska även ansökan göras om att bli tilldelad en fast IP adress Anslutning av utrustning All inkoppling av ny utrustning skall beställas via Region Skånes Servicedesk som då direkt kan anvisa en person som är ackrediterad för att ansluta ny utrustning. Detta är normalt en ITtekniker eller MT-tekniker. Användare får inte ansluta ny utrustning. Vid användandet av en befintlig kabel, måste man alltid försäkra sig om att båda kontakterna man har tillhör samma kabel, innan man gör en anslutning. Det är förbjudet att stoppa i en lös kontakt utan att försäkra sig om att man vet var den andra änden av kabeln finns. En nätverkskabel får aldrig anslutas mellan två Nätverksuttag. Mobil utrustning, t.ex. MT-utrustning får flyttas och anslutas av användaren. Användaren skall ha blivit instruerad av en ackrediterad person. Vid Mobil utrustning skall nätverkssladden följa med utrustningen, man ska inte ha lösa sladdar anslutna i nätverksuttagen i rum/utrymmen. Om man ändå måste ha en nätverkskabel i uttaget, skall änden som ska anslutas till utrustningen märkas med Uttagsnumret som den är ansluten till i andra änden Icke tillåten utrustning Det är förbjudet att ansluta privat eller annan extern utrustning i nätverket. Vid tester eller demonstration av ny utrustning/system, som måste anslutas till Regionens nät, skall tillstånd inhämtas hos Systemägaren/förvaltaren av Datanätet. Om det är ett Datorsystem med Windows/Linux/Unix baserat system skall ett uppdaterat anti virus finnas och en scanning göras innan inkopplingen. Ingen förutom Datakommunikationsgruppen eller av Datakommunikationsgruppen utsedd leverantör/person får ansluta kommunikationsutrustning, trådlös eller trådbunden i Region Skånes Nätverk. Org. nr: Sidan 10 av 11
11 4.4.5 Dubbla nät I ett rum eller utrymme där Region Skånes Datanät finns får inga utomstående nät kopplas till nätverksuttagen. Man får alltså inte ha t.ex. Universitetsnätet kopplat till ett nätverkuttag i ett rum om där finns uttag till Region Skånes nät Anslutning till Universitetsnätet För verksamheter som inte har behov av åtkomst till interna system gäller följande. Universitetsnät i Universitetssjukhusets lokaler kan tillåtas då: Hel byggnad utnyttjas för universitetsverksamhet Verksamhet inom sammanhållen byggnadsdel alt våningsplan, i byggnad utnyttjas för universitetsverksamhet. Universitetsnät i Universitetssjukhusets lokaler tillåts inte då: Verksamheten är blandad och inte uppfyller ovanstående. 4.5 Gäst access För att ge Region Skånes förvaltningar möjlighet att på ett säkert sätt ge besökare och samarbetspartner som ex vis konsulter, journalister, utbildare, tillgång till Internet när dessa tillfälligt befinner sig i regionens lokaler, kan en gäst access beställas. Tjänsten beställs i Beställningsportalen och realiseras idag via befintligt trådlöst nätverk om sådant finns installerat. Detta Externa nät, nås via en engångskod som tillhandahålls via behörig person på förvaltningen alternativt en lokal reception, eller via Servicedesk. På samma sätt finns en motsvarande tjänst för inskrivna patienter eller anhöriga som når ett Patient Internet via inloggning med sitt vanliga betal- och kreditkort. 4.6 Kontroll och restriktioner Verksamhetschef ska säkerställa att alla säkerhetsrutiner inom deras respektive ansvarsområden utförs korrekt och att alla verksamhetsområden regelbundet granskas för att säkerställa att säkerhetspolicy och säkerhetsnormer efterlevs. Penetrationstest skall göras återkommande för att kontrollera åtkomstskydd för IT-systemet. Penetrationstester på externa kommunikationssystem (FW etc.) skall göras återkommande. Överträdelse av dessa regler kan medföra att användare helt eller delvis stängs av från nyttjande av Region Skånes IT-resurser. Beslut tas av verksamhetsansvarige. I en akut situation kan teknisk driftsansvarig för den aktuella tjänsten, tillfälligt med omedelbar verkan stänga av tillgången till resursen. Org. nr: Sidan 11 av 11
Åtkomst till Vårdtjänst via RSVPN
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst
Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson, Johan Åbrandt Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Inkoppling av annan huvudman
Framtagande av mobil tjänst inom Region Skåne
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Olof Mårtensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Framtagande av mobil
Anvisning för gemensamma konton, G-konto
Koncernkontoret IT-avdelningen Datum: 2013-06-17 Dnr: Dokumentförvaltare: Mikael Nilsson Koncernkontoret, IT-avdelningen Dokumentets status: Beslutad Dokumentid: Anvisning för g-konto Dokumentformat: doc
ANVISNING Säkerhetsuppdateringar för IT infrastruktur
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Axel Tonning Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Säkerhetsuppdageringar för IT-infrastruktur
VGR-RIKTLINJE FÖR FYSISK SÄKERHET
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Programvarutillgångars hantering från anskaffning till avveckling
Koncernkontoret IT-avdelningen Datum: 2011-09-06 Dnr: Dokumentförvaltare: Catarina Lydahl Koncernkontoret, IT-avdelningen Dokumentets status: Beslutat Dokumentid: Programvarutillgångars hantering från
Posthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Loggkontroll - granskning av åtkomst till patientuppgifter
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-07-01 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Dataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.
LexCom Home LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber konverteringsenhet Koax från uttag RJ45 från Ethernet utgång Patchkabel till switch GUL LINJE, Alternativt
IT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Koncernkontoret. Enheten för informationssäkerhet Loggkontroll - förutsättningar i ITstöden. Datum: Dnr:
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-07-01 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Beredningen för integritetsfrågor
Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet
Setup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Åklagarmyndighetens författningssamling
Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten
IT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
Informationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
snabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
AVTAL Övertorneå stadsnät Internet
Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Informationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
PERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Anvisning Gemensamma konton GIT
1.1 Fastställd 1(5) 20141023 Anvisning Gemensamma konton GIT Beslutad: Datum: Beslutad: Datum: Underskrift säkerhetsdirektör VGR Underskrift objektägare IT arbetsplats 1.1 Fastställd 2(5) 20141023 Innehållsförteckning
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Ny i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz INSTALLATION
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.
Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Koncernkontoret Koncernstab ekonomistyrning
Koncernkontoret Koncernstab ekonomistyrning Larsson Lena Ch Finanscontroller, Cash Management 0768-87 17 13 Gustav.ohrvik@skane.se Datum 2018-10-03 Version 0.1 1 (5) Rutin vid beställning av ny betalterminal
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Bilaga 5 IT Hälsoval primärvård Kalmar län
(5) Bilaga 5 IT Hälsoval primärvård Kalmar län Bilaga till Hälsovalsavtal primärvård Denna bilaga reglerar omfattningen av, och på vilket sätt som tillhandahåller IT-stöd för privata vårdgivare inom Hälsoval
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
Internet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Guide till ett bättre wifi på kontoret
Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Inkopplingsguide till HaboNet
Inkopplingsguide till HaboNet 5-portars stadsnätsbox för fiberanslutning HaboNet Välkommen till Habos stadsnät - HaboNet! Du har gjort ett klokt val som anslutit dig till HaboNet. Vi är glada att ha dig
Riktlinjer för informationsklassning
Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare
Plattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
ANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
RUTIN VID ANVÄNDNING AV SKYPE FOR BUSINESS
Koncernkontoret Enhet säkerhet Objekt IT-Arbetsplats Dokumenttyp Rutin Dokumentägare Valter Lindström, koncernsäkerhetschef Beslutad av Hans Holmberg, objektägare Övergripande dokument Riktlinjer för informationssäkerhet
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Hjälp! Det fungerar inte.
Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden
snabbmanual för installation av bredband och telefoni
snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777
Bilaga IT Hälsoval primärvård Kalmar län
(5) Bilaga IT Hälsoval primärvård Kalmar län Bilaga till Hälsovalsavtal primärvård Denna bilaga reglerar omfattningen av, och på vilket sätt som tillhandahåller IT-stöd för privata vårdgivare inom Hälsoval
Säkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
För att kunna kommunicera i bredbandsnätet krävs följande:
Inkopplingsbeskrivning aktiv utrustning Innehåll 1.Inkoppling till bredbandsnät 2.Inkoppling till aktiv utrustning (modell CTS) 3.Datorinställningar 3.1.Manuell konfiguration i Windows Vista 3.2.Manuell
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Gemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)
EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
INSTRUKTION. Koncernkontoret. Enheten för informationssäkerhet. Datum: 2015-09-02 Dnr: Dokumentets status: Beslutad
Koncernkontoret Enheten för informationssäkerhet Datum: 2015-09-02 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid: Skyddade personuppgifter
TIDOMAT Mobile. Introduktion
För att använda krävs lägst version 1.7.1. Mjukvaran installeras tillsammans med versionen och ingen mer installation är nödvändig för att nyttja Mobile. bygger på Touchmjukvaran, applikationen är främst
Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23
HUVUDKONTORET MiT-ENHETEN IT-bilaga Hälsoval Landstinget Dalarna : 1.1 sdatum: IT-bilaga Hälsoval sdatum 2 (8) Dokumenthistorik Datum Beskrivning Författare 2009-12-10 0.1 Första mall Agneta / Gunilla
Fick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
POLICY FÖR E-ARKIV STOCKHOLM
Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
snabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Trådlös gateway Två nätverkskablar Två telefonkablar Strömadapter Mellanpropp Testplugg Bredbandsbolaget
KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE
KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE INNEHÅLLSFÖRTECKNING s. 4-5 Använd din fiber s. 6 Förteckning över inkopplingsanvisningar s. 7 Beskrivning av tjänstefördelaren s. 8 Inkoppling av dator,
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Access Direct Bredband
TM Installationsanvisning för Access Direct Bredband Till kortterminalen Ingenico Elite 510 EMV Välkommen till tjänsten Access Direct Bredband en snabbare och mer stabil kommunikationslösning för dina
Installationsguide. - Växellösning från Phonera
Installationsguide - Växellösning från Phonera Välkommen till Phonera! I den här försändelsen får du den utrustning som behövs för att du ska kunna börja använda din växeltjänst. Detta häfte hjälper dig
Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning
Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar