SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET
|
|
- Ellen Pettersson
- för 8 år sedan
- Visningar:
Transkript
1 Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot.
2 KONICA MINOLTAS SSTANDARDER Konica Minoltas omfattande utbud av standardsäkerhets funktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både upptäcker och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är branschledande. I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val. Därför utgör de ett stort antal potentiella säkerhethål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Åtkomstkontroll/åtkomstsäkerhet Datasäkerhet/dokumentsäkerhet Nätverkssäkerhet Konica Minoltas säkerhetsfunktioner översikt Åtkomstkontroll Redovisning av kopiering/utskrift Funktionsbegränsning Säkra utskrifter (utskrift med lösenord/pin) Lösenordsskyddade användarboxar Användarverifiering (ID + lösenord) Fingeravläsare IC-kortläsare Händelselogg Datasäkerhet Datakryptering (hårddisk) Överskrivning av hårddisk Lösenordsskyddad hårddisk Automatisk datarensning Nätverkssäkerhet IP-filtrering Åtkomstkontroll för portar och protokoll SSL/TLS-kryptering (HTTPS) Stöd för IPsec S/MIME Stöd för 802.1x Skanningssäkerhet Användarverifiering POP före SMTP SMTP-verifiering (SASL) Blockering av manuella destinationer Övrigt Skyddat serviceläge Skyddat administratörsläge Dataregistrering Låsning vid obehörig åtkomst Kopieringsskydd via vattenstämpel Krypterad PDF PDF-signatur PDF-kryptering med digitalt ID Kopieringsskydd/lösenordsskyddad kopiering
3 COMMON CRITERIA OCH ISO EAL3 Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO EAL3- standarden. Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med ISO certifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Konica Minolta är branschledande och sätter standarden för säkerhetsfunktioner. Säkerhet är den centrala aspekten i Konica Minoltas breda strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på bizhub-modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fulltständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.
4 ÅTKOMSTKONTROLL & ÅTKOMST Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer förbises ofta de potentiella säkerhetsriskerna som multifunktionsmaskinerna utgör. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av de avancerade funktionerna på moderna multifunktionsmaskiner är det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser. Det första logiska steget är att förhindra obehöriga från att kunna använda multifunktionsmaskinerna. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används Konica Minolta åstadkommer detta samtidigt som åtgärderna inte begränsar systemens användarvänliga egenskaper. Användarverifiering Verifieringsprocessen börjar med att fastställa en policy och registrera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/ maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta använder tre grundläggande tekniska lösningar för användarverifiering: 1. Personligt lösenord: Lösenordet består av en alfanumerisk kod med upp till 8 tecken som skrivs in på kontrollpanelen. Koder kan skapas för användare och administratörer. En viktig aspekt är att de kan administreras centralt. 2. IC-kortläsare för verifiering De flesta multifunktionsmaskiner från Konica Minolta kan utrustas med ICkortläsare. Dessa är avsedda för snabb och smidig åtkomst det räcker med att hålla kortet mot eller nära kortläsaren. Användare Lösenord Användare Inget/felak tigt lösenord Användarverifiering
5 3. Biometrisk fingeravläsare Denna avancerade lösning går ett steg längre än vanliga fingeravtrycksläsare. Systemet jämför bilden av inlästa blodkärl i fingret mot bilden som finns lagrat i minnet. Blodkärl är unika och i princip omöjliga att förfalska vilket gör det möjligt att identifiera användare utifrån deras unika fysiska egenskaper. Till skillnad från fingeravtrycksläsare kan blodkärlen i fingret inte avläsas utan att personen är fysiskt närvarande. Med en biometrisk fingeravläsare behöver användarna inte komma ihåg lösenord eller använda nyckelkort. Verifieringsinformationen kan lagras i krypterad form på multifunktionsmaskinen eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Löpande loggning av åtkomst och användning från varje maskin innebär att intrång kan detekteras och rapporteras omedelbart. Kontoövervakning Eftersom användarbehörighet/säkerhet kräver att varje användare loggar in på utskriftsenheten, kan de data som genereras användas för övervakning på flera olika nivåer: Användare, grupp och/eller avdelning. Oavsett vilka funktioner som används kan de spåras individuellt, antingen direkt vid maskinen eller via fjärranslutning, vare sig det gäller kopiering/utskrift i färg/svartvitt, skanning eller fax. Genom analys av dessa data kan tillförlitlig information om multifunktionsmaskinernas arbetsbelastning tas fram: Dessa data kan användas för att säkerställa efterlevnad av föreskrifter och spåra obehörig åtkomst. Framför allt kan informationen användas för att övervaka stora maskinparker med många skrivare och multifunktionsmaskiner i utbredda IT-miljöer. Funktionskontroll/ funktionsbegränsning Användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna kan styras på användarnivå. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning och ansvarighet. Källa för nästan infraröda strålar Kamera Fingerven
6 DOKUMENT- OCH DATA Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Hårddisksäkerhet De flesta skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar denna säkerhet: Automatisk radering: Den automatiska raderingsfunktionen tar bort data som lagrats på hårddisken efter en angiven period. Lösenordsskydd för den interna hårddisken: Läsning av hårddisken och därmed även konfidentiella data på hårddisken kräver ett lösenord efter att hårddisken demonterats. Lösenordet är knutet till maskinen. Data kan därför inte läsas efter att hårddisken demonterats från maskinen. Överskrivning av hårddisk: Det säkraste sättet att formatera en hårddisk är genom överskrivning av hårddiskens data. Detta görs i enlighet med ett antal olika föreskrivna standarder. Hårddiskkryptering: På Konica Minolta-enheter utrustade med hårddisk kan data lagras i krypterat format med en 128-bitars krypteringsalgoritm. Denna funktion uppfyller datasäkerhetspolicy för företag. När hårddisken är krypterad kan innehållet inte läsas/överföras även om den fysiskt avlägsnas från multifunktionsmaskinen. Säker utskrift Skrivare och multifunktionsmaskiner anses vara en säkerhetsrisk en säkerhetsrisk som inte ska underskattas: Dokument som ligger i utmatningsfacket kan ses och läsas av personer som passerar maskinen. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter är ett sätt att säkerställa att dokument hålls konfidentiella eftersom personen som skriver ut måste ange ett lösenord för utskrift innan utskriften påbörjas. Funktionen för säker utskrift kräver att lösenordet skrivs in på maskinens kontroll panel annars påbörjas inte utskriften. Det här är en enkel och effektiv metod som förhindrar att konfidentiella dokument hamnar i fel händer.
7 Touch & Print/ID & Print Digital PDF-signatur Touch & Print bygger på verifiering via en fingeravläsare eller IC-kortläsare, medan ID & Print kräver användar verifiering med ID/användarnamn och lösenord. Utskriften av det aktuella dokumentet aktiveras direkt vid maskinen först när användaren har verifierat sin behörighet med ett IC-kort som placerats på kortläsaren eller användarens identitet har bekräftats via fingeravläsaren. Fördelen med denna metod är inget extra användarnamn och lösenord behövs för utskrift. Kopieringsskydd Med denna funktion kan en digital signatur läggas till i PDF-dokumentet när originaldokumentet skannas. När PDF-dokumentet har skapats blir det möjligt att spåra ändringarna i filen. Faxmottagning Mottagna fax kan dirigeras till skyddade användarboxar. Säkerhet för användarboxar Kopieringskyddet lägger till en vattenstämpel på utskrifter och kopior under utskriftsprocessen. Vattenstämpeln är knappt synlig på originalutskriften, men om dokumentet kopieras framhävs den för att indikera att det är en kopia. Kopieringsskydd/lösenordsskyddad kopiering Användarboxar kan skapas för enskilda användare eller grupper och gör det möjligt att lagra dokument säkert på multifunktionsmaskinens hårddisk för utskrift och kopiering vid ett senare tillfälle. Användarboxar kan skyddas av ett alfanumeriskt lösenord på åtta tecken. När korrekt lösenord anges blir det möjligt att öppna/visa dokumenten i boxen. Systemet säkerställer att konfidentiella dokument och data endast kan visas av behöriga användare. Denna funktion lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet eftersom enheten läser av vattenstämpeln och spärrar kopieringsfunktionen. Med funktionen för lösenordskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. PDF-kryptering Krypterade PDF-dokument skyddas av ett användar lösenord: Behörighet att skriva ut eller kopiera PDFdokumentet och behörighet att lägga till innehåll i PDFdokumentet kan konfigureras under skanningsskedet på multifunktionsmaskinen. Dekryptering med lösenord PDF Krypterad PDF Användare PDF
8 NÄTVERKS I dagens moderna företagsmiljö är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontors utrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Säkerheten uppnås med bland annat: IP-adressblockering Stöd för IEEE 802.1x En grundläggande intern brandvägg erbjuder IP-adress filtrering och kontroll över protokoll och portåtkomst. Portblockering IEEE802.1x är den erkända portbaserade verifieringsstandarden för behörighetskontroll i WAN- och LAN-nätverk. Standarderna skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Via administrationsläget kan portar och protokoll öppnas, stängas, aktiveras och inaktiveras direkt på maskinen eller via nätverket. S/MIME De flesta av Konica Minoltas multifunktionsmaskiner stödjer S/MIME (Secure/Multipurpose Internet Mail Extensions) för att garantera säker e-postsändning från multifunktionsmaskinen till mottagarna. S/MIME används för att säkra e-posttrafik genom att kryptera alla e-postmeddelanden och innehållet med hjälp av säkerhetscertifikat. SSL-/TLS-kommunikation PC och IP-adress PC och IP-adress Det här är ett protokoll som skyddar kommunikationen till och från maskinen och ger exempelvis skydd för webbaserade administrationsverktyg och Windows Active Directory. Stöd för IPsec PC och IP-adress IP-adressfiltrering De flesta bizhub-maskiner stödjer också IPsec för att garantera fullständig kryptering av all nätverkstrafik till och från multifunktionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan det lokala intranätet (servrar, klientdatorer) och själva multifunktionsmaskinen. Din Konica Minolta-partner: Konica Minolta Business Solutions Sweden AB E-post: business@konicaminolta.se, Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: /2012 Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland Tfn: +49 (0) Fax: +49 (0)
SÄKERHET UTAN KOMPROMISSER
SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna
Läs merSÄKERHET UTAN KOMPROMISSER
SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merSÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
Läs merGRUNDLÄGGANDE SÄKERHET WHITEPAPER
GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merUtökad bizhubfunktionalitet
Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet
Läs merUTÖKAD bizhubfunktionalitet
UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet
Läs merJAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN
JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merGRUNDLÄGGANDE SÄKERHET WHITEPAPER
GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för
Läs merBRUKSANVISNING FÖR NÄTVERKSANVÄNDARE
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får
Läs merDIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS
DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder
Läs merFaktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.
Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...
Läs merJAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER
JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER OPTIMIZED PRINT SERVICES HUR SKAPAR MAN DE BÄSTA FÖRUTSÄTTNINGARNA FÖR DET MODERNA KONTORET? GENOM ATT SAMARBETA! I det moderna
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merTa kontroll över kopiering och utskrifter med uniflow Output Manager
u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merYSoft SafeQ Suite. Kategorier. Moduler
YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft
Läs merJAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR
JAG VILL ATT KONTORS UTRUSTNINGEN ARBETAR LIKA EFFEKTIVT SOM JAG GÖR SKRÄDDARSYDDA LÖSNINGAR SKRÄDDARSYDDA LÖSNINGAR 2 TILLGODOSER BEHOVEN I ARBETSLIVET Oavsett behov och önskemål är de allmänna kraven
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merVersion 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster
Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merPageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite
PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar
Läs merLexmark Applikationer
Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid
Läs merKONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR
JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument
Läs merHP Pull Print-lösningar
HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara
Läs merKontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen
www.konicaminolta.se Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen bizhub 160/160f/161, Kontorssystem Mindre plats mer kvalitet Många små företag använder fortfarande flera
Läs merDin manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merAdobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Läs merXerox WorkCentre 7220 / 7225 Kontrollpanel
Xerox WorkCentre 70 / 7 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merFaktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer.
Faktablad om informationssäkerhet Utskriftssäkerhet Skydda utskrifter och filer www.sharp.se Innehåll Introduktion... Bakgrund... Problem... Rekommendationer... Slutsats... Referenser... 3 4 5 9 12 13
Läs merDatasäkerhet INTRODUKTION
Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla
Läs merXerox WorkCentre 3655 Flerfunktionsskrivare Kontrollpanel
Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 4 5 Pekskärm Menyer 6 6 Alfanumerisk knappsats
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merXerox ColorQube 9301 / 9302 / 9303 Kontrollpanel
Xerox ColorQube 90 / 90 / 90 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok.? Menyer GHI PRS
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merJAG VILL HA EN bizhub SOM ALLA KAN ANVÄNDA
ACCESSIBILITY PACK ACCESSIBILITY PACK JAG VILL HA EN bizhub SOM ALLA KAN ANVÄNDA DESIGN FÖR ALLA DESIGN FÖR ALLA 2 DESIGN FÖR ALLA: För att våra produkter ska vara lättanvända för alla För oss på Konica
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merLogisk Access I MicroWeb
Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet
Läs merASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1
ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merGuide för mobil utskrift och skanning för Brother iprint&scan (Android )
Guide för mobil utskrift och skanning för Brother iprint&scan (Android ) Innehållsförteckning Innan du använder din Brother-maskin... Definitioner av anmärkningar... Varumärken... Introduktion... Hämta
Läs merAtt analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se
Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merJAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT
JAG VILL FÅ UTBILDNING TILLSAMMANS MED TEKNISKA LÖSNINGAR SOM GÖR ALLTING ENKELT FÖRBÄTTRAD UTBILDNING MED TEKNISKA TJÄNSTER DEN ENKLA VÄGEN TILL UTBILDNING MED TEKNISKA TJÄNSTER Utbildning är en av grunstenarna
Läs merAnvändarhandbok. Nero BackItUp. Ahead Software AG
Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla
Läs merXerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel
8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS
Läs merKontorssystem bizhub C450P bizhub C450P är inte bara en skrivare
www.konicaminolta.se Kontorssystem bizhub C450P bizhub C450P är inte bara en skrivare bizhub C450P, Kontorssystem Har mer än vad du anar Du vet att en snabb svartvit högvolymsskrivare är viktigt för ditt
Läs merKASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
Läs merNero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Läs merAdministrativa utskriftslösningar Administrativa utskriftslösningar
Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSIMPLIFYSCAN. För intelligent scanning
SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp
Läs merInstallationsguide, Marvin Midi Server
Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merEfterlevnad av den allmänna dataskyddsförordningen
Faktablad om informationssäkerhet Efterlevnad av den allmänna dataskyddsförordningen Introduktion till informationssäkerhet www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Rekommendationer... 6 Slutsats...
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merTillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.
16-11007-4 BESLUT Datum Vår referens Sida 2017-10-06 Dnr: 16-11007 1(6) Nätsäkerhetsavdelningen Mikael Ejner 08-678 57 21 mikael.ejner@pts.se Telenor Sverige AB Stefan Wahlstedt Endast via e-post Tillsyn
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merSafeQ ENTERPRISE & PRINTMANAGEMENT SUITE
SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE Kategorier Funktioner Produktionshantering Utskriftshantering Användar- och kostnadshantering Säkerhet Verifiering Utskriftsroaming Rapportering Regelbaserad utskrift
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merIT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma
Läs merXerox ColorQube 8700 / 8900 Kontrollpanel
Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merLASERJET ENTERPRISE 500 COLOR MFP. Lathund M575
LASERJET ENTERPRISE 500 COLOR MFP Lathund M575 Skriva ut en lagrad utskrift Skriv ut ett jobb som har lagrats i produktens minne på följande sätt. 1. Bläddra till och tryck på Hämta från enhetsminne på
Läs merIT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365 2017 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1
ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem
Läs merwww.konicaminolta.se Produktionssystem bizhub PRO 920 bizhub PRO 920 Effektiv och robust
www.konicaminolta.se Produktionssystem bizhub PRO 920 bizhub PRO 920 Effektiv och robust bizhub PRO 920, produktionssystem Snabb dokumentproduktion när den är som bäst Detta förträffliga produktionssystem
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merToshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
Läs merSkrivarsäkerhet: En brådskande IT-utmaning. Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet
Skrivarsäkerhet: En brådskande IT-utmaning Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet Innehållsförteckning Inledning.... 3 Riskerna för företagen.... 4 Problematisk
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merBruksanvisning Säkerhetsguide
Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merSkapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Läs merKontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg
Kontrollpanel De tillgängliga apparna kan variera beroende på skrivarinstallationen. Information om appar och funktioner finns i Användarhandbok. 5 9 8 7 6 0 5 6 7 8 9 0 Hem öppnar appens huvudskärm. Ström/aktivera
Läs mer