Särtryck ur TechWorld 5/2008
|
|
- Arne Sandberg
- för 8 år sedan
- Visningar:
Transkript
1 Publikation utgiven av International Data Group AB. Världens största utgivare av datarerlaterad fackpress. Särtryck ur TechWorld 5/2008 Testade produkter: Cisco ASA 5505 Juniper SA4000 Microsoft IAG 2007 Sonicwall Aventail EX-2500 Cisco bäst Informationen alltid inom räckhåll Cisco ASA 5505 bäst i test De testade produkterna erbjuder fantastiska möjligheter att kontrollera trafiken till företagsnätet. Samtidigt är det inte helt lätt att utnyttja och konfigurera alla funktioner på ett bra sätt den som säljer routrarna kan enkelt sälja även en bunt konsulttimmar för konfigurering. Det här är inga produkter du hanterar genom att skjuta från höften. Väl igång ger de dock företagets anställda en grym möjlighet att alltid ha rätt information inom räckhåll. Cisco ASA 5505 vinner testet med minsta möjliga marginal över Juniper SA4000 och Aventail EX Det är inga stora skillnader mellan de tre produkterna när det gäller säkerhet och funktion. Microsoft IAG är också en bra produkt, men tappar något på att den är väldigt Windowsorienterad. Dessutom saknar den funktionen secure virtual desktop. Anders Krus, produkttestare anders.krus@techworld.se
2 4 s s l - v p n - r o u t r a r t e s t l a b b e t Med ssl-vpn kan du på ett säkert sätt nå dina dokument på distans. Vi har testat fyra burkar som tar oss en bit på vägen, men så värst klientoberoende blir det tyvärr inte. på ssl-vpn men med Linux fungerar det sämre! Text: Anders Krus Foto: Andreas Eklund Du kommer plötsligt på att du behöver ett dokument eller en fil, men du är oförberedd och har inte med dig din egen bärbara dator. Eller så är du ute på ett kundbesök och får plötsligt frågan som du inte förväntade dig eller har förberett dig på. Vad gör du? Med ett vpn, virtuellt privat nätverk, går det att nå det egna säkra hemmanätet via ett osäkert nät, till exempel internet. Vpn är inget nytt fenomen utan har funnits i stort sett lika länge som ip-protokollet. Att kunna nå informationen säkert handlar om att godkänna ändpunkterna och att skydda informationen med kryptering. Ser vi det översiktligt kan vi säga att det finns tre alternativ för att skydda data: på ip-nivå, på transportnivå och på tillämpningsnivå. Säkerhetslager ovanpå Att skydda data på ip-nivå handlar om att klämma in ett säkerhetslager ovanpå ip i osi-stacken och på så sätt kryptera transport och tillämpningslager. Det har några nackdelar, som att trafiken bara skyddas fram till ändhårdvaran (den dator användaren har), eftersom innehållet först måste dekrypteras innan portnumret som pekar ut aktuell tillämpning blir synligt. Protokollet som används är ipsec med antingen authentication header, ah, eller encryption security payload, esp. Ipsec fastnar också om det passerar en network address translator, nat, såvida man inte tar till extraåtgärder och kapslar in all trafik i udppaket. Om du i stället väljer kryptering på tilllämpningsnivå är det inte helt glasklart hur du ska gå tillväga. Mejl kan säkras genom att man krypterar innehållet med till exempel s/mime eller pgp, men mejlklienterna kan inte handskaka fram nya fräscha sessionsnycklar, eftersom de inte står i direktkontakt med varandra. Utvecklades av Netscape En mellanväg är att använda secure socket layer, ssl. Protokollet utvecklades av Netscape 1994 för att säkra webbläsartrafik mellan server och klient, men blev uppskattat och används numera i flertalet tillämpningar. Version 3 kom ut 1995 och är den standard vi använder i dag. Ssl finns även som en IETF-standard kallad transport layer security, tls, som kom Skillnaden mellan ssl och tls är liten och tls-klienter kan anpassa sig till ssl om så krävs. Den stora fördelen med ssl är att trafiken skyddas hela vägen mellan ett enskilt, lokalt program och en server. Du kan till exempel skapa en säker anslutning mellan det webbläsarfönster du använder och din bank, utan att övriga program på datorn kan ta del av informationen. Visst riskerar du fortfarande att keyloggers eller skärmdumpsprogram fångar delar av informationen, men förhoppningsvis ser ditt virusskydd till att några sådana inte finns installerade. Att välja ssl i stället för ipsec innebär också att du kan nyttja alla de funktioner som finns i webbläsarna för att säkert erbjuda funktioner till användaren, utan att det krävs en massa installerade program på klientsidan. Kräver mycket arbete Vi har testat fyra ssl-vpn-routrar. Det är Aventail EX-2500, Cisco ASA 5505, Microsoft IAG 2007 och Juniper SA4000. Vi har ganska mycket tidigare erfarenhet av ssl-vpn, vilket visade sig vara bra. Det måste nämligen till en hel del handpåläggning innan produkterna är igång. Alla de testade produkterna är av appliance-typ, Den stora fördelen med ssl är att trafiken skyddas hela vägen mellan ett program och en server. Särtryck ur TechWorld techworld.se
3 vilket innebär att de består av program installerade på en färdig hårdvara. I Microsofts fall handlar det om Windows Server 2003 med ISA och ssl-produkten IAG som installerats på en Pyramidhårdvara. Övriga hade mer eller mindre dedikerade operativsystem och hårdvara för just sslvpn-funktionen. Microsoft IAG hanteras via Windows vanliga menysystem och det installerade Whaleprogrammet via exempelvis Remote Desktop. Aventail och Juniper administreras via ett webbgränssnitt. Cisco kan administreras via webb, men vi rekommenderar att du installerar en lokal administratörskonsol. Certifikat Det första du måste göra är att välja ett signerat certifikat för krypteringsnycklarna. Med ssl delar servern ut en publik nyckel till klienten och certifikatet ska vara signerat av någon. Det privata/publika nyckelparet från respektive ändpunkt används sedan för att skapa en gemensam symmetrisk sessionsnyckel. Den används för att kryptera de data som ska transporteras. Väljer du en av de etablerade certificate authorities, ca, som finns listade som Trusted CA i de vanligaste webbläsarna slipper användaren få en varning. Ssl kan autentisera både användare och server, men det vanligaste är att servern autentiseras med ett signerat certifikat och användaren Cisco ASA 5505 Feldelning. Att nå filer från datorer på nätet var inga problem. Här i Cisco-tappning. Överskådligt. Innan användaren tillåts autentisera sig kan Cisco utvärdera var användaren kommer ifrån och agera därefter.
4 4 s s l - v p n - r o u t r a r t e s t l a b b e t out-of-band, det vill säga med andra medel när den krypterade sessionen väl är uppe. Vi valde vi ett self-signed servercertifikat och fick därmed klicka för I trust this certificate varje gång vi anslöt. Aventail hade två certifikat igång parallellt ett för användarna och ett för administratören. Aventail har också en mycket bra checklista som administratören kan bocka av under installationen. Cisco har ett antal guider till hjälp. Alla installationer flöt på utan några större bekymmer. Importera användare Sedan var det dags att få in användare i systemet. Samtliga produkter kunde hämta användarna från externa autentiseringsservrar, till exempel active directory. Hos Cisco måste administratören själv skriva in vilka sökvägar hos ldap-servern som skulle gälla. Microsoft, Juniper och Aventail hämtade sökvägarna automatiskt. Förutom ad och ldap klarade produkterna även radius, kerberos, pki-certifikat och diverse andra typer av autentisering. Hos alla gick det att skapa grupper med olika åtkomstbehörigheter, beroende på användare och grupp i autentiseringsservern. Klient- och webbläsarkontroll Vi var mycket nyfikna på om produkterna hade möjlighet att kontrollera miljöerna som användarna ansluter från. Eftersom sslvpn är tänkt att ge åtkomst från alla möjliga ställen är det bra om administratören kan erbjuda olika tillgång till nätet beroende på hur säker platsen som användaren ansluter från är. För Windowsklienter kan vilka krav som helst ställas, till exempel speciellt virusskydd Produkterna visar upp ett fantastiskt register av tester som kan utföras och krav som kan ställas på klienterna. Det gäller under förutsättning att användaren använder ett Windowssystem och inte Mac eller Linux. Microsoft tycker att alla Linuxvarianter är uncheckable medan Cisco, Juniper och Aventail bara tillhandahåller vissa klientcheckar för Linux. För Windowsklienter kan i princip vilka krav som helst ställas, till exempel speciellt virusskydd, speciellt servicepack, speciella processer som ska vara igång och så vidare. Vi testade att ansluta både från Windows XP och från Vista samt med eller utan antivirusprogram. Produkterna hade inga problem att upptäcka det samt att agera därefter. Administratören kan erbjuda åtkomst åt slutanvändaren utifrån den säkerhet som klienten har. Ett annat sätt produkterna använder för att se om en klientdator tillhör företaget är att lägga en fil någonstans i filsystemet och sedan kräva att den finns närvarande vid anslutningstillfället. Finns den där kommer anslutningen från en känd dator. Cisco, Juniper och Aventail kan placera användare Särtryck ur TechWorld techworld.se
5 som exempelvis saknar korrekt antivirusskydd i en karantänzon. Användaren får då veta vad som saknas och hur han eller hon kan agera för att klara klientkontrollen. I karantänzonen kan man lägga länkar till exempelvis uppdateringssidor eller antivirusinstallationer. Microsoft kan enbart ange anledningen till varför en klient inte klarar kontrollen. En annan intressant sak som alla fyra klarar är att erbjuda ett virtuellt tangentbord där användaren med hjälp av musen knappar in användarnamn och lösenord. På så vis kan man undvika att keyloggers kommer över hemliga uppgifter. Portal eller vpn När du som administratör vill dela ut åtkomst till användaren måste du bestämma dig för om du vill dela ut en tunnel och låta användaren sköta trafiken till och från programmet, eller om du vill ge användaren en portal med innehåll som han eller hon kan konsumera i sin webbläsare. Själva grejen med ssl-vpn jämfört med ip-vpn är dock just att kunna erbjuda klientlös åtkomst till resurser. Så värst klientlös är man dock inte, eftersom de testade produkterna bygger på en ganska rejäl nedladdning av antingen active x-komponenter eller javatillämpningar. Med ett virtuellt tangentbord kan man undvika att keyloggers kommer över hemliga uppgifter Juniper SA4000 Intern säker chatt. Juniper skickar med en chattklient där användarna kan bjuda in varandra till att dela ett skrivbord och chatta samtidigt. Det är bra vid exempelvis demonstrationer eller felsökning. Webbmejl. Hos Juniper kan administratören ange hur han eller hon vill göra med cache och attachments, här i exemplet gäller det webbmejl. Flertalet OK och Accept krävdes innan vi som testanvändare fick igång funktionerna i webbläsaren. När vi testade från vår Ubuntuinstallation fick vi massvis med problem med java och funktionaliteten i webbläsaren. Ingen av tillverkarna kunde erbjuda Linuxanvändaren samma funktioner som Windowsanvändaren. Vi hade möjligen kunnat installera bättre stöd i Firefox, men samtidigt kändes det intressant att testa en standardinstallation för att se hur det fungerade. Här finns det mycket att göra för samtliga tillverkare, inte minst med tanke på hur Linux breder ut sig på skrivbordssidan. I portalen kan administratören ge användaren möjlighet att nå resurser beroende på vem denne är och varifrån uppkopplingen kommer. Samtliga kunde erbjuda länkar, fildelning, webbmejl med mera. Microsoft IAG kunde separera upp- och nedlänk, och därmed få god kontroll över
6 vad användaren får och inte får göra. Alla produkterna i testet klarade så kallad single sign-on. Om den bakomliggande resursen kräver inloggning försöker ssl-produkten logga in användaren transparent med användarnamn och lösenord från tidigare inloggning. Juniper har en funktion för fildelning där överföringen mellan ssl-produkten och kli- enten är komprimerad. Det gör överföring av stora filer snabbare, speciellt över långsamma förbindelser. Processer och skrivbord Cisco, Juniper och Aventail har två funktioner som vi inte hittade hos Microsoft. Om du vill köra till exempel Citrix utan att ha tillgång en lokal klient kan den simuleras med hjälp av Java i webbläsaren. Detsamma gäller remote desktop. Vi testade det senare och det fungerade förvånansvärt bra, även om vi noterade att färgupplösningen blev något annorlunda. Microsoft meddelar dock att man kan ordna en direkt nerladdning av en Citrixklient om så önskas. Den andra funktionen kallas secure virtual workspace av Juniper, virtual vault av Microsoft IAG 2007 Upp- eller nerlänk? Flödet kan kontrolleras i båda riktningar, här i Microsofts IAG-tappning. Back-end. Användarna kan godkännas mot central server. Microsoft tar även med några konkurrerande tillverkares lösningar. Sonicwall Aventail EX-2500 Host check. Det var enkelt att kräva mycket detaljerade egenskaper hos den anslutande klienten. Här kräver vi ett specifikt antivirus hos Aventail. Dela ut insidan. Här definieras en insidesresurs hos Aventail. Särtryck ur TechWorld techworld.se
7 t e s t l a b b e t 4 s s l - v p n - r o u t r a r Cisco och secure desktop av Aventail. Användaren kan starta ett lokalt, virtuellt skrivbord, där alla lokala program finns tillgängliga men där den lokala informationen är krypterad. Även om användaren laddar ned information lokalt kan den inte nås från en annan plats på datorn. Inte ens om användaren stänger sessionen med ssl-servern blir informationen tillgänglig. Det här är en kanonfunktion om du exempelvis behöver ladda ned och redigera ett textdokument från en dator på ett internetkafé. När du avslutar sessionen får du frågan om du vill spara informationen lokalt i krypterad form (och kanske fortsätta jobba senare) eller om du vill slänga den. Hos Cisco var det verkligen smidigt och enkelt att växla mellan det riktiga och det virtuella skrivbordet, vilket uppskattades. Juniper låter också hälsa att när man väl slänger sitt krypterade skrivbord skrivs informationen över tre gånger av nonsensdata. Det är en extra säkerhetsåtgärd för att garantera att data inte kan återskapas. När vi testade de virtuella skrivborden var de faktiskt så pass säkra att vi inte ens lyckades göra Print Screen, eftersom den funktionen var startad utanför den krypterade sfären. Bilderna blev helt svarta. Snacka om hög säkerhet! Fakta & betyg Ssl som tunnel Vi testade så klart även att använda ssl som en ren tunnel in till det bakomliggande nätet. Vi anser dock att det är en mindre viktig del av funktionaliteten, eftersom det ligger nära ip-vpn och de funktioner som erbjuds av ipsec. Översiktligt handlar det om att du nu i stället får en klient du installerar, antingen via en portal eller helt självständigt, som dina lokala tillämpningar kan nyttja. Det här klarade alla de fyra produkterna enkelt med diverse kringfunktionalitet som tillägg. TechWorlds slutsats Med ssl-vpn är det inga problem att erbjuda sina användare en säker och kontrollerad Så gjorde vi testet En representant för varje tillverkare kom till vårt testlabb och kopplade in sin produkt. I nätverket fanns en Exchange 2003-mejlserver med active directory samt ett antal fildelnings- och webbservrar. Klienterna som vi kopplade till produkterna hade Windows Vista Business utan antivirus, Windows Vista Business med Trend Micro Officescan 8.0 antivirus, tillgång till företagets nätverk. Administratören har mycket goda möjligheter att i detalj styra vad han eller hon vill och inte vill tillåta, baserat på vem användaren är, varifrån han eller hon försöker nå nätet och från vilket miljö det sker. I vårt test är det närmast ett dött lopp mellan Juniper, Aventail och Cisco. Microsoft saknar några av de funktioner som de tre övriga har och kommer strax därefter. När vi till sist ska välja en vinnare får det bli Cisco, eftersom den är mest komplett och detaljrik. Anders Krus är civilingenjör från KTH och arbetar med utbildning inom fast och mobil it-säkerhet. Du når honom på anders.krus@techworld.se. Microsoft XP Home med Trend Micro Officescan 6.5 antivirus, Ubuntu Linux 7.10 och Windows 2003 server. För att säkerställa att inga konfigureringsmissar hade gjorts fick varje representant starta sin produkt samt gå igenom alla väsentliga funktioner hos den. Vi fortsatte sedan med våra egna tester, där tillverkarna inte fick delta. Cisco ASA 5505 Juniper SA4000 Microsoft IAG 2007 Sonicwall Aventail EX-2500 Tillverkare Cisco ( Juniper Networks ( Microsoft och Pyramid ( Sonicwall ( net) Namn på testad produkt ASA 5505 Secure Access 4000 Valueserver VPN Microsoft IAG Aventail EX Kontakt Scribona, Techdata, Ingram Micro Comuterlinks, DNS, Techdata Pointsharp Infinigate, Azlan/Techdata Cirkapris slutkund kr för 10 användare kr för 50 användare kr för 500 användare kr för 50 användare Prisexempel övriga modeller SA 2500: kr/10 användare, SA 6500: kr/ kr/200 användare, kr/1 800 användare kr/500 användare, EX- 750: kr/10 användare användare Effekt (kwh) 0,01 0,10 0,08 0,07 Kostnad effekt/år 88 kr 832 kr 701 kr 569 kr Gränssnitt 21 av av av av 25 Funktioner 20 av av av av 25 Inställningar 21 av av av av 25 Kontroll 21 av av av av 25 Totalt AV 100 AV 100 AV 100 AV 10 0
Installationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merBiometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019
Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merWebmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Läs merInstruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av
Läs merProgramportalen på Falkenbergs kommun
Programportalen på Falkenbergs kommun Många av kommunens program finns tillgängliga via Falkenbergs kommuns programportal. Den kallas även ibland för Citrix. Med hjälp av denna kan du köra program fast
Läs merInstallation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merJuniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2
Juniper Unified Network Service för tjänsten SDC Web-Access Installationsanvisning v 2.0.2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Juniper Unified Network Service (JUNS)... 4
Läs merTeamViewer Installation och användning
TeamViewer Installation och användning Funktioner i TeamViewer TeamViewer möjliggör för lärare och faddrar att hjälpa elever och användare på distans. Det finns 2 huvudsakliga användningsområden: Fjärrstyrning
Läs merQuick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet
Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merFörfattare Version Datum. Visi System AB 2.0 2009 03 30
1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...
Läs merInstallationsguide Junos Pulse för iphone/ipad
1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia
Läs mertclogin.com Service Desk Tillgång till TeleComputing TCAnyWare
tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merDistansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Läs merAtt sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merKom igång med Provectus Groupware
Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,
Läs merManual för hur man använder Koneos fjärrskrivbord
1 (26) Manual för hur man använder Koneos fjärrskrivbord Koneo Box 327, Sylveniusgatan 5 751 05 Uppsala Telefon 018-66 01 00 Fax 018-66 01 01 E-post info.uppsala@koneo.se Org nr 556528-0079 2 (26) Innehåll
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merKom igång med Advance Online portal med certifikatsverifiering
Kom igång med Advance Online portal med certifikatsverifiering Först skall certifikatet installeras på de datorer som skall kunna logga in i Online. Det gör du på följande sätt. Spara zip-filen med certifikatet
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merÅtkomst till Landstingets nät via Internet
Åtkomst till Landstingets nät via Internet https://landstingetsormland.se/distansarbete 1 (12) Innehåll 1 Så fungerar PointSharp app eller dosa...3 1.1 Support...3 2 Lägg till Webaccess.dll.se som en tillförlitlig
Läs merÅtkomst till Landstingets nät via Internet
Åtkomst till Landstingets nät via Internet http://landstingetsormland.se/extranet 1 (12) Innehåll 1 Så fungerar PointSharp-dosan/-appen... 3 1.1 Support... 3 2 Lägg till Webaccess.dll.se som en tillförlitlig
Läs merBiometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.
Violweb Kom-igång-guide Mars 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur vet
Läs merGuide för kunder med Nordea e-legitimation
Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merDirect Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?
WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.
Läs merLinuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs merDin guide till. Klientinstallation MS Driftservice
Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merPlattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Läs merAnvändarguide för anslutning till MCSS
Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merBiometria Violweb. Kom-igång-guide. Januari Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.
Violweb Kom-igång-guide Januari 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur
Läs merUppstart. Agda Drift
Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merHur man ansluter till den nya Citrix XenApp-miljön från PC
Hur man ansluter till den nya Citrix XenApp-miljön från PC INTRODUKTION Vår nya Citrix-lösning är nu klar för våra användare. När ni har fått detta e-mail så innebär det att ni nu har möjlighet att använda
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merVi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband
Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merKonfiguration övriga klienter
Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy
Läs merLathund för Novell Filr
1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2
Läs merInstallationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
Läs mer[VIRTUAL APPLICATION]
rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...
Läs merLATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM...
2013-12-05 Version 1.3 INNEHÅLLSFÖRTECKNING 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 3 3 INSTÄLLNINGAR OCH... 4 3.1 INSTÄLLNINGAR I INTERNET EXPLORER... 4 3.1.1
Läs merInstallation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs merHandbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
Läs merVisma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1
Visma Proceedo Att logga in - Manual Version 1.4 Version 1.4 / 151016 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser, 32-64-bitars
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merVPN (PPTP) installationsguide för Windows 7
VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn
Läs merAnvä ndärmänuäl PortWise fo r leveränto ren
Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs
Läs merANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.
Läs merDDS-CAD. Installation av student-/demolicens
S DDS-CAD Installation av student-/demolicens Användande av DDS-CAD är skyddat via licensbehov.detta sker via en fysisk USB-nyckel som innehåller krypterad licensinformation. Programvaran är därmed skyddad
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merSkapa din egen MediaWiki
Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell
Läs merVisma Proceedo Att logga in - Manual
Visma Proceedo Att logga in - Manual Version 1.1 / 131028 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merInstallationsguide för FAR Komplett Offline 2.1.2
Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merFör att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.
Virtuell arbetsplats Gernandt & Danielsson Med detta system kan du koppla upp dig mot en virtuell arbetsplats på G&D från din hemmadator. Denna lathund riktar sig främst mot Windowsanvändare men du kan
Läs merAtt sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merInnehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1
...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merAccess till Centrum För Affärssystems Virtuella Affärssystemspark.
Access till Centrum För Affärssystems Virtuella Affärssystemspark. Logga in på fjärrskrivbordet 1. Hitta din fjärrskrivbordsklient Windows 7: Start Menyn Alla program Tillbehör Anslutning till fjärrskrivbord
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merChaos VPN - Installera Cisco AnyConnect Windows 7
HANDLEDNING 1 (18) Dokumentdatum [] 2018-05-15 1.2 Fastställt av Gäller från Ersätter [Ersätter] Skapat av Niclaes Fahlstedt Ersatt av [Ersatt av] Chaos VPN - Installera Cisco AnyConnect Windows 7 Syfte
Läs merChaos VPN - Installera Cisco AnyConnect Windows 8
HANDLEDNING 1 (16) Dokumentdatum [] 2018-05-15 1.2 Fastställt av Gäller från Ersätter [Ersätter] Skapat av Niclaes Fahlstedt Ersatt av [Ersatt av] Chaos VPN - Installera Cisco AnyConnect Windows 8 Syfte
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merHur man införskaffar e-böcker till Reader
Hur man införskaffar e-böcker till Reader 2010 Sony Corporation 4-259-024-11(1) Hämta e-böcker Hämta e-böcker e-bokhandel Reader Library-programvara Läsare Med programvaran Sony Reader Library (Reader
Läs merINSTALLATION AV VITEC MÄKLARSYSTEM
INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...
Läs merNYA SKRIVBORDET. IPAD - inloggningsinstruktion ADM-NÄTET
NYA SKRIVBORDET IPAD - inloggningsinstruktion ADM-NÄTET 1. INSTALLERA APPLIKATION Logga in på App Store och installera senaste versionen av Citrix Receiver 1. I App Store, sök upp och klicka på Citrix
Läs mer