SÄKERHET UTAN KOMPROMISSER

Storlek: px
Starta visningen från sidan:

Download "SÄKERHET UTAN KOMPROMISSER"

Transkript

1 SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET

2 Branschledande standardsäkerhet I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig användning av skrivare, kopiatorer, skanners och faxsystem grundläggande verktyg för arbetsprocesser och arbetsflöden, vilket innebär att multifunktionsmaskiner i princip är oumbärliga. På grund av detta är det extremt viktigt att dessa maskiner får det skydd som krävs mot nya säkerhetshot. Konica Minoltas omfattande utbud av standardsäkerhetsfunktioner och tillval erbjuder en stabil plattform för avancerade säkerhetslösningar: lösningar som både detekterar och förhindrar intrång, förhindrar ekonomiska skador och eller försämrat anseende på både företagsmässig och personlig nivå. Konica Minolta är pionjären inom detta område och är ännu branschledande. Konica Minoltas maskiner är i princip utan undantag certifierade enligt Common Criteria/ISO 15408/IEEE Dessa är de enda internationellt erkända standarderna för IT-säkerhetstestning av digital kontorsutrustning. Skrivare, kopiatorer och programvara med Common Criteriacertifiering uppfyller stränga säkerhetskrav och håller den höga säkerhetsnivå som företag kan och bör förvänta sig. Säkerhet är ett centralt element i Konica Minoltas allmänna strategi Konica Minolta har ett heltäckande utbud av säkerhetsfunktioner för utskrift och dokumentsäkerhet, varav många är standard på -modellerna. I stället för att certifiera separata tillvalspaket för säkerhet, påstår sig Konica Minolta ha det största utbudet av multifunktionsmaskiner med fullständig ISO certifiering på marknaden. Källa: Quocirca (2011), marknadsstudie Closing the print security gap. The market landscape for print security, sid. 11. Denna oberoende rapport skrevs av Quocirca Ltd., ett ledande undersökningsbolag som är specialiserat på analys av IT och kommunikation (ITC) för företag.

3 SÅRBAR säkerhet 3 En risk för alla företag sårbar säkerhet I regel erbjuder multifunktionsmaskiner en uppsjö av olika kombinerade eller enskilda funktioner och val - därför utgör de ett stort antal potentiella säkerhetshål. Säkerheten för multifunktionsmaskiner kan delas in i tre huvudområden: Behörighetsstyrning/åtkomstsäkerhet Trots att säkerheten är högt prioriterad inom offentliga och privata organisationer anses ofta multifunktionsmaskiner inte utgöra någon säkerhetsrisk. Även om vissa risker identifieras så negligeras de ofta, i synnerhet när det gäller känsliga dokument och information. Detta är ett allvarligt riskmoment när multifunktionsmaskiner och skrivare finns uppställda i offentliga utrymmen där de är åtkomliga för personal, entreprenörer och även besökare. På grund av att de avancerade funktionerna på moderna multifunktionsmaskiner medvetet är utformade för att göra det enkelt att kopiera och sända information inom och utanför verksamhetens verkliga och virtuella gränser är det första steget att förhindra obehöriga personer från att använda utrustningen. För det första krävs det förebyggande åtgärder för att styra åtkomsten till multifunktionsmaskinerna och för det andra måste någon slags säkerhetspolicy fastställas som stämmer överens med hur maskinerna verkligen används. Dessa åtgärder får naturligtvis inte begränsa systemens användarvänlighet. Konica Minolta har tänkt på detta och erbjuder flera olika säkerhetsfunktioner och lösningar. Dokumentsäkerhet/datasäkerhet Eftersom multifunktionsmaskiner och skrivare ofta finns i offentliga utrymmen är det viktigt att vidta säkerhetsåtgärder och implementera en säkerhetspolicy eftersom de är åtkomliga för personal, entreprenörer och även besökare. Ett riskmoment är t.ex. konfidentiella dokument som lagras på maskinens hårddisk under längre tid eller helt enkelt konfidentiella dokument som ligger utskrivna i maskinens utmatningsfack dokumenten är oskyddade och kan eventuellt hamna i fel händer. Konica Minolta erbjuder en mängd olika skräddarsydda säkerhetslösningar som garanterar hög data- och dokumentsäkerhet. Nätverkssäkerhet I dagens moderna företagsmiljöer är kommunikation och anslutbarhet oumbärlig. Konica Minoltas kontorsmaskiner är konstruerade för att kunna integreras i alla nätverksmiljöer. Nätverksskrivare och multifunktionsmaskiner har utvecklats till den grad att de fungerar som avancerade nätverksanslutna dokumenthanteringsstationer som skriver ut, kopierar och skannar dokument mellan olika nätverksplatser och även skickar e-post. I denna nätverksanslutna miljö måste kontorsutrustningen kunna hantera och uppfylla samma säkerhetskrav som övrig nätverksutrustning utan skydd föreligger risk för intrång. Konica Minolta säkerställer att all utrustning uppfyller stränga säkerhetsnormer för att förhindra både interna och externa attacker. Konica Minolta har ett omfattande utbud med säkerhetsfunktioner som erbjuder professionella lösningar för att detektera och förhindra säkerhetsluckor.

4 Heltäckande säkerhet standard hos Konica Minolta HELTÄCKANDE säkerhet 4 Verifieringsprocessen börjar med att fastställa en policy och konfigurera de användare och grupper som ska tillåtas använda multifunktionsmaskinen/maskinerna. Detta kan innefatta begränsade åtkomstbehörigheter, d.v.s. att vissa användare har behörighet, medan andra inte har behörighet till vissa funktioner, t.ex. färgutskrifter. Konica Minolta strategi är att erbjuda många olika valmöjligheter för implementering av åtkomstbehörighet. Alla Konica Minoltas funktioner för åtkomst och säkerhet erbjuder inte bara förbättrat skydd mot potentiella hot som kan skada företagets ekonomi och trovärdighet utan kan även användas för bättre behörighetsstyrning. Behörighetsstyrning/åtkomstsäkerhet Användarverifiering styr åtkomsten till kopiatorn eller skrivaren antingen direkt från arbetsstationen eller själva utskriftsenheten. Konica Minolta erbjuder flera olika verifieringsmetoder på de flesta -systemen. Biometrisk fingervensverifiering använder avancerad ny teknik som läser av fingervensmönster som fångas av fingeravläsaren. Genom att använda en unik personlig egenskap är detta biometriska mönster så gott som omöjligt att förfalska. Denna verifieringsmetod är mycket säkrare än fingeravtryckssystem. Det är snabbt och enkelt och användarna behöver inte komma ihåg lösenord eller använda kort. Verifiering med kontaktlösa ID-kort finns också som alternativ till de flesta -maskiner. Denna lösning ger snabb och smidig åtkomst det räcker med att hålla ID-kortet mot eller nära kortläsaren. Den enklaste formen av användarverifiering är att begränsa åtkomst med hjälp av ett personligt lösenord eller en användarkod som matas in på multifunktionsmaskinens kontrollpanel. Maskinens inbyggda verifieringsfunktion stödjer upp till användarkonton. Lösenord är alfanumeriska och får innehålla upp till 64 tecken, kan skapas för både användare och administratörer och hanteras av en administratör. Verifieringsinformation kan lagras i krypterad form på multifunktionsmaskinerna eller hanteras externt via befintlig kontoinformation i t.ex. Windows Active Directory. Användarverifiering kan dessutom hanteras centralt via PageScope Enterprise Suite Authentication Manager. Alla -multifunktionsmaskiner kan programmeras att automatiskt återgå till att kräva lösenord efter en viss tids inaktivitet. Detta försäkrar att multifunktionsmaskinen återgår till ett säkert läge om användaren glömmer bort att logga ut. Lösenordsskydd kan även användas för att begränsa åtkomst från fjärranslutna datorer till de dokument som finns lagrade på multifunktionsmaskinen. Många Konica Minolta-maskiner erbjuder fjärråtkomst till skannings- och utskriftsjobb. Denna funktion kan antingen lösenordsskyddas eller stängas av helt. Liksom en kassaterminal, kan varje -maskin programmeras att spärra användare som använder fel lösenord. Efter ett visst antal försök med fel lösenord kommer maskinen att blockera åtkomst för användaren under en viss period. Denna låsfunktion för obehörig åtkomst kan även tillämpas på systemets boxfunktion för konfidentiella utskrifter (secure print box).

5 HELTÄCKANDE säkerhet 5 Olika åkomstbehörigheter styr vilka specifika maskinfunktioner som får användas. En huvudoperatör eller administratör kan styra dessa funktioner efter behov, oavsett företagets storlek. Följande funktioner kan styras: Kopiering direkt vid -maskinen, inklusive restriktioner som endast svartvit kopiering, endast färgkopiering eller ingendera Utskrift som fjärrfunktion via skrivardrivrutinen, inklusive restriktioner som endast svartvit utskrift, endast färgutskrift eller ingendera Skanning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Faxsändning från -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Användarboxar på -maskinen, antingen direkt vid maskinen eller som fjärrfunktion Dessutom kan användarnas åtkomst till specifika funktioner på multifunktionsmaskinerna styras på användarnivå. Dessa kan kopplas direkt till ovannämnda verifieringsmetoder. Loggning av åtkomst och användning av individuella maskiner möjliggör inte bara omedelbar detektering av intrång, utan underlättar även redovisning och kostnadstilldelning till användare och avdelningar. Administratören kan granska separata redovisningar och jobbloggar för specifika skrivarfunktioner, inklusive färg- och svartvita utskrifter och/eller kopiering, inkommande och utgående fax samt skanning. Många skrivarkontrollenheter på Konica Minoltas system har elektroniska jobbloggar som registrerar alla utskriftsjobb som skickas till skrivaren. Dessutom gör Konica Minoltas PageScope Job Log Utility det enkelt att få en god överblick av användarnas aktiviteter. Kontoövervakning kräver att användarna loggar in fysiskt på maskinen och erbjuder effektiv övervakning på användar-, grupp- och/eller avdelningsnivå. Svartvit och färgkopiering, skanning, fax, svartvit och färgutskrift kan övervakas lokalt på maskinen eller via nätverket med hjälp av programvara från Konica Minolta som Page Scope Web Connection, PageScope Net Care Device Manager och PageScope Enterprise Suite Account Manager. När användaren är inloggad registreras alla aktiviteter i en loggfil i systemet som sedan kan läsas av administratören eller huvudoperatören. Denna funktion är praktisk t.ex. för fakturering/debitering eller för att granska anställdas kopieringsaktiviteter.

6 Konfidentiella data och information säkert med Konica Minolta KONFIDENTIELLA DATA OCH INFORMATION säkerhet 6 Konica Minoltas omfattande säkerhetsfunktioner skyddar konfidentiell information såväl som privata nätverksdata och företagets nätverksdata, säkrar användaruppgifter och utskrifter och förhindrar att känslig företagsintern information hamnar i fel händer. Dokumentsäkerhet/datasäkerhet Utskriftsenheter anses vara en säkerhetsrisk en risk som inte ska underskattas: på den mest grundläggande nivån kan dokument som ligger i utmatningsfacket ses och läsas av förbipasserande. Det här är det enklaste sättet för obehöriga personer att få tillgång till konfidentiell information. Funktionen för säkra utskrifter håller dokument konfidentiella genom att man anger ett utskriftslösenord innan dokumentet skrivs ut. Skyddade dokument kan således bara skrivas ut när motsvarande lösenord matas in på skrivarens funktionspanel. Detta garanterar att sådana dokument endast blir tillgängliga för behöriga personer. Varje lösenord som anges för säkra utskrifter är krypterat. Som ytterligare skydd kan -systemen konfigureras att radera alla icke-utskrivna säkra utskriftsjobb efter en viss period. Säkra utskrifter kan även fås med hjälp funktionerna Touch & Print och ID & Print. Touch & Print bygger på verifiering via en fingeravläsare eller ID-kortläsare, medan ID & Print kräver användaridentifiering via ID och lösenord. Med dessa funktioner krävs inget ytterligare ID och lösenord för säkra utskrifter: i stället används användarverifieringsuppgifterna för att identifiera säkra utskrifter och skriva ut dem när användaren loggar in på maskinen. Alternativt kan utskriftsjobb säkras genom att skickas till en användarbox. Användarboxfunktionaliteten på -systemen gör det möjligt för användare att lagra personliga dokument i egna boxar som endast blir tillgängliga efter inloggning med ID och lösenord. Användaren måste mata in korrekt ID och lösenord för att kunna skriva ut eller vidarebefordra via fax eller e-post. Samtidigt erbjuder användarboxar möjlighet till konfidentiell mottagning av fax.

7 KONFIDENTIELLA DATA OCH INFORMATION säkerhet 7 PDF-dokument kan krypteras med standard 40- eller 128-bitars kryptering. Krypterade PDF-dokument skyddas av lösenord med upp till 32 tecken. Utöver själva krypteringen kan man även ange behörigheter för utskrift och kopiering av PDF-dokumentet, samt redigering av innehållet. PDF-data som bifogas till e-post eller sänds till en FTPeller SMB-katalog kan krypteras med Digital ID. Sådan PDF-kryptering gör det omöjligt för obehöriga att fånga upp PDF-informationen. Digital ID-kryptering bygger på S/MIME-kryptering och kräver en publik nyckel för kryptering och en privat nyckel för dekryptering. För att förhindra manipulation av PDF-dokument som skapas på -maskiner kan en digital signatur läggas till. Denna övervakar ändringar som görs i dokumentet efter att det har genererats. Den digitala signaturen indikerar tydligt alla ändringar i PDF-dokumentets säkerhetsinformation. Förutom att digitala signaturer förhindrar manipulation av dokument, innehåller de även information dokumentets källa, vilket underlättar bedömning av dokumentets tillförlitlighet. Med kopieringsskydd som finns på vissa modeller placeras ett dold vattenstämpel på originaldokumentet vid utskrift. Vattenstämpeln kan bestå av flera textfraser och/eller mönster. När ett sådant skyddat dokument kopieras på någon annan multifunktionsmaskin visas vattenstämpeln som anger för mottagaren att dokumentet har kopierats och/eller distribuerats utan tillåtelse. Tilläggsfunktionen Copy Guard/Password Copy lägger till en dold vattenstämpel på originalet under utskriften som förhindrar att dokumentet kopieras. Vattenstämpeln är knappt synlig på det skyddade originaldokumentet och det går inte att kopiera dokumentet igen. Vattenstämpeln blockerar kopieringsfunktionen. Med funktionen för lösenordsskyddad kopiering kan kopieringsskyddet kringgås när korrekt lösenord skrivs in på maskinens kontrollpanel. Skrivare och multifunktionsskrivare är utrustade med hårddiskar och minne som lagrar många gigabyte med möjligen konfidentiella data som samlats under lång tid. Tillförlitliga säkerhetsmekanismer måste därför finnas på plats för att garantera säker lagring av känslig företagsinformation. Konica Minolta har ett antal överlappande och samverkande lösningar som garanterar optimal säkerhet. Konica Minolta erbjuder hårddiskkryptering för de flesta multifunktionsmaskiner. Detta är av intresse för företag som behöver ökad säkerhet för dokument som lagras elektroniskt i lösenordsskyddade boxar på systemets hårddisk. Lagrade data kan krypteras med Advanced Encryption Standard (AES) som stödjer krypteringsnycklar på 128 bitar. När hårddisken är krypterad kan innehållet inte läsas även om den avlägsnas från multifunktionsmaskinen. För extra skydd av hårddiskdata kan en TPM-krets installeras (Trusted Platform Module) som lagrar krypteringsnyckeln för hårddiskens kryptering. Denna elektroniska krets möjliggör lagring av konfidentiella data som t.ex. certifikat och lösenord för maskinåtkomst. En automatisk raderingsfunktion tar bort data som lagrats på hårddisken efter en angiven period. Formaterings-/raderingsfunktionen för hårddiskar skyddar känslig elektronisk information som lagras på hårddiskarna på Konica Minoltas multifunktionsmaskiner. Lagrade data kan raderas av de användare som ursprungligen sparade dokumenten. För ytterligare säkerhet kan en huvudoperatör, administratör eller tekniker fysiskt formatera (radera) hårddisken, exempelvis om maskinen ska omplaceras till en annan avdelning. Hårddiskarna kan skrivas över (saneras) med ett antal olika raderingsmetoder som uppfyller olika säkerhetsnormer (t.ex. för försvarsmakten). Dessutom kan administratörer programmera -maskiner att automatiskt radera temporära data från hårddiskarna på per-jobbasis. Om automatisk överskrivning är aktiverad kommer de jobb som raderats från användarboxarna även att skrivas över tre gånger. Lösenordsskydd för den inbyggda hårddisken förhindrar åtkomst till hårddiskens data eftersom lösenordet är kopplat till multifunktionsmaskinens hårvara så att data inte kan läsas från hårddisken om den monteras loss.

8 Nätverkskommunikation trygghet med Konica Minolta Konica Minoltas kontorsmaskiner bygger på konceptet kommunikation och anslutbarhet. Konceptet uppfyller strikta säkerhetsnormer för åtkomst, datakryptering och protokoll för informationsöverföring. Nätverkssäkerhet Användarverifiering styr inte bara åtkomst till multi funktionsmaskiner, utan förhindrar också att obehöriga får tillgång till nätverket. Med denna funktion som kan användas för verifiering via nätverket eller fysiskt vid maskinen har varje behörig användare ett unikt ID och lösenord. SSL- och TLS-kryptering skyddar kommunikationen till och från utskriftsenheterna, och omfattar även de webbaserade administrationsverktygen PageScope Enterprise Server och Active Directory. -maskinerna stödjer också IPsec för fullständig kryptering av all nätverkstrafik till och från multifunk tionsmaskinen. IP-säkerhetsprotokollet krypterar all nätverkstrafik mellan intranätet (servrar, klientdatorer) och själva skrivarenheten. En grundläggande intern brandvägg erbjuder IP-adressfiltrering och kontroll över protokoll och portåtkomst. Med IP-adressfiltrering kan multifunktionsmaskinens nätverkskort programmeras att tillåta eller blockera trafik inom specifika IP-adressintervall. Portar och protokoll kan öppnas, stängas, aktiveras och inaktiveras med administrationsfunktionerna direkt på maskinen eller via nätverket med hjälp av PageScope Web Connection eller PageScope Net Care Device Manager. För att förhindra obehörig manipulation av maskinen och nätverksinställningarna skyddas adminis trationsfunktionerna av ett alfanumeriskt lösenord med 8 tecken, som endast kan ändras av en servicetekniker eller via administrationsmenyerna. Vid behov kan webbgränssnittet stängas av så att inga användare kan ansluta via PageScope Web Con nection. Detta ger endast administratörer webbaserad åtkomst vilket ger ett tillförlitligt skydd mot obehörig manipulation av inställningar, konfigurationer mm.

9 NÄTVERKSKOMMUNIKATION säkerhet 9 SMTP-verifiering (Simple Mail Transfer Protocol) erbjuder avancerad e-postsäkerhet. När SMTP är aktiverat får maskinen behörighet att sända e-post. För kunder som inte har egna e-postservrar, kan internet-leverantörens e-postservrar användas av maskinen. SMTP-verifiering krävs av vissa internet-leverantörer bl.a. för att förhindra utskick av spam. För säker kommunikation är det även möjligt att kombinera POP med SMTP, APOP, SMTPverifiering eller kryptering med SSL/TLS. För säker e-postsändning från multifunktionsmaskinen till vissa mottagare, stödjer maskinen S/MIME (Secure/ Multipurpose Internet Mail Extensions). S/MIME krypterar e-postmeddelandet med ett säkerhetscertifikat. S/MIME-certifikat eller krypteringsnycklar (publik nyckel) kan registreras för de e-postadresser som finns lagrade i multifunktionsmaskinens adressbok. S/MIME-krypterad e-post kan endast öppnas av ägaren till krypteringsnyckeln (privat nyckel). När användarverifiering är aktiverat är det inte möjligt att ändra meddelandets avsändare. Trots att funktionen för ändring av avsändaradress är aktiverad, kommer avsändaradressen för skanning till e-post alltid att vara den inloggade användarens e-postadress. Detta förhindrar s.k. spoofing och möjliggör enklare övervakning för administratörer. Avancerad säkerhet för faxlinjen garanteras tack vare att -faxanslutningen enbart använder faxprotokollet för sändning och mottagning inga andra kommunikationsprotokoll stöds. Konica Minoltas produkter hanterar alla intrångsförsök som hot, inklusive intrång med olika protokoll över telefonlinjer, såväl som försök att överföra data som inte kan dekomprimeras som faxdata. Omdirigering av fax möjliggör automatisk vidarebefordring av inkommande fax till destinationer som finns i -maskinens interna adressbok, t.ex. e-postadresser eller användarboxar på den inbyggda hårddisken. Det är betydligt säkrare att lagra stora inkommande fax i en box eftersom inga utskrivna sidor behöver ligga i utmatningsfacket. Omdirigering snabbar även upp kommunikationen eftersom fax når mottagarna snabbare. Sist men inte minst så sparar du papper mottagaren bestämmer om ett fax verkligen måste skrivas ut. De flesta maskiner från Konica Minolta stödjer IEE802.11x-standarden för behörighetskontroll i WAN- och LAN-nätverk. Detta skyddar nätverket genom att stänga av nätverkstjänster (t.ex. DHCP och HTTP) för obehöriga enheter, med undantag för verifieringsanrop. Med funktionen som förhindrar manuell inmatning av mottagare/destination är det omöjligt att skriva in en e-postadress eller skanningsdestination. När funktionen är aktiverad kan endast registrerade destinationer som finns i maskinens interna adressbok eller LDAP-registret användas.

10 Vardagens utmaning att avvärja säkerhetshot Det är viktigt att vara medveten om att inga företag och organisationer är immuna mot säkerhetsrisker intrångsförsök förekommer överallt och hela tiden! Säkerhetsmedvetna företag vidtar åtgärder innan det är för sent. De försäkrar att konfidentiella data som finns på hårddiskar och i minnet på digitala skrivare, kopiatorer och multifunktionell utrustning inte är åtkomlig för obehöriga eller kan manipuleras. Säkerhetsmedvetna företagsledare och chefer försäkrar att nätverken är skyddade och att obehörig åtkomst till företagets nätverk är spärrad. Säkerhetsmedvetna chefer vet också att de skrivare och kopiatorer som finns installerade på företaget enkelt kan utgöra allvarliga säkerhetshål. Utskrifter som ligger kvar i utmatningsfacket kan leda till att konfidentiell information hamnar i fel händer t.ex. via skanning till e-post eller faxsändning. Men förutseende administratörer och IT-specialister skyddar sig mot sådana säkerhetsrisker genom begränsa åtkomsten till dessa maskiner till behöriga och förhindra att utskrivna dokument ligger kvar i utmatningsfacken. Konica Minolta bistår sina kunder med att motverka säkerhetsrisker genom att tilldela omfattande tekniska resurser till utvecklingen av avancerade säkerhetsfunktioner för -multifunktionsmaskiner och skrivare. Konica Minolta förser sina kunder med den teknik som krävs för dagens säkerhetsmedvetna miljöer. Oavsett om du är oroad över nätverksintrång, datastöld eller uppfyllelse av föreskrifter, eller om frågan gäller begränsning av åtkomst till maskiner eller funktioner, erbjuder Konica Minoltas -teknik professionella lösningar för detektering och avvärjning av säkerhetsbrister. Det är denna höga skyddsnivå som våra kunder inom alla branscher och myndigheter förväntar sig.

11 säkerhetsfunktioner & tillgänglighet säkerhet 11 Säkerhetsfunktioner och tillgänglighet Funktioner Multifunktionella färgsystem Multifunktionella svartvita system Skrivarsystem C25 C3350 C3850 C224e C284e C364e C454e C554e C654e C754e 25e e 284e 364e 454e 554e 654e 754e C3100P 3300P 4000P 4700P Behörighetskontroll Redovisning av kopiering/utskrifter Funktionsbegränsning (kopiering/ utskrift/skanning/fax/box/färg) +*** o - - Säkra utskrifter (låsning av jobb) o - + Lösenordsskyddade användarboxar Användarverifiering (ID + lösenord) o Fingeravläsare - - o o o o ID-kortläsare - + o o o o o - - Händelselogg Datasäkerhet Datakryptering (hårddisk) o - - Överskrivning av hårddiskdata o - - Lösenordsskyddad hårddisk o - - Automatisk datarensning o - - Trusted Platform Module (TPM) - - o o ( ) o o ( ) Nätverkssäkerhet IP-filtrering Åtkomstkontroll för portar och protokoll *** SSL/TLS-kryptering (HTTPS) Stöd för IPsec S/MIME Stöd för IEEE 802.1x Skanningssäkerhet Användarverifiering POP före SMTP SMTP-verifiering (SASL) Blockering av manuella destinationer Övrigt Skyddat serviceläge Skyddat administratörsläge *** Dataregistrering Låsning vid obehörig åtkomst Kopieringsskydd via vattenstämpel Krypterad PDF PDF-signatur - - o o o o PDF-kryptering med digitalt ID - - o o A18 o o Kopieringsskydd/lösenordsskyddad kopiering - - o o o o Säkerhetscertifiering Certifiering enligt ISO EAL 3 - +** ** +** + + +"" - - IEEE std (-2009) - +** +** +** ** +** +** = standard o = tillval - = ej tillgängligt * endast utskrift ** under utvärdering *** med reservationer

12 Din Konica Minolta-partner: Konica Minolta Business Solutions Sweden AB E-post: Solna HK: Box 9060 (Solna strandväg 96), Solna, Tfn: , Fax: Malmö: Box 181 (Jörgen Kocksgatan 9), Malmö, Tfn: , Fax: Helsingborg: Berga allé 3, Helsingborg, Tfn: , Fax: Göteborg: Olof Asklunds gata 6, Västra Frölunda, Tfn: , Fax: Konica Minolta Business Solutions Europe GmbH Europaallee Langenhagen Tyskland Tel.: +49 (0) Fax: +49 (0) /2012

SÄKERHET UTAN KOMPROMISSER

SÄKERHET UTAN KOMPROMISSER SÄKERHET UTAN KOMPROMISSER Konica Minoltas säkerhetsstandarder INFORMATIONS- SÄKERHET BRANSCHLEDANDE STANDARDSÄKERHET I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna

Läs mer

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

GRUNDLÄGGANDE SÄKERHET WHITEPAPER

GRUNDLÄGGANDE SÄKERHET WHITEPAPER GRUNDLÄGGANDE SÄKERHET WHITEPAPER WHITEPAPER SÄKERHET GRUNDLÄGGANDE SÄKERHET Denna säkerhetsguide är tänkt att fungera som ett levande dokument som kontinuerligt uppdateras. Guiden är endast avsedd för

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

UTÖKAD bizhubfunktionalitet

UTÖKAD bizhubfunktionalitet UTÖKAD bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Utökad bizhubfunktionalitet

Utökad bizhubfunktionalitet Utökad bizhubfunktionalitet Avancerade funktioner med i-option Smidig maskinhantering och effektivisering av arbetsflöden är grundläggande krav i moderna kontor. Och Konica Minoltas i-option-funktionalitet

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite

PageScope Enterprise Suite. Centraliserad hantering av utskriftsenheter. Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Centraliserad hantering av utskriftsenheter Programvara, PageScope Enterprise Suite PageScope Enterprise Suite Smidig administration, absolut effektivitet Effektivitet handlar

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Läs avsnittet Säkerhetsinformation i handboken "Läs detta först" innan du använder maskinen, för säker och korrekt användning. Bruksanvisning Säkerhetsguide INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN

JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN JAG BEHÖVER KONTORSUTRUSTNING SOM HJÄLPER MIG PÅ VÄGEN INTELLIGENTA KONTORSLÖSNINGAR Kontorslösningar 2 ARBETSMILJÖER I FAS MED DAGENS SAMHÄLLE Det moderna arbetslivet innebär en ständig flod av data och

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning. Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...

Läs mer

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen

Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen www.konicaminolta.se Kontorssystem bizhub 160/160f/161 bizhub 160/160f/161 Den kompakta lösningen bizhub 160/160f/161, Kontorssystem Mindre plats mer kvalitet Många små företag använder fortfarande flera

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

Bruksanvisning Säkerhetsguide

Bruksanvisning Säkerhetsguide Bruksanvisning Säkerhetsguide Se till att du läser avsnittet Säkerhetsinformation i "Läs detta först" innan du använder maskinen för säker och korrekt användning. INNEHÅLL 1. Komma igång Innan du konfigurerar

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER

JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER JAG BEHÖVER EFFEKTIVA ARBETSFLÖDEN, ÖKAD PRODUKTIVITET OCH LÄGRE KOSTNADER OPTIMIZED PRINT SERVICES HUR SKAPAR MAN DE BÄSTA FÖRUTSÄTTNINGARNA FÖR DET MODERNA KONTORET? GENOM ATT SAMARBETA! I det moderna

Läs mer

YSoft SafeQ Suite. Kategorier. Moduler

YSoft SafeQ Suite. Kategorier. Moduler YSoft SafeQ Suite Kategorier Moduler Utskriftshantering Användar- och kostnadshantering Säkerhet YSoft SafeQ verifiering YSoft SafeQ utskriftsroaming YSoft SafeQ rapportering YSoft SafeQ debitering YSoft

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382

Din manual OLIVETTI D-COLOR MF3000 http://sv.yourpdfguides.com/dref/3964382 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för OLIVETTI D-COLOR MF3000. Du hittar svar på alla dina frågor i OLIVETTI D-COLOR MF3000

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Kontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg

Kontrollpanel. Xerox AltaLink C8030/C8035/C8045/C8055/C8070 Multifunktionsskrivare med färg Kontrollpanel De tillgängliga apparna kan variera beroende på skrivarinstallationen. Information om appar och funktioner finns i Användarhandbok. 5 9 8 7 6 0 5 6 7 8 9 0 Hem öppnar appens huvudskärm. Ström/aktivera

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE

SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE SafeQ ENTERPRISE & PRINTMANAGEMENT SUITE Kategorier Funktioner Produktionshantering Utskriftshantering Användar- och kostnadshantering Säkerhet Verifiering Utskriftsroaming Rapportering Regelbaserad utskrift

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator

Läs mer

Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e- postprogrammet Microsoft Outlook 2016.

Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e- postprogrammet Microsoft Outlook 2016. Sida 1 (9) Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e- postprogrammet Microsoft Outlook 2016. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Xerox ColorQube 8700 / 8900 Kontrollpanel

Xerox ColorQube 8700 / 8900 Kontrollpanel Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. 3 5 Öppna lock för bläckpåfyllning Menyer

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrollpanel 8 / 8 / 86 / 87 / 890 Kontrollpanel De tillgängliga tjänsterna kan variera beroende på skrivarinstallationen. Mer information om tjänster och inställningar finns i Användarhandbok. ABC DEF Menyer GHI PQRS

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er: E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2

Läs mer

Kontorssystem bizhub C450P bizhub C450P är inte bara en skrivare

Kontorssystem bizhub C450P bizhub C450P är inte bara en skrivare www.konicaminolta.se Kontorssystem bizhub C450P bizhub C450P är inte bara en skrivare bizhub C450P, Kontorssystem Har mer än vad du anar Du vet att en snabb svartvit högvolymsskrivare är viktigt för ditt

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Pcounter. kontrollerar dina kostnader. Pcounter programvara

Pcounter. kontrollerar dina kostnader. Pcounter programvara Pcounter kontrollerar dina kostnader Pcounter programvara Pcounter, introduktion Den centrala utskriftsstrategin Pcounter är en programvara för spårning och redovisning av utskrifter så att organisationer

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

INTROGUIDE TILL E-POSTEN

INTROGUIDE TILL E-POSTEN Sida 1 av 5 Version: 5 (EL) INTROGUIDE TILL E-POSTEN Här har vi samlat lite allmänna instruktioner till hur du installerar ett e - postkonto, jobbar med IMAP, aktiverar vidarebefordringar och out-of-office

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

SNABBGUIDE för studenter macintosh. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter macintosh. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter macintosh Utskriftshantering, Kopiering och Scanning Installation av klient och skrivare på din privata dator Installation av klient För att kunna skriva ut i Cirratosystemet behöver

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35

Satellit eller hubb universallösningen för A4-produktion. Kontorssystem bizhub C35 bizhub C35 Satellit eller hubb universallösningen för A4-produktion Kontorssystem bizhub C35 Det perfekta komplementet för heltäckande kommunikation Konica Minoltas nya A4-färgmultifunktionsmaskin kombinerar

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Datasäkerhet INTRODUKTION

Datasäkerhet INTRODUKTION Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

TIDOMAT smartone. Säkerhet via webben

TIDOMAT smartone. Säkerhet via webben TIDOMAT smartone Säkerhet via webben Säkerhetssystemet smartone: Har en webbserver integrerad i Centralenheten. Består av en Centralenhet och Dörrmiljöer samt valfria produkter som nätverkskamera och GSM

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Rebus e-postinställningar

Rebus e-postinställningar Rebus e-postinställningar 2016-09-07: Åbergs DataSystem AB, Göran Gustafsson E-post konfiguration Alla listor, blanketter och rapporter som kan skrivas ut från Rebus kan även skickas via e-post i en mängd

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Faktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer.

Faktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer. Faktablad om informationssäkerhet Utskriftssäkerhet Skydda utskrifter och filer www.sharp.se Innehåll Introduktion... Bakgrund... Problem... Rekommendationer... Slutsats... Referenser... 3 4 5 9 12 13

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

skriva ut för alla Enkelt att

skriva ut för alla Enkelt att Om eleverna/studenterna vet hur det går till att skicka e-post eller ta sig till en webbsida då kan de också göra sina utskrifter via EveryonePrint Enkelt att skriva ut för alla EveryonePrint är det perfekta

Läs mer

Scan to RightFax. Version 2.0. Administratörshandbok

Scan to RightFax. Version 2.0. Administratörshandbok Scan to RightFax Version 2.0 Administratörshandbok Augusti 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Checklista för distribueringsberedskap...5 Konfigurera programmet...

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar För ett enkelt, centralstyrt underhåll av skrivare och multifunktionsenheter HANTERA ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA DINA

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer