Varför är det viktigt med säkerhet i PDF-program?
|
|
- Elisabeth Lund
- för 10 år sedan
- Visningar:
Transkript
1 Varför är det viktigt med säkerhet i PDF-program? Vad du behöver veta för att minimera riskerna Innehåll 1: Program som kraschar ger tillfälle till attack 2: Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna 3: Hur du utvärderar en leverantörs säkerhetsstrategi 4: Oberoende tester av säkerheten i Adobe Acrobat X Family 5: Sammanfattning 2010 genomförde forskare från Ponemon Institute en studie som omfattade fem länder i Nordamerika, Europa, Mellanöstern och Asien och fann att företagens genomsnittliga kostnader för dataintrång uppgick till 4 miljoner dollar, vilket är en ökning med 18 procent jämfört med föregående år. En annan studie av 45 amerikanska företag kom fram till att cyberbrottslingar genomförde ungefär en framgångsrik attack per vecka. Mediankostnaden för detta uppgick till 3,8 miljoner dollar per år och företag, medan den högsta kostnaden uppgick till 52 miljoner dollar. Det blir allt enklare för cyberbrottslingar att attackera företag, men det har inte blivit enklare att avslöja eller lagsöka dem. Idag slåss företagen mot cyberangripare som försöker stjäla data, krascha system, skada företagens renommé eller bara vill skryta med vilka duktiga hackare de är. Ett av hackarnas favoritverktyg för attacker råkar även vara företagens favoritmedium för data, dokument och intellektuell egendom: universella filtyper. Genom att bädda in skadlig kod i filer försöker angriparna få åtkomst till systemen. PDF har blivit en sådan universell filtyp, eftersom den är en allmänt tillgänglig och offentliggjord standard. Många utvecklare har använt standarden för att skapa egna PDF-verktyg, något som öppnat nya vägar för cyberbrottslingarna. Eftersom hackarna försöker utnyttja svagheter i programmen som används för att skapa och visa PDF-filer, måste nu företagen vara mycket vaksamma när de beslutar om vilka programvaror de ska tillåta i sina systemmiljöer. Den här rapporten belyser konsekvenserna av intrång, de programsäkerhetsåtgärder man bör vidta för att förhindra attacker och egenskaper hos programvaruleverantörerna som borgar för säkra programvaror. Den redovisar även resultatet av oberoende säkerhetstester. Testerna visar att Adobe Acrobat X och Adobe Reader X överträffar andra PDF-lösningar på marknaden när det gäller att skydda verksamheter mot attacker som kan få katastrofala konsekvenser. Rapporten förklarar varför företag måste vara lika noggranna när de utvärderar säkerheten hos de program de använder för att visa och skapa PDF-filer som när man utvärderar sina mest verksamhetskritiska program. Det gör man genom att exempelvis undersöka följande: Vilka av operativsystemets skyddsfunktioner har integrerats i programmet? Innehåller programmet några funktioner som förhindrar angripare från att utnyttja en krasch? Vilka processer finns från produktutveckling till svar på frågor för att hantera säkerhetsproblem i takt med att de uppkommer? Hur upprätthåller leverantören säkerheten utan att kompromissa med funktionaliteten? Vad händer efter programmets release? Fortsätter leverantören att aktivt förbättra produktsäkerheten? Hur engagerad är leverantören i den allmänna säkerhetscommunityn? Företag som inte granskar sina leverantörer noggrant blottställer sig för extremt stora risker. Program som kraschar ger tillfälle till attack Ett av hackarnas vanligaste tillvägagångssätt är att föra in korrupta filer i ett system för att få det att krascha. Det sker vanligtvis genom att man lurar en mottagare att tro att en korrupt fil är äkta. Krascher är störande och påverkar produktiviteten negativt, men de är inte särskilt destruktiva i sig själva. De stora problemen uppstår när angriparna försöker utnyttja brister som beror på minnesfel. Om en krasch ger en öppning som angripare lyckas utnyttja, kan de föra in skadlig kod som kan köras i systemet. Det är i sådana lägen som angripare kan komma åt att stjäla data som exempelvis kreditkortsnummer, installera skadliga program, radera filer eller ändra annan systeminformation på enheter som saknar tillräckligt skydd. Den här typen av attacker är inte unika för PDF-formatet. Hackare har i åratal använt metoden för att angripa webbapplikationer, operativsystem och andra vanligt förekommande programvaror och filtyper.
2 Effekten av en attack kan minimeras om företagen använder rätt programvaror. I annat fall kan följderna bli förödande. Företagets renommé och varumärke kan lida obotlig skada. Kunderna kan förlora förtroende för företaget och istället vända sig till konkurrenterna. Man kan även bli juridiskt ansvarig för intrång och drabbas av enorma kostnader i form av rättegångskostnader, straffavgifter och skadestånd. Tyvärr är sådana extrema konsekvenser inte ovanliga. Söker man i nyhetsflödet vilken dag som helst så hittar man massor av berättelser om företag som drabbats av intrång. Det kan verka som att angriparna enbart ger sig på företag med hög profil, men även mindre företag och myndigheter attackeras allt oftare. Och hackarna är ute efter specifika typer av data. Programvaror som utnyttjar inbyggda skyddsfunktioner i operativsystemen minskar riskerna Säkerhetsexperterna är ense om att det bästa försvaret är ett skydd som går på djupet i flera lager eftersom det skyddar på flera fronter med inbyggda verktyg både i programmet och i operativsystemet. Alla de följande skyddsfunktionerna bör finnas med i en PDF-lösning som man överväger att använda på företaget. En lösning som endast innehåller några få av dessa funktioner ger inte samma nivå av säkerhet som alla funktionerna i kombination. Application sandbox Med en sandlåda kan operativsystemet skapa en avgränsad exekveringsmiljö för att köra program med låga rättigheter eller behörigheter. Sandlådan skyddar användarens system mot potentiellt skadliga dokument som innehåller körbar kod. Den här metoden för åtkomstkontroll går ut på att tilldela integritetsnivåer. En process med låg integritetsnivå är starkt begränsad när det gäller vilka objekt man kan få åtkomst till. Andra mekanismer som ofta används för att skapa en sandlåda i ett program är begränsade tokens och minnesbegränsningar för jobbobjekt. Data Execution Prevention Dataexekveringsskyddet förhindrar att data eller farlig kod sparas på platser i minnet som har definierats som skyddade av Windows. Dataexekveringsskyddet innebär att minnen i maskin- och programvara kontrolleras. Non-executable memory Dataexekveringsskydd (DEP) genom maskinvara skapar ett undantagsfel när kod körs från en minnesplats som inte är körbar (NX). Processorer som stöds åstadkommer detta genom att aktivera NX-biten, och ange specifika minnesområden som icke körbara. Safe structured exception handling Dataexekveringsskydd (DEP) genom programvara kontrollerar giltigheten hos de undantagsfel som genererats i ett program för att förhindra skadlig kod från att utnyttja felhanteringsfunktionen. Detta kallas säker och strukturerad felhantering (SafeSEH). Adress Space Layout Randomization (ASLR) Även om dataexekveringsskyddet är aktiverat går det att köra kod genom att omdirigera ett funktionsanrop till en körbar minnesplats i processen. För att förhindra sådana attacker kan man använda sig av ASLR. ASLR döljer placeringen av viktiga dataareor och systemkomponenter, vilket försvårar för angripare att hitta och komma åt dessa. Både Windows och Mac OS X v10.6 använder ASLR. Stack cookies Buffertsäkerhetskontroll är ett kompileringsalternativ där en stack cookie läggs in för att förhindra att stackbaserade buffertspill utnyttjas. Denna programövergripande cookie kopieras mellan de lokala variablerna och returadressen. Kompilatorn lägger sedan till kod i funktionernas prolog och epilog som ska förhindra att koden körs om cookien ändras. Av de 12 testade PDF-lösningarna är Adobe Reader X och Adobe Acrobat X de enda som erbjuder alla de fem kritiska säkerhetslagren som förhindrar angripare från att utnyttja en krasch i Windows. Produktivitet Sandbox Stack cookies NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X 2
3 Övriga säkerhetsfunktioner Acrobat och Reader erbjuder flera andra skyddsfunktioner, exempelvis domänövergripande skydd och möjlighet att göra listor med godkända JavaScript och svartlista icke godkända skript. Domänövergripande skydd förhindrar skriptattacker mot webbplatser, något som blivit allt vanligare. Genom vitlistning kan man tillåta enbart de JavaScript som behövs för egna arbetsflöden. Genom svartlistning skyddar man sig mot attacker som riktar in sig på specifika JavaScript API-anrop. Hur du utvärderar en leverantörs säkerhetsstrategi Den största utmaningen för IT-avdelningarna idag är att säkerhet är som en rörlig måltavla. Nya hot uppstår varje dag. Därför måste man, när man utvärderar säkerheten hos PDF-programvara, ta med i beräkningen både vad som ingår i produkten till att börja med, och vad leverantören sedan gör för att bibehålla produktsäkerheten även framöver. Att hela tiden vara proaktiv vad gäller programvarusäkerheten innebär att oupphörligen testa och åtgärda säkerhetsluckor, samtidigt som man utvecklar nya skyddsfunktioner för att skydda sig mot ständigt skiftande hotbilder. Hur bör en leverantör arbeta med programvaruutveckling och testning? Produktutvecklingsteam som enbart fokuserar på säkerhet säkerhetstänkandet ska finnas med i alla faser av produktens livscykel. Förebyggande säkerhets- och kodrevisioner förebyggande incidentanalyser och kodförstärkning, förbättrar produktsäkerheten ytterligare. Deltagande i branschledande säkerhetsprogram att bidra till utbyte av information om säkerhetsluckor mellan olika programvaruleverantörer, exempelvis tillverkare av antivirusprogram och program för att upptäcka och skydda sig mot intrång, främjar ett bättre samarbete i branschen och minskar risken för sårbarheter. Hur bör leverantören ge stöd för uppdateringsprocessen? Fast schema för programfixar programfixar är störande för produktiviteten, både för IT-avdelningar och slutanvändare. Därför bör de släppas på fasta tider och inte alltför ofta, exempelvis samma dag varje månad eller kvartal. Enkel konfiguration efter installation en programvarulösning bör bygga på verktyg i operativsystemet, till exempel Group Policy i Windows och Property List i Mac OS, vilka underlättar när man ska anpassa inställningarna efter installationen. Stöd för installationsverktyg i företag där man måste uppdatera tusentals datorer är stöd för installationsverktyg helt avgörande. I synnerhet är det viktigt att det finns stöd för de senaste programvaruhanteringssystemen, som Microsoft System Center Configuration Manager (SCCM) och Microsoft System Center Updates Publisher (SCUP). Det gör det enklare och effektivare att uppdatera programvaror i hela företaget. Vilken support bör leverantören ge efter releasen? Löpande förbättringar leverantören bör fortsätta att arbeta förebyggande för att göra programvaran mer robust och skyddad mot attacker och inte enbart utgå ifrån befintliga hot. Sådana förbättringar bör då och då ingå i programuppdateringarna. Branschsamarbete det är viktigt att en leverantör är aktiv i säkerhetscommunityn för att ligga steget före när det gäller aktuella hot, och få information om innovationer som kan skydda mot dem. Hur bör en leverantör hantera säkerhetsluckor? Transparens en leverantör bör tillhandahålla information om de säkerhetsproblem som uppstår och vad man gör för att få programvaran mer robust. Seriösa leverantörer hanterar nya hot så kallade Common Vulnerabilities and Exposures proaktivt genom att snarast lägga upp och ta del av information om dessa i erkända databaser som National Vulnerability Database. Avsaknad av information om sårbarheter är inte någon garanti för att produkten inte kan utnyttjas av hackare. Snarare kan det innebära att leverantören som står bakom produkten inte arbetar förebyggande med säkerhet. 3
4 Oberoende tester av säkerheten i Adobe Acrobat X Family Acrobat X och Reader X är utvecklade med säkerhet i fokus och bygger på branschledande säkerhetsteknik. Adobe är överlägset andra PDF-lösningar i säkerhetstester I december 2011, genomförde det oberoende säkerhetskonsultföretaget isec en produktjämförelse där man testade 12 lösningar för att visa, skapa och redigera PDF-dokument. Resultatet publicerades i rapporten, PDF Product Comparison. Testledarna använde samma uppsättning med avsiktligt korrupta filer för att försöka framkalla fel i alla produkterna. När krascher inträffade klassades de automatiskt som möjliga eller inte möjliga att utnyttja för attacker. Inte ens i de, sällan förekommande fall, där testerna faktiskt ledde till en krasch i Reader X eller Acrobat X, klassades dessa krascher som möjliga att utnyttja. Reader X och Acrobat X kunde endast fås att krascha vid 7 respektive 13 unika tillfällen. Som en jämförelse kan nämnas att andra PDF-läsare kraschade vid upp till 134 unika tillfällen, medan andra program för att skapa PDF kraschade vid upp till 132 unika tillfällen. Testerna utfördes med hjälp av en omfattande corpus av testfiler i PDF-format. Testledarna menade att anledningen till att inga krascher kunde utnyttjas berodde på att Reader X och Acrobat X hade en komplett uppsättning skyddsfunktioner som bygger på operativsystemet samt skydd i flera lager, exempelvis sandlådor för program, NX-minne, ASLR, SafeSEH och stack cookies. Å andra sidan kraschade många av PDF-programmen som saknar de operativsystembaserade skyddsfunktionerna upprepade gånger på ett sätt som kunde utnyttjas för attacker: upp till 16 gånger för PDF-läsare och 22 gånger för program som skapar PDF:er. I oberoende tester med korrupta filer kraschade varken Reader X eller Acrobat X någon gång på ett sätt som kunde utnyttjas för attacker. Säkerhetsfunktioner som exempelvis sandlådor skyddar mot möjligheten att utnyttja en krasch. Lösning Antal krascher som kunde utnyttjas Adobe Reader X 0 Adobe Acrobat X 0 Adobe investerar i säkerhet och minskar antalet sporadiska säkerhetsuppdateringar Säkerhetsförbättringar ingår som en del av de omfattande utvecklingsinvesteringar som Adobe har gjort för att förstärka Acrobat-familjen mot aktuella och nya hot. Genom att hela tiden göra programmen tåligare mot attacker kan Adobe minska eller till och med eliminera behovet av sporadiska säkerhetsuppdateringar och göra regelbundna schemalagda säkerhetsuppdateringar mindre kritiska. Detta ger en större flexibilitet och minskar den totala ägandekostnaden, särskilt inom stora organisationer med höga säkerhetskrav. När programfixarna kommer, bidrar Adobes integration med ledande programhanteringsverktyg till att företagets Windows-datorer alltid är uppdaterade med de senaste programfixarna och uppdateringarna, samt att programfixarna går snabbt och enkelt att installera. 4
5 Sammanfattning Eftersom PDF-filtypen kan användas för attacker är det inte längre försvarbart för företagen att installera de billigaste PDF-verktygen i en organisation utan att först göra en noggrann säkerhetsutvärdering. När ett företags renommé och överlevnad beror på dess förmåga att skydda sig mot upprepade attacker är det avgörande att de ställer höga krav på sina programvaruleverantörer. Adobe erbjuder omfattande skyddsfunktioner som kan bidra till att stoppa attackerna: Sandlådeteknik i framkant Vit- och svartlistning av JavaScript Inaktivering av åtkomst mellan domäner Effektivare funktioner för installation av programfixar Förbättrade verktyg för driftsättning och administration Adobe fortsätter dessutom att investera i sina produkter långt efter releasen för att göra dem ännu mer kraftfulla, så att kunderna kan känna sig trygga med sina säkerhetsåtgärder och veta att de uppdateras i takt med ständigt skiftande hotbilder. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Sweden. 2/12
Adobe Reader och Adobe Acrobat tar PDF-säkerheten till en ny nivå Acrobat X Family höjer ribban
Adobe Security White Paper De nya säkerhetsfunktionerna i Adobe Reader X och Adobe Acrobat X hjälper till att minska riskerna med PDF-baserad skadlig kod. Adobe Reader och Adobe Acrobat tar PDF-säkerheten
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Adobe Fireworks CS6. Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6.
Adobe Fireworks CS6 Marketing Copy för Channel Partners Adobe Fireworks CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Adobe Fireworks CS6. HUR
Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Förbättra samarbetet med hjälp av Adobe Acrobat X, Microsoft SharePoint och Microsoft Office
Förbättra samarbetet med hjälp av Adobe Acrobat X, Microsoft SharePoint och Microsoft Office Snabba upp granskningarundorna genom att integrera PDF-baserade arbetsflöden i SharePoint- och Office-plattformen
Adobe Creative Suite 5 Design Standard
Adobe Creative Suite 5 Design Standard Channel Copy Adobe Creative Suite 5 Design Standard Följande texter kan användas i reklam, kataloger och annat marknadsföringsmaterial för Adobe Creative Suite CS5
Adobe Flash Professional CS6
Adobe Flash Professional CS6 Marketing Copy för Channel Partners Adobe Flash Professional CS6 Följande text kan användas på webbplatser, i kataloger, annonser och annat marknadsföringsmaterial för Flash
Snabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Adobe Application Manager Enterprise Edition version 3.0
Adobe Application Manager Enterprise Edition version 3.0 Dokumentversion 3.0 Dokumentdatum: maj 2012 Adobe Application Manager Enterprise Edition version 3.0 I det här dokumentet: Inledning Nyheter och
Adobe Education Enterprise Agreement (EEA)
Adobe Education Enterprise Agreement frågor och svar Adobe Education Enterprise Agreement (EEA) Vad är Adobe Education Enterprise Agreement-programmet (EEA)? EEA är ett ett- eller tvåårigt program för
HUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Toshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Lathund för att arbeta med pdf
Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt
DIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 Operativsystem Agenda Datorsystemets struktur Vad är ett operativsystem? Minneshantering Threads och processer Threads eller exekveringstrådar Processhantering
Bluetooth-sammankoppling. Användarhandbok
Bluetooth-sammankoppling Användarhandbok Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows och Windows Vista är USAregistrerade varumärken som tillhör Microsoft Corporation. Varumärket
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar
Trender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Logitech Webcam C930e Setup Guide. Logitech for Business
Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Svenska................ 38 www.logitech.com/support...........................83 2 Logitech for Business Logitech
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Förenkla leveransen av nästa generations kundupplevelse. PureConnect
Förenkla leveransen av nästa generations kundupplevelse PureConnect Förenkla och säkerställ kvaliteten i kundrelationerna Vi valde PureConnect för dess enkla allt-i-ett-arkitektur Vi ville inte längre
Molnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
Säkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION
IMPLEMENTERING AV PROGRAMVARUMÄRKNING I ADOBE-PRODUKTER TEKNISK INFORMATION 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe
PERSONUPPGIFTSPOLICY
PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar
Säkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i
RSA Authentication. Översikt av produkten
RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord
NSi Output Manager Vanliga frågor och svar. Version 3.2
NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,
Ta kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Dag König Developer Tools Specialist Microsoft Corporation
Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Cisco Small Business Problemlösningsguide för finansiering av teknikinköp
Cisco Small Business Problemlösningsguide för finansiering av teknikinköp Du har säkert märkt att ekonomin stramas åt. Men det innebär inte att företagets investeringar måste upphöra helt. Begränsade ekonomiska
Omnis Data Bridge. Raining Data Corporation, and its licensors 2005. All rights reserved. Portions Copyright Microsoft Corporation.
Omnis Data Bridge The software this document describes is furnished under a license agreement. The software may be used or copied only in accordance with the terms of the agreement. Names of persons, corporations,
Lathund för att hantera kongresshandlingar. Dator PC och Mac
Lathund för att hantera kongresshandlingar Dator PC och Mac Inför och under kongressen 2015 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder
Installationshandbok för Pyramid PDF Pyramid Business Studio
Installationshandbok för Pyramid PDF Pyramid Business Studio Gäller version 3.37 Denna dokumentation, liksom den programvara som den beskriver, tillhandahålls under licens och får endast kopieras eller
Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
SaaS Email and Web Services 8.3.0
Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Lumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!
UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! Motorn i din UNICO-orgel är en LINUX-dator med programvara i form av ett operativsystem. Denna programvara förbättras ständigt och du bör därför uppgradera den.
Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag
Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera
Adobe Creative Suite 6 5 skäl att ringa utbildningskunder. Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html
Adobe Creative Suite 6 skäl att ringa utbildningskunder Ett prospekteringsverktyg www.adobe.com/products/creativesuite.edu.html Adobe Creative Suite 6 skäl att ringa: IT- och teknikchefer Hur hanterar
Installationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Årsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal
Hitta rätt bland alla lösningar för mobila utskrifter
Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram
NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Så här behandlar vi dina personuppgifter
1 (7) Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Saint-Gobain Sweden AB (nedan kallat SGS) samlar vi in och använder personuppgifter ifrån de personer som interagerar
Program för skrivarhantering
Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)
Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SHARP MX- M260. Du hittar svar på alla dina frågor i instruktionsbok (information,
Skapa en pdf-fil med hög kvalitet, lämpad för tryckning Skapa pdf-filen i en PC med Windows Skapa pdf-filen i en Mac
Senast uppdaterad 2016-06-01 Biblioteket Skapa och redigera pdf-filer Vid elektronisk publicering av avhandlingar och studentarbeten (examensarbeten) ska du använda filformatet PDF (Portable Document Format).
Installationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation
Din manual SONY MSAC-EX1 http://sv.yourpdfguides.com/dref/681769
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SONY MSAC-EX1. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Integritetspolicy SwedOffice.se
Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Personalisering med artificiell intelligens.
Personalisering med artificiell intelligens. förbättrar hastighet och avkastning för test med maskininlärning och Adobe Sensei. Med Adobe Sensei blir våra digitala åtgärder snabbare och intelligentare
Licensavtal för Slutanvändare
Licensavtal för Slutanvändare VIKTIGT LÄS DETTA AVTAL NOGGRANT: DETTA LICENSAVTAL FÖR SLUTANVÄNDARE ( AVTALET ) UTGÖR ETT BINDANDE AVTAL MELLAN DIG (ANTINGEN EN FYSISK ELLER EN JURIDISK PERSON) OCH ACER
Så här använder du P-touch Transfer Manager
Så här använder du P-touch Transfer Manager Version 0 SWE Introduktion Viktigt meddelande Innehållet i dokumentet och specifikationerna för produkten kan ändras utan att det meddelas i förväg. Brother
1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?
PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som
Vi bryr oss om din integritet
Vi bryr oss om din integritet Nokia Corporation, inklusive dess dotterbolag, är skyldig att respektera din integritet och att följa gällande lagar om integritetsskydd. Denna sekretesspolicy ( Policy )
Nästa IT-utmaning: Tre viktiga trender inom dokumentsamarbete och -utbyte
Adobe Acrobat White Paper Nästa IT-utmaning: Tre viktiga trender inom dokumentsamarbete och -utbyte Att uppfylla kunskapsarbetarnas krav 2011 och i framtiden Innehåll 1: Globalt utspridda medarbetare både
Active Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Kundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Installation av advantum release 3.1
INSTRUKTION 1(5) 2007-04-03 Fastighetsavdelning Rev. 2008-05-09 IT-Specialist Installation av advantum release 3.1 För att kunna installera och använda dokumenthanterings- och projektpoolssystemet advantum
Inbyggd programvara för DiMAGE X1, v 1.10
www.konicaminolta.com www.konicaminoltasupport.com Inbyggd programvara för DiMAGE X1, v 1.10 I det här avsnittet beskrivs hur du installerar den inbyggda programvaran v 1.10 för DiMAGE X1; programvara
eklient Livscykelplaner i Samverkan Livscykelplaner eklient 1.0
er i Samverkan 1 Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97 Windows 8 med updates primärt OS från 1 okt 2015, Windows 9 för
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/
Pyramid Print och Watcher - Installationsanvisning
Pyramid Print och Watcher - Installationsanvisning Gäller Pyramid Business Studio version 3.42A och PBS Webb Version 1.0 - (141014) Installationshandbok för moduler i Pyramid Business Studio för användning
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
INDEX Svensk version 2
INDEX Svensk version 2 Svensk version Komma igång JB000060 6 Megapixels TFT 1.5 optical zoom Sätta i batteriet Snabbreferensguide Öppna skjutluckan till batterifacket och sätt i batteriet. Framsida Avtryckare
Nero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Har vi nått målet? En säker virtuell miljö
White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram
Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering
1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.
QL-500 QL-560 QL-570 QL-650TD QL-1050
QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt
Pyramid SMS. Ett utdrag ur andra upplagan av Användarguiden. Version 3.39A
Pyramid SMS Ett utdrag ur andra upplagan av Användarguiden Version 3.39A Ett utdrag ur andra upplagan av Användarguiden, version 3.39A, för Pyramid Business Studio för användning med Microsoft Windows.
Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000
Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Dahl Sverige AB (nedan kallat Dahl) samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som
Användning av pdf Vägledningen 24-timmarswebben
1 (7) Användning av pdf Version 1.1 Uppdaterad: 2007-07-03 Användning av pdf I den här checklistan får du veta hur du skapar tillgängliga pdf-dokument. Checklistan är ett extramaterial till 1. Använd gärna
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Versionsinformation McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 För användning med McAfee epolicy Orchestrator Innehåll Om den här versionen Nya funktioner Förbättringar Lösta problem Översikt
Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS
Lathund för att hantera kongresshandlingar
Lathund för att hantera kongresshandlingar Dator MAC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Bevego Byggplåt & Ventilation AB, nedan benämnt som Bevego, samlar vi in och använder personuppgifter ifrån de personer som
FileMaker Pro 10 och FileMaker Pro 10 Advanced
FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen
Din manual HP PAVILION DV7-1103EA
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP PAVILION DV7-1103EA. Du hittar svar på alla dina frågor i instruktionsbok (information,
Viktigt om Adobe Creative Suite 5.5 Dreamweaver
Viktigt om Adobe Creative Suite 5.5 Dreamweaver Välkommen till Dreamweaver. Det här dokumentet innehåller den senaste produktinformationen, uppdateringar och felsökningstips som inte ingår i dokumentationen
Symantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Användarhandbok för InCD Reader
Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus