Dyna Pass. Wireless Secure Access

Storlek: px
Starta visningen från sidan:

Download "Dyna Pass. Wireless Secure Access"

Transkript

1 Dyna Pass Wireless Secure Access

2 Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga faktorn? o Hur hanterar man egentligen lösenorden? o Väljer man verkligen säkra lösenord? o Lånar man ut dem ibland? o Förstår alla hur viktigt det är att skydda dem? o Inser alla vad som kan hända om lösenorden kommer på avvägar? o Kan man vara säker på att den som anger rätt lösenord är behörig? Vad händer om vi ställer för höga krav? o Användarna tycker att det är jobbigt. o Belastningen på supportavdelningen blir ännu högre eftersom folk glömmer bort sina lösenord redan nu. o Användarna kommer att leta efter genvägar. Utmaningen ligger i att skapa ett förfarande kring lösenord som är svårt att kopiera samtidigt som det är lätt att använda. Vitsen är att det skall vara svårt för obehöriga och lätt för behöriga. Slutsatsen måste bli att skapa ett bättre stöd för användarna där man tar bort riskerna, samtidigt som man låter systemen skapa en bättre säkerhet. På följande sidor tar vi upp ett antal aspekter kring lösenord/engångslösenord och avslutar med hur vi ser att man kan lösa dem med DynaPass. 2

3 Bakgrund kring lösenord och hanteringen av dessa Idag skyddar man sina system och resurser med olika teknologier för att öka säkerheten och kunna låsa ute obehöriga från känslig information. Man installerar funktioner, strukturerar sina resurser och utarbetar processer och rutiner för att skapa säkerhet. Vi blir samtidigt mer sårbara eftersom vi öppnar upp för att kunna arbeta mer mobilt och släppa in andra företag och personer i våra system eftersom det finns stora affärsmöjligheter med detta. En stor del av säkerhetsproblematiken ligger i att kunna verifiera att en användare verkligen är behörig. I många fall har man bara kombinationen användarnamn och lösenord att gå på vilket egentligen inte garanterar någonting som helst om vem som faktiskt använder det. Det kan vara någon annan. Man kan ha "lånat" det från en kollega, gissat det eller faktiskt tagit fram det med allmänt tillgängliga verktyg. Ett lösenord omfattar inte bara teknologi utan det handlar även om att det måste kunna hanteras av människor. Blir kraven för höga så slarvar man och ett vanligt fenomen är att man väljer enkla och uppenbara lösenord för att man inte skall glömma bort dem. I vissa fall så skriver man ned dem på en lapp bara för att vara säker. I många fall lånar man ut sitt lösenord till kollegor som kan använda dem även vid senare tillfällen eller kanske till och med kunna gissa ditt nästa lösenord. Det är mycket vanligt att användarkonton är öppna dygnet runt, året runt. Detta innebär att någon kan använda ett "lånat" lösenord under lång tid, även utanför kontorstid. Detta sker utan att någon märker det eftersom det inte finns något ytterligare skyddsnät genom att kontrollen upphör i och med att användaren har presterat ett giltigt lösenord och användarnamn. Man kan kanske utfärda regler kring lösenordshantering men det finns inget som säger att användarna kommer att följa det, det kanske får motsatt effekt där allt fler börjar skriva ned sitt lösenord. Det är ännu svårare att påverka yttre användare, t.ex. i affärssammanhang. 3

4 Tidigare har man kunnat lita på den fysiska säkerheten eftersom att man behövde nyckel eller passerkort för att komma åt en arbetsplats. Idag handlar det om mobila användare och användare som sitter i en helt annan organisation vilket innebär att detta inte gäller längre. Lösningen är att kunna använda sig av engångslösenord som är så enkelt för användarna som möjligt samtidigt som administration och underhåll kan minimeras. Det får inte finnas några begränsningar gällande typ av dator PDA etc. eller vilken arbetsplats man använder. Den vanliga eller en tillfällig skall fungera lika bra. Engångslösenord, som ändras hela tiden, och en mekanism som ser till att det bara är den behörige som kan få tillgång till detta engångslösenord tillsammans med aktivering av användarkontot garanterar säkerheten. Viktiga aspekter kring lösenord och användarkonton April system design har tittat närmare på lösenordsproblematiken och funnit ett antal delar som måste hanteras för att kunna erbjuda säkerhet kring lösenord och verifiering: Nya lösenord hela tiden. Att inte behöva komma ihåg lösenorden. Identifiering av användare. Enkelheten för användaren och företaget. Begränsad tillgång till användarkonton. Nyckeln är engångslösenord som hela tiden förnyas enligt slumptal och som inte kan beräknas eller gissas. Detta innebär att man alltid använder "färska" lösenord som är säkra eftersom de inte är skapade enligt något logiskt schema som är lätt att komma ihåg. Om engångslösenorden genereras när man behöver dem finns inte någon som helst anledning att skriva upp eller att ens försöka komma ihåg det. Skulle man av misstag råka ta bort det så begär man bara ett nytt lösenord. Identifieringen bygger på att kunna verifiera på något som användaren har och något som bara han känner till. Kombinationen bildar styrkan. 4

5 För användaren är det enkelt eftersom han får engångslösenordet när han behöver det. En ofta förbisedd detalj är att många säkerhetssystem faktiskt lagrar en nyckel på datorn som aktivt måste skyddas av användaren. Alternativt måste användaren ta med sig extra utrustning i form av t.ex. en säkerhetsdosa. För systemavdelningen är det viktigt att man har system som inte förändrar processer eller rutiner kring hantering av användare och användarkonton utan man behåller det man redan har och använder. Många alternativ kräver att man investerar i inköp och administration av säkerhetsdosor, kortläsare mm. I andra fall krävs specifik programvara som måste installeras och underhållas i varje arbetsplats. I system som arbetar med nycklar måste även dessa hanteras och administreras vilket är ett omfattande arbete. Om vi jämför "begränsa tillgången till användarkonton" och ser användarkontot som en dörr in till ditt företag så innebär detta att man faktiskt kan ta bort dörren temporärt. Det hjälper inte att man tror sig ha en nyckel, det finns inte ens en dörr att använda den till! Enda sättet att kunna komma in är att Du begär att dörren skapas och i detta fall med ett unikt lås som bara Du har nyckel till. Den finns där under en förbestämd tid, redo för att låsas upp, för att sedan försvinna igen. Vem behöver engångs lösenord? Olika grupper eller typer av användare har olika behov och krav och man kan lite förenklat dela in dem i följande typer: Mobila användare De som arbetar från olika platser men behöver mer eller mindre samma tjänster oavsett var man befinner sig. Kan vara säljare, konsulter, servicepersonal etc. Lokala användare - De som befinner sig på kontoret och är anslutna via sitt LAN. Externa användare - De som har tillgång till information alternativt resurser hos ett företag som de inte är anställda av. Exempel på detta kan vara Extranet lösningar där återförsäljare eller kunder kan ta del av information som tillhör någon annan. Temporära användare - Kan vara inhyrda konsulter som är en begränsad period och kanske bara vissa dagar i veckan. 5

6 Det är ganska naturligt att se den första gruppen som primära användare av engångslösenord eftersom dessa betraktas som en större säkerhetsrisk. Denna typ av användare "skyddas" inte av att sitta på kontoret där andra kan se vad som händer och man kanske måste ha nyckel eller ID kort för att komma in i lokalerna. Tanken med engångslösenord är att denna typ av användare skall i princip kunna ansluta sig från vilken dator som helst, var som helst utan att behöva sänka kraven på säkerhet när det gäller lösenord. Den lokala användaren är viktig eftersom man trots allt slarvar med lösenord och dessa kan hamna i orätta händer. Enligt statistik sker många av inträffade lösenordsincidenter på kontoret. I många fall beroende på att man skrivit ned lösenorden, i andra fall på att man väljer ett lösenord som kan associeras med något kring din arbetsplats etc. Det är även lättare att hämta en databas eller en fil med lösenord om du fysiskt sitter vid någons arbetsplats. Om man använder engångslösenord även på kontoret så ökas säkerheten. För användaren är det troligtvis inget extra arbete, eftersom rutinen är precis densamma som när han inte är på kontoret. Externa användare blir allt vanligare eftersom affärslösningar mm via Internet och ett Extranet används mer för varje dag som går. Dock ställs man inför ett lite annorlunda problem eftersom det är en part som "äger" informationen och en part som får nyttja den och åsikterna hur det skall skyddas och vad som bör skyddas kan mycket väl gå isär. Någonstans kommer någon att drabbas av en administration av användare och det är mycket viktigt att säkerheten byggs på att detta sker per individ och inte på en grupp av människor eftersom användarna inte kan styras av mitt eget företag på samma sätt som de kunde om de var anställda. En annan aspekt här är att vi har ännu mindre möjligheter att hålla arbetsplatserna uppdaterade med någon form av säkerhetsdosa /kortläsare alternativt mjukvara för att inte tala om vem som skall bära kostnaden för detta. Den temporära användaren kan även vara en konsult eller liknande som bara skall ha tillgång till informationen under en begränsad tid och där man bör redan från början sätta en tidsgräns i systemet för detta. 6

7 Hur kan DynaPass hjälpa till? DynaPass är en lösning som är fokuserad på säkra engångslösenord och en säker hantering av användarkonton. Ambitionen har varit att skapa ett system som inte påverkar övriga delar i en total lösning eller att ställa krav på specifika lösningar. Varför välja en mobiltelefon som verktyg? Valet är ganska naturligt eftersom det finns ett Smartcard i varje mobiltelefon (gäller GSM). Detta Smartcard, eller SIM kort som det även kallas, är unikt för varje individ och kan därför med fördel användas för identifiering av användaren. Användarvänligheten är även den viktig och användaren behöver inte tänka på att ta med sig någon extra utrustning utan allt finns samlat i mobiltelefonen. Inga investeringar i säkerhetsdosor. Ingen extra administration eftersom man redan administrerar mobiltelefonerna. Ingen speciell programvara som skall installeras och underhållas på alla klienter. Frihet att använda valfri arbetsplats. Man slipper skydda nycklar etc. i sin dator eftersom det inte lagras några nycklar där. Mobiltelefonen bär man alltid med sig så det är liten risk att man glömmer den och att man därför inte kan komma in i systemet. Man saknar en mobiltelefon snabbt om den blir stulen eller försvinner vilket är viktigt för att hålla uppe säkerhetsnivån. Trenden går mot att fler och fler har en mobiltelefon som sin enda arbetstelefon vilket innebär att man kan lösa lösenordsproblematiken för fler och fler användare. 7

8 Mobilt Internet där man trådlöst kan koppla upp sig mot olika tjänster, ofta via mobilnäten. Ny teknik t.ex. GPRS kommer att öka användandet av dessa tjänster som i de flesta fallen kommer att använda samma utrustning som används för engångslösenord d.v.s. mobiltelefonen. Kombinationer och hybrider av mobiltelefoner och PDA. Bluetooth som kommer att spela en stor roll för hur vår mobiltelefon används. Nya applikationer i mobiltelefonerna typ fingeravtrycks läsare som ökar säkerheten ytterligare. DynaPass kräver ingen speciell mobiltelefon utan alla mobiltelefoner som kan hantera SMS fungerar. Detta är viktigt eftersom det alltid är känsligt att bestämma över användarna och vilka mobiltelefoner som skall användas. En ytterligare fördel är att man inte ställs inför beslutet att behöva byta ut fullt fungerande mobiltelefoner och ersätta dem med speciella mobiltelefoner. Hur säker är mobiltelefonen? Säkerheten i DynaPass är uppbyggd i ett antal nivåer där sannolikheten för att säkerheten på alla nivåer skulle brista samtidigt är försumbar. En del av säkerheten ligger i det faktum att alla operatörer har byggt in många säkerhetsmekanismer i sina nät för att man inte skall kunna missbruka tjänster. Dessa mekanismer skapar ett säkert mobiltelefonnät där vi kan nyttja funktioner och tjänster utan att information kommer på avvägar. Alla mobiltelefoner (gäller GSM) är skyddade med ett s.k. SIM kort (Subscriber Identity Module) och en PIN kod. Utan dessa så går inte mobiltelefonen att ansluta till ett mobiltelefonnät och kan därför inte användas. Man kommer inte heller åt information som är lagrat på sitt SIM kort utan en giltig PIN kod. All trafik i mobiltelefonnäten är krypterad för att den inte skall kunna avlyssnas och tydas. 8

9 Hur säker är kombinationen DynaPass och mobiltelefonen? Först och främst är mobiltelefonen skyddad med alla mekanismer som operatören använder sig av och utan PIN kod är mobiltelefonen oanvändbar och ingen kan begära eller läsa engångslösenord. Det går ej att förfalska en mobiltelefon och nyttja den med ett taget mobiltelefonnummer. I DynaPass knyter man användare till deras mobiltelefonnummer där detta nummer lagras i en databas som nyttjas av DynaPass. Varje begäran måste komma från en mobiltelefon som har passerat alla säkerhetsmekanismer i operatörens nät. När en begäran kommer fram till DynaPass så registreras detta i en logg och ursprunget från begäran jämförs med databasen. Är mobiltelefonnumret giltigt så matchas det mot den användare som är registrerad för just detta nummer. Om numret inte återfinns i databasen loggas detta bara utan vidare åtgärd. Alla utskick av engångslösenord sker bara till de mobiltelefonnummer som finns i databasen eftersom det bara är matchningen av användare som bestäms av ursprunget från begäran. Detta är en ytterligare säkerhet om någon mot förmodan skulle komma på ett sätt att kunna förfalska ursprunget. Engångslösenordet kommer att skickas till det mobiltelefonnummer som är angivet i databasen och kommer alltid fram till rätt person. Som en ytterligare säkerhet kan man sätta en hemlig del av lösenordet. Denna del bestäms av respektive användare och distribueras aldrig tillsammans med engångslösenordet. Den hemliga delen kombinerat med den del som skickas bildar det fullständiga engångslösenordet. Säkerheten kring den hemliga delen är hög, den återfinns varken i mobiltelefonen eller i datorn. Den behöver ej bytas speciellt ofta genom att ändringen av lösenordet hela tiden kommer att ske via den del som skickas till användaren. 9

10 Om någon kommer över mobiltelefonen eller lösenordet måste man trots allt veta vad man skall använda det till, hur man skall ansluta sig, vilket användarnamn som skall användas etc. Tidsaspekten är även den avgörande eftersom man kan begränsa tiden för hur länge engångslösenordet är giltigt och användarkontot är aktivt. Skulle mobiltelefonen bli stulen så anmäler man detta oftast till supportavdelningen som tar bort mobiltelefonnumret ur DynaPass och delar ut ett temporärt lösenord. Supportavdelningen meddelar även operatören som spärrar både mobiltelefonen och SIM kortet. Hur fungerar DynaPass? DynaPass installeras som en tjänst i en existerande alternativt ny server av typ Windows NT/Windows Information om användarkonton hämtas automatiskt från Domain Controllern och kompletteras med ytterligare information i form av regler/villkor och MSISDN nummer (mobiltelefonnummer) för respektive användares mobiltelefon. Dessa uppgifter lagras i en databas som används av DynaPass. DynaPass styr nu användarkontona i Domain Controller och sätter nya engångslösenord i denna plus aktiverar och de-aktiverar konton enligt det regelverk man satt upp för respektive användare eller grupper. Fördelen med detta arbetssätt är att man inte påverkar funktionen eller mekanismen för hur inloggning från en klient sker i systemet, utan denna del sker enligt samma sätt som tidigare. 10

11 Olika system som kan hantera inloggning av användare mot Windows NT/Windows 2000 Domain Controller kan användas tillsammans med DynaPass. Distribution och begäran av engångslösenord sker via mobiltelefonnätet via SMS och kopplingen till detta kan ske på olika sätt beroende på önskemål och krav. Det enklaste och mest kostnadseffektiva sättet är att koppla en mobiltelefon via seriell kabel direkt på servern. Ett annat alternativ är att koppla sig direkt mot någon av operatörernas SMS central (olika alternativ finns bl.a. över IP) vilket ger en mer robust och kostnadseffektiv lösning om det är många användare. Process för engångslösenord i DynaPass. 1. En användare skickar ett SMS meddelande till DynaPass. 2. DynaPass verifierar att begäran kommer från en behörig mobiltelefon och tar reda på vilket användarkonto som är knutet till denna mobiltelefon. Om det ej är en behörig telefon så svarar ej DynaPass utan loggar bara försöket. Om det däremot är en behörig telefon så kvitterar den begäran med att slumptalsmässigt skapa ett engångslösenord. 3. DynaPass skickar engångslösenordet till det mobiltelefonnummer som finns angivet i databasen för den specifika användaren. Samtidigt sätts samma engångslösenord in som lösenord i Domain Controllern. Om en hemlig del av lösenordet är satt så kombineras detta automatiskt. Användarkontot aktiveras enligt de regler och tidsramar man har bestämt. 4. Efter normalt ca 5 sekunder så har användaren sitt engångslösenord i sin mobiltelefon och kan använda detta plus eventuell hemlig del för att logga in i systemet Processen för automatisk distribution är detsamma som ovanstående men steg 1 & 2 används normalt inte. 11

12 Summering DynaPass är en säkerhetslösning för att hantera engångslösenord och användarkonton på ett säkert sätt. Mobiltelefonen med sitt SIM-kort nyttjas som en del i verifieringen av behöriga användare. Enkelheten för användarna ligger i att inga nya programvaror eller komplicerade rutiner introduceras eller att man behöver komma ihåg några komplicerade lösenord. För företaget så höjs säkerheten utan att man drabbas av höga administrationskostnader gällande underhåll eller investeringar i hårdvarulösningar. För mer teknisk information se DynaPass User s Guide på vår hemsida: The specifications and parameters contained herein are subject to change without notice. Trademarks: Microsoft, MS and Windows are registered trademarks. Windows NT and Windows 2000 are trademarks of Microsoft Corporation. Other product names mentioned herein may be trademarks and/or registered trademarks of their respective companies. COPYRIGHT 2001 April System Design AB. ALL RIGHT RESERVED 12

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem

Vaka Användarmanual. Användarmanual. VAKA Passersystem Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Time Care Pool. Mobil webbklient för Vikarier. Uppdaterat: 2014-12-02 Version: 14.2

Time Care Pool. Mobil webbklient för Vikarier. Uppdaterat: 2014-12-02 Version: 14.2 Time Care Pool Mobil webbklient för Vikarier Uppdaterat: 2014-12-02 Version: 14.2 Sammanfattning Tilläggsmodulen Mobil webbklient möjliggör för vikarierna att lägga sin tillgänglighet, svara på förfrågningar,

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET 2017 Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET Ordlista IdP = Den som står för identiteten. Exempelvis en kommun när det gäller deras AD-konton (nätverkskonton). Mobilt SITHS SITHS-inloggning

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Användarhandbok. Trio Visit Web. Trio Enterprise 4.1

Användarhandbok. Trio Visit Web. Trio Enterprise 4.1 Användarhandbok Trio Visit Web Trio Enterprise 4.1 COPYRIGHT NOTICE: No part of this document may be reproduced, distributed, stored in a retrieval system or translated into any language, including but

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Kom igång med Windows Phone

Kom igång med Windows Phone 1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Distansåtkomst via totalaccess

Distansåtkomst via totalaccess Distansåtkomst via totalaccess Innehåll Syftet med tjänsten distansåtkomst via totalaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst via totalaccess... 1 Anslutning av IT-arbetsplats

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Åtkomst till Landstingets nät via Internet

Åtkomst till Landstingets nät via Internet Åtkomst till Landstingets nät via Internet https://landstingetsormland.se/distansarbete 1 (12) Innehåll 1 Så fungerar PointSharp app eller dosa...3 1.1 Support...3 2 Lägg till Webaccess.dll.se som en tillförlitlig

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Acano cospace Solution

Acano cospace Solution Acano cospace Solution Acano Klienten Snabbstarts Guide Acano 1.0 October 2013 Innehåll Contents 1 Introduktion 3 2 Hålla en ad-hoc audio and video möte 4 3 Skapa ett cospace 5 4 Ansluta till ett cospace

Läs mer

Anvä ndärmänuäl PortWise fo r leveränto ren

Anvä ndärmänuäl PortWise fo r leveränto ren Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

TIDOMAT smartone. Säkerhet via webben

TIDOMAT smartone. Säkerhet via webben TIDOMAT smartone Säkerhet via webben Säkerhetssystemet smartone: Har en webbserver integrerad i Centralenheten. Består av en Centralenhet och Dörrmiljöer samt valfria produkter som nätverkskamera och GSM

Läs mer

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-

Läs mer

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX Webbaserat passersystem för dig som jobbar med annat ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem

Läs mer

Snabbstart - "första gången användare"

Snabbstart - första gången användare Snabbstart - "första gången användare" Logga in API-portalen finns tillgänglig i våra två miljöer: Produktionsmiljön: https://apimanager.lantmateriet.se/store/ Verifieringsmiljön: https://apimanager-ver.lantmateriet.se/store/

Läs mer

Version 1.6 Utfärdare Anton Lundin

Version 1.6 Utfärdare Anton Lundin 1 of 14 Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 3 Registrera enhet i Intune... 4 4 Konfigurera applikationer... 7 4.1 Mail i mobil enhet... 7 4.2 Skype i mobil enhet... 8 4.3

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Multifaktorinloggning via SWAMID

Multifaktorinloggning via SWAMID Multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer utsatt för flera olika hot,

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

BRUKSAVISNING EASY GSM

BRUKSAVISNING EASY GSM BRUKSAVISNING EASY GSM EASY GSM Installation av enheten. 1. Placera SIM-kortet i hållaren. Kontrollera att PIN-koden på SIM-kortet är avstängd. (Du kan stänga av PIN-koden genom att sätta SIM-kortet i

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Riktlinjer vid lån av surfplatta för förtroendevalda

Riktlinjer vid lån av surfplatta för förtroendevalda Riktlinjer vid lån av surfplatta för förtroendevalda Antagen av kommunstyrelsen 2017-05-24, 110 Namn: Jonna Sanfridsson Datum: 2017-05-30 Sammanfattning I Götene kommun läser förtroendevalda främst de

Läs mer

ESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem.

ESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem. ESMIKKO4 Integrerat säkerhetssystem ESMIKKO4 integrerat säkerhetssystem är grunden i systemkonceptet ESMI integrerat säkerhetssytem. Från de olika enheterna i vår driftsäkra produktserie kan man hitta

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Small Business Server 2011 SSL certifikat administration

Small Business Server 2011 SSL certifikat administration Small Business Server 2011 SSL certifikat administration Följande guide beskriver hur man installerar ett certifikat på en SBS 2011 server. För support och hjälp till användandet av denna guide kan du

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

ParaGå-guide - privata utförare

ParaGå-guide - privata utförare ParaGå-guide - privata utförare Starta upp enheten Sid. 3 Aktivera låskod på telefonen Sid. 5 Skapa Google-konto Sid. 7 Registrera enheten via Paragåportalen Sid. 9 Installera Mobileiron & ParaGå applikationen

Läs mer

Delegerad administration i Rapporteringsportalen

Delegerad administration i Rapporteringsportalen FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Läs mer

Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort

Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

Sentrion intelligent säkerhet

Sentrion intelligent säkerhet Sentrion intelligent säkerhet www www IP-kamera Mobilgränssnitt Internet Befintligt nätverk SIOM Dörr-/larmnod Sentrion Centralenhet www Dörr-/larmnod SIOM Larm Sentrion marknadens mest intelligenta säkerhetssystem

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

ASSA samverkande system

ASSA samverkande system ASSA ARX larm & passersystem ASSA samverkande system För företag, kommuner och landsting ASSA ABLOY, the global leader in door opening solutions Ett samarbete med ASSA innebär: Framtidssäker och stabil

Läs mer

INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post

INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post 1 (6) INLOGGNING Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord som genereras

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

Anva ndarmanual-portwise fo r Externa anva ndare

Anva ndarmanual-portwise fo r Externa anva ndare Anva ndarmanual-portwise fo r Externa anva ndare Vad är PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

WebbSMS från datorn. Innehållsförteckning

WebbSMS från datorn. Innehållsförteckning WebbSMS från datorn Innehållsförteckning 2012-01-02 Nyheter i WebbSMS 120102... 2 ip.1 gör SMS från datorn smartare med WebbSMS... 2 Flera användare med samma information.... 2 Tips och trix... 2 Valfri

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.

2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör. 1. Hur tar du reda på om din mobil är opertörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.

Läs mer

Mobila Anknytningar i Nortel CS1000. Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27

Mobila Anknytningar i Nortel CS1000. Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27 Mobila Anknytningar i Nortel CS1000 Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27 Utveckling av företagstelefoni IP IP telefoni Stödsystem och applikationer Mobil telefoni

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

Ditt nya smarta etjänstekort!

Ditt nya smarta etjänstekort! Ditt nya smarta etjänstekort! INNEHÅLLSFÖRTECKNING Vad är ett smart kort?... 1 SITHS-kortet - ett begrepp, flera funktioner... 2 Tjänstelegitimation... 2 Personlig e-legitimation... 2 Vad behövs för kortet?...

Läs mer

Mobilt. Guide för Telia mobilabonnemang

Mobilt. Guide för Telia mobilabonnemang Mobilt Guide för Telia mobilabonnemang Välkommen till Telia Välkommen till Telia! Här berättar vi hur du sätter i gång ditt mobilabonnemang, vilka tjänster som ingår och hur du använder dem. Utöver de

Läs mer

SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL

SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL 4 4 INNEHÅLLSFÖRTECKNING Grundläggande inställningar 2 Första uppstarten Apple-ID Säkerhetskod Appar och App Store icloud Hitta min iphone Uppdateringar

Läs mer

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress: 1 (6) INLOGGNING Det finns två sätt att logga in i mot nya programportalen: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord

Läs mer

ASSA dp CLIQ. Elektromekaniskt huvudnyckelsystem. ASSA ABLOY, the global leader in door opening solutions.

ASSA dp CLIQ. Elektromekaniskt huvudnyckelsystem. ASSA ABLOY, the global leader in door opening solutions. ASSA dp CLIQ Elektromekaniskt huvudnyckelsystem ASSA ABLOY, the global leader in door opening solutions. Innehåll Mekaniken som grund 4-5 Elektronisk identifiering ger flexibilitet 6-7 Skräddarsydd säkerhet

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Hogia PA-analysator manual

Hogia PA-analysator manual Hogia PA-analysator manual Hogia PA-analysator 1 1 INSTALLATION OCH KONFIGURATION 3 2 BYGGA EGNA ANALYSER 26 3 EDITERA ANALYSMALLAR 40 4 LOGOTYPE 42 5 FORMULÄRTEXT 43 6 IMPORTERA/EXPORT AV ANALYSMALL 44

Läs mer

Kom igång med TIS-Office

Kom igång med TIS-Office Kom igång med TIS-Office Denna guide hjälper dig att komma igång med TIS-Office, mer information om hur man använder programmet finns i manualer på TIS-Office CD-skivan och i den inbyggda hjälpfunktionen

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer