RSA Authentication. Løsningsorientering

Størrelse: px
Begynne med side:

Download "RSA Authentication. Løsningsorientering"

Transkript

1 RSA Authentication Manager ExpreSS Løsningsorientering

2 Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til å beskytte ansattes og leverandørers eksterne tilgang 1. Et avansert trussellandskap og en stadig økning i datainnbrudd gjør at systemer som er avhengig av statiske passord for sikkerhet, er sårbare og utsatt for uautorisert tilgang. Sterk autentisering er en bredt anerkjent løsning for beskyttelse av tilgang til driftskritiske data og programmer. For små og mellomstore bedrifter kan det imidlertid ofte være en utfordring å implementere sikkerhetsløsninger. Grunnen er at slike bedrifter mangler ressursene som kreves for å beskytte nettverket fullt ut, og de kan faktisk tro at de ikke er sannsynlige mål for datainnbrudd. I henhold til en ny studie utført av National Cyber Security Alliance tror 85 prosent av små og mellomstore bedrifter at de er mindre utsatt for cyberkriminalitet enn større selskaper 2. Dessverre er cyberkriminelle klar over at mange små og mellomstore bedrifter mangler avansert sikkerhet, og retter stadig oftere angrep mot dem i et forsøk på å stjele sensitive data. Overvinne problemer knyttet til sterk autentisering Små og mellomstore bedrifter må overvinne flere problemer i forbindelse med tofaktorautentisering. De tre største problemene som hindrer mange bedrifter i å implementere sterk autentisering, er som følger: høye kostnader lite praktisk for brukerne vanskelig implementering og administrering Kostnader Kostnadene ved eksisterende løsninger er ofte det små og mellomstore bedrifter oppgir som grunn til at de ikke kan ta i bruk sterk autentisering. Implementering av en løsning for engangspassord krever for eksempel investeringer i maskinvare, blant annet til sluttbrukerenheter og autentiseringsserveren. I tillegg kommer vedlikeholdskostnader i forbindelse med kundestøtte og programvareoppdateringer. De fleste små og mellomstore bedrifter har et begrenset IT- budsjett og nøyer seg derfor med å sikre tilgangen ved hjelp av vanlig pålogging med brukernavn og passord. Lite praktisk for brukerne Ved implementering av sterk autentisering er bekvemmelighet for brukerne en viktig sak å vurdere. Organisasjoner må vurdere om den ekstra sikkerheten kommer til å gå ut over produktiviteten til de ansatte, og om de vil møte motstand fra brukerne når de pålegger dem å ta i bruk ny teknologi. Dette kan også ha innvirkning på totalkostnaden til løsningen ved at det oppstår stor økning i behovet for kundestøtte fra brukerne. Implementering og administrering Den første implementeringen av en løsning for sterk autentisering kan kreve en betydelig investering av ressurser fra IT- avdelingen. I tillegg kommer den vedvarende administreringen av løsningen, noe som kan omfatte oppgaver som installering og avinstallering hos sluttbrukerne samt distribuering av maskin- eller programvare. Små og mellomstore bedrifter har allerede begrensede IT- ressurser. Derfor kan det som kreves av ekstra tid og personell for å håndtere en strategi for sterk autentisering på en ordentlig måte, virke overveldende på allerede overarbeidede IT- medarbeidere. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, juli NCSA/Visa Inc. studie av små bedrifter Side 2

3 Sterk autentisering for små og mellomstore bedrifter RSA Authentication Manager Express håndterer problemene ved kostnader, bekvemmelighet for brukerne og IT- administrasjon som små og mellomstore bedrifter har, ved å levere en løsning som er kostnadseffektiv og praktisk uten at det går ut over sikkerheten. Løsningen er en plattform for sterk multifaktorautentisering som gir sikker, ekstern autentisering for opptil 2500 brukere. RSA Authentication Manager Express fungerer med ledende SSL- VPNer og webbaserte programmer og leverer sterk autentisering og sikker tilgang til beskyttede programmer og data for små og mellomstore bedrifter. RSA Authentication Manager Express benytter RSAs teknologi for risikobasert autentisering. Kjernen er RSA- risikomotoren, et avansert system som evaluerer hvert påloggingsforsøk og aktivitet i sanntid ved å spore dusinvis av risikoindikatorer og tilordne hver brukerforespørsel et risikonivå. RSA Authentication Manager Express ser på flere faktorer ved vurderingen av risikoen tilknyttet hver tilgangsforespørsel, inkludert følgende: noe brukeren vet, for eksempel et eksisterende brukernavn eller passord noe brukeren har, for eksempel en bærbar eller stasjonær datamaskin noe brukeren gjør, for eksempel siste autentisering og kontoaktivitet Med RSA- risikomotoren kan organisasjoner tilordne tilpassede policyer som kan etableres i henhold til deres risikoterskel. En organisasjon kan tilordne flere risikonivåer fra høyt til lavt. RSA Authentication Manager Express gjør det også mulig å angi risikonivåer etter brukergruppe. En organisasjon kan vurdere ulike autentiseringspolicyer for ulike brukerprofiler, basert på deres relasjon med organisasjonen. For eksempel kan tilgang for ansatte ha en høyere risikotoleranse enn tilgang for kunder eller partnere. Hvis RSA- risikomotoren avgjør at risikonivået til en tilgangsforespørsel er under tillatt grense, autentiseres brukeren helt problemfritt. Hvis imidlertid RSA- risikomotoren avgjør at en tilgangsforespørsel er over den tillatte grensen, kan brukeren bli bedt om å oppgi ytterligere identitetsbevis. Enhetsprofilering: noe brukeren har RSA- risikomotoren undersøker informasjon om hver brukertilgangsforespørsel i henhold til to hovedkategorier: enhetsprofilering og atferdsprofilering. Den første komponenten, enhetsprofilering, gjør det mulig å autentisere de aller fleste brukerne ved å analysere enhetsprofilen deres på den fysiske bærbare eller stasjonære PCen de normalt bruker til å be om tilgang, og sjekke om enheten er kjent for tidligere å ha vært knyttet til brukeren. De to hovedkomponentene ved enhetsprofilering er unik enhetsidentifisering og statistisk enhetsidentifisering. Unik enhetsidentifisering bidrar til å identifisere en bruker ved å legge to hovedelementer på brukerens enhet: (a) sikre førstepartsinformasjonskapsler og (b) delte flash- objekter (også kalt flash- informasjonskapsler ). Sikre førstepartsinformasjonskapsler spiller en viktig rolle ved identifisering av bærbare og stasjonære PCer. De plasserer en unik, kryptografisk identifikator på brukerens enhet og er den første mekanismen som vanligvis brukes til å identifisere en bruker. Flash- informasjonskapsler brukes sammen med førstepartsinformasjonskapsler for å gi et dobbelt lag pålitelighet. RSA Authentication Manager Express bruker flash- informasjonskapsler til å merke en brukers maskin på samme måte som førstepartsinformasjonskapsler lager informasjon for henting på et senere tidspunkt. Fordelen ved å bruke flash- informasjonskapsler er at de ikke blir slettet like ofte som førstepartsinformasjonskapsler, ettersom de fleste brukerne ikke er klar over at de eksisterer. Selv brukere som er oppmerksom på dem, er ikke alltid sikre på hvordan de skal fjernes Side 3

4 Statistisk enhetsidentifisering er en teknologi som bruker egenskapene til en enhet til statistisk å identifisere og tilknytte en bruker med en bestemt enhet. Statistisk enhetsidentifisering kalles noen ganger også device forensics, forensic analysis eller device fingerprinting, og brukes normalt som en reservemekanisme når det ikke finnes en unik, kryptografisk identifikator (som kan slettes fra enheten). Blant elementene som måles i prosessen med statistisk enhetsidentifisering, finnes data samlet inn fra HTTP- hoder og via Java -skript, for eksempel versjoner og oppdateringsnivåer av operativsystemer, skjermoppløsning, nettleserversjon, brukeragentdata, programvareversjoner, skjermparametere (størrelse og fargedybde), språk, tidssoneinnstillinger, installerte nettleserobjekter, installert programvare, regionale innstillinger og språkinnstillinger samt IP- adresseinformasjon. Atferdsprofilering: noe brukeren gjør I tillegg til å utføre enhetsprofilering vurderer RSA Authentication Manager Express atferden til en bruker før det tilordnes et risikonivå til en tilgangsforespørsel. Atferdsprofilering brukes til å identifisere en høyrisikopålogging ved å måle elementer som hastighet, IP- adresseinformasjon og autentiserings- og kontoaktivitet (det vil si nylige endringer i brukerprofilen eller flere mislykkede autentiseringsforsøk). Hvis en bruker for eksempel pleier å logge på fra et kontor i New York, og deretter prøver å logge på fra et sted i Moskva, kan systemet vurdere dette som uvanlig atferd. Hvis brukeren imidlertid ofte er på reise og jevnlig logger på fra ulike steder over hele verden, blir ikke dette vurdert som uvanlig. Figur 1: RSA- risikomotoren vurderer dusinvis av elementer ved tilordningen av et risikonivå til en brukerforespørsel IP-informasjon Enhetsspesifikke tokener Atferdsmønstre Enhetsprofil Kontohistorikk Side 4

5 Ytterligere autentisering for tilgangsforespørsler med høy risiko RSA Authentication Manager Express kan ta i bruk ytterligere autentiseringsmetoder hvis en tilgangsforespørsel overskrider risikoterskelen en organisasjon har definert. Dette er særlig vanlig i situasjoner der en ekstern bruker logger på fra en enhet som ikke gjenkjennes, og som ikke tidligere har blitt brukt til å få tilgang til nettverket. Med RSA Authentication Manager Express kan organisasjoner velge mellom to metoder: SMS- meldinger (tekstmeldinger) og sikkerhetsspørsmål. SMS- meldinger SMS- meldingsmetoden tas i bruk når risikonivået til tilgangsforespørselen vurderes som høyt. Når dette skjer, krever RSA Authentication Manager Express at brukeren kommer med ytterligere bevis på identiteten sin ved hjelp av en lettfattelig prosess. Først ber systemet brukeren om å angi en hemmelig PIN- kode som ble valgt under registreringen. Deretter genererer systemet en automatisk SMS- melding som sendes til mobiltelefonen brukeren registrerte for mottak av meldinger. SMS- meldingen inneholder en unik, åttesifret kode som brukeren skriver inn i nettleseren. Når systemet har bekreftet koden, får brukeren umiddelbart tilgang. RSA Authentication Manager Express har også støtte for levering av engangskoden via e- post. Hovedfordelene med SMS- autentisering er at det kan brukes med alle mobiltelefoner og at det ikke krever at sluttbrukeren kjøper ny maskinvare eller installerer programvare. Sikkerhetsspørsmål Sikkerhetsspørsmål er spørsmål som en bruker velger fra en liste og oppgir svar på under den første registreringsprosessen eller når en organisasjon velger å ta i bruk sterk autentisering for brukerne. Brukeren blir kun bedt om et delsett av spørsmål under autentiseringsprosessen for å minimere risikoen for at en uautorisert part får tak i de hemmelige spørsmålene og svarene. Organisasjoner har mulighet til å definere sine egne spørsmål i stedet for å bruke de forhåndsangitte spørsmålene i RSA Authentication Manager Express. Implementering og administrering RSA Authentication Manager Express er en plug- and- play- enhet som har direkte støtte for ledende SSL- VPNer og webservere. Med hurtiginstalleringsverktøyet i RSA kan serveren konfigureres med noen få, enkle trinn. Implementering hos sluttbrukerne er like enkelt. RSA Authentication Manager Express kan kobles direkte til en eksisterende katalogserver, og brukerne blir automatisk veiledet gjennom registreringsprosessen neste gang de skal logge på. Ettersom registreringen er helautomatisk, unngår systemansvarlige tiden andre autentiseringsmetoder krever for klargjøring. Side 5

6 Hovedfordeler RSA Authentication Manager Express er utformet for å håndtere kravene som små og mellomstore bedrifter har til sterk autentisering. Kostnadseffektiv. RSA Authentication Manager Express er utformet og prissatt for å oppfylle behovene til organisasjoner med inntil 2500 brukere. Praktisk for brukerne. RSA Authentication Manager Express gjør det mulig for de fleste brukerne å autentisere med vanlig brukernavn og passord. I disse tilfellene er multifaktorautentisering transparent for brukerne ettersom RSA- risikomotoren kjører i bakgrunnen. Den eneste gangen en bruker blir bedt om ytterligere autentisering, er hvis en tilgangsforespørsel blir vurdert som høyrisikabel av RSA- risikomotoren. Enkel å implementere og administrere. RSA Authentication Manager Express leveres på en plug- and- play- enhet som har direkte støtte for ledende SSL- VPNer og webservere. I tillegg er registreringsprosessen helautomatisk, slik at systemansvarlige sparer tid på å unngå installering og avinstallering hos brukerne. Velutprøvd teknologi. RSA Authentication Manager Express bruker den samme teknologien for risikobasert autentisering som er implementert av mer enn 8000 organisasjoner i ulike bransjer, blant annet finans, helse, forsikring, detaljhandel og offentlig sektor. For øyeblikket beskytter RSAs risikobaserte autentisering mer enn 250 millioner brukeridentiteter og sikrer tilgang til mange ulike programmer og systemer, blant annet webområder, webportaler og SSL- VPN- programmer. Konklusjon Med RSA Authentication Manager Express får små og mellomstore bedrifter muligheten til å gå over til en sterk autentisering som er kostnadseffektiv og praktisk for både sluttbrukere og IT- personell. Ved å bruke RSA Authentication Manager Express kan små og mellomstore bedrifter hindre uautorisert tilgang, redusere faren for datainnbrudd, overholde lover og regler på en budsjettvennlig måte og trygt tilby nye brukere ekstern tilgang Side 6

7 Myter og fakta om sterk autentisering Myte Fakta Bedriften min bruker sterke passord, og de ansatte må endre dem regelmessig, så dette reduserer risikoen. Sterke passord som inneholder tall, store bokstaver eller tegn, kan være vanskelig å gjette for hackere, men de er også vanskelige å huske for ansatte. Dette kan føre til at ansatte skriver dem ned eller gjør andre ting som faktisk øker risikoen. Virkelig sterk autentisering krever mer enn én faktor noe mer enn bare et passord. Bedriften min har ikke råd til å ta i bruk sterk autentisering. Sterk autentisering kan være svært kostnadseffektivt, og det gjelder ikke bare for store organisasjoner. RSA Authentication Manager Express er for eksempel utviklet og prissatt spesielt for bedrifter med en liten brukerbase og et begrenset IT- budsjett. Kostnadene ved sterk autentisering er større enn fordelene. Kostnadene ved sterk autentisering er mye lavere enn kostnadene som organisasjonen vil pådra seg hvis det oppstår datainnbrudd eller om man blir straffet for ikke å overholde lover og regler. I tillegg kan sterk autentisering bidra til å skape forretningsmuligheter som genererer nye inntekter og effektiviserer forretningsprosesser, noe som får kostnadene ved sterkere sikkerhet til å virke ubetydelige. Cyberkriminelle er bare ute etter store organisasjoner og offentlige organer. Tvert i mot. Cyberkriminelle sikter seg jevnlig inn på små og mellomstore bedrifter, ettersom disse vanligvis har begrensede sikkerhetskontroller og er mer sårbare for angrep. Side 7

8 Om RSA RSA, EMCs sikkerhetsavdeling, er ledende leverandør av løsninger for sikkerhet, risiko og overholdelse av lover og regler, og hjelper verdens største organisasjoner med å lykkes ved å løse de mest kompliserte og sensitive sikkerhetsutfordringene. Dette omfatter administrering av risiko i organisasjonen, sikring av mobiltilgang og samarbeid, sikring av overholdelse av lover og regler samt beskyttelse av virtuelle og cloud -baserte miljøer. RSA kombinerer forretningskritiske kontroller innen identitetsbekreftelse, forhindring av datatap, kryptering og tokenisering, svindelbeskyttelse og SIEM med bransjeledende egrc-funksjonalitet og konsulenttjenester, for på den måten å bringe tillit og synlighet til millioner av brukeridentiteter, transaksjonene de utfører og dataene de genererer. RSA, RSA-logoen, EMC², EMC og where information lives er enten registrerte varemerker eller varemerker som tilhører EMC Corporation i USA og andre land. Alle andre varemerker som brukes i dette dokumentet, tilhører sine respektive eiere EMC Corporation. Alle rettigheter forbeholdt. Publisert i USA. AMX SB 0111

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Innhold Generell informasjon... 2 Sette opp fjernarbeidsløsningen for første gang (dette gjøres bare en gang)... 3 Citrix Receiver

Detaljer

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

Når det brukes vi, våre eller oss nedenfor, menes det Norsk Byggtjeneste AS. PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,

Detaljer

Programvareoppdateringer Brukerhåndbok

Programvareoppdateringer Brukerhåndbok Programvareoppdateringer Brukerhåndbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten. Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi Navn på utdanningen Nettverksadministrator med design Navn på emnet Windows klient/skybasert klient programvare Nivå 5,1 Kandidaten har kunnskap om bruk og oppsett av gjeldende Windows operativsystem.

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018 Personvernerklæring for Topps mobilapp Match Attax Sist oppdatert: 24. september 2018 Personvern for barn Hva slags opplysninger vi samler inn, og hvordan vi samler inn opplysninger Dine rettigheter vedrørende

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Versjon 0 NOR Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne brukermanualen: Merknadene forteller deg hvordan du reagerer på situasjoner som kan oppstå,

Detaljer

Plus500UK Limited. Personvernpolitikk

Plus500UK Limited. Personvernpolitikk Plus500UK Limited Personvernpolitikk Personvernpolitikk Plus500s personvernerklæring Beskyttelse av personvernet og sikring av den personlige og finansielle informasjonen til våre klienter og webområdegjester

Detaljer

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG

Detaljer

Tilkoblingsbehandling Brukerhåndbok

Tilkoblingsbehandling Brukerhåndbok Tilkoblingsbehandling Brukerhåndbok 1.0. utgave NO 2010 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nokia Original Accessories-logoen er varemerker eller registrerte varemerker

Detaljer

Installeringsveiledning for smarttelefoner. McAfee All Access

Installeringsveiledning for smarttelefoner. McAfee All Access Installeringsveiledning for smarttelefoner McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om

Detaljer

PRINTER DRIVER ADMINISTRATOR GUIDE

PRINTER DRIVER ADMINISTRATOR GUIDE PRINTER DRIVER ADMINISTRATOR GUIDE OpusCapita forbeholder seg retten til å endre produktets funksjoner og produktspesifikasjon. Oppdaterte versjoner er tilgjengelige på www.opuscapita.com/terms 1. ROLLEBESKRIVELSE

Detaljer

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning Nokia C110/C111-kort for trådløst LAN Installeringsveiledning ERKLÆRING OM SAMSVAR Vi, NOKIA MOBILE PHONES Ltd erklærer under vårt eneansvar at produktene DTN-10 og DTN-11 er i samsvar med bestemmelsene

Detaljer

BlackBerry Internet Service. Versjon: 4.5.1. Brukerhåndbok

BlackBerry Internet Service. Versjon: 4.5.1. Brukerhåndbok BlackBerry Internet Service Versjon: 4.5.1 Brukerhåndbok Publisert: 2014-01-09 SWD-20140109135826144 Innhold 1 Komme i gang... 7 Om ulike typer meldingsabonnementer for BlackBerry Internet Service...7

Detaljer

BRUKERHÅNDBOK FOR NETTVERKET

BRUKERHÅNDBOK FOR NETTVERKET BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan

Detaljer

Google Cloud Print veiledning

Google Cloud Print veiledning Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version B NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Pålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1

Pålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1 Pålogging AllPro-Kjørebok er et Web-basert kjørebokprogram, og du trenger derfor ingen programvare for å benytte programmet. Det eneste du trenger er en PC, PDA eller mobiltelefon med internettilgang.

Detaljer

Honda Maris Pay & Go. Personvernerklæring og policy for informasjonskapsler

Honda Maris Pay & Go. Personvernerklæring og policy for informasjonskapsler Honda Maris Pay & Go Personvernerklæring og policy for informasjonskapsler Honda anerkjenner viktigheten av ærlig og ansvarlig bruk av dine personlige opplysninger. Personvernerklæringen og policyen for

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - 1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Trykk og snakk Nokia N76-1

Trykk og snakk Nokia N76-1 Nokia N76-1 2007 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People, Nseries, Navi og N76 er varemerker eller registrerte varemerker for Nokia Corporation. Andre produkt- eller firmanavn

Detaljer

Motorola Phone Tools. Hurtigstart

Motorola Phone Tools. Hurtigstart Motorola Phone Tools Hurtigstart Innhold Minimumskrav... 2 Før du installerer Motorola Phone Tools... 3 Installere Motorola Phone Tools... 4 Installere og konfigurere den mobile enheten... 5 Elektronisk

Detaljer

Brukermanual. VPN tilgang til Norsk Helsenett

Brukermanual. VPN tilgang til Norsk Helsenett Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no

Detaljer

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål Personvernerklæring Det kan hende at denne personvernerklæringen («Personvernerklæringen») endres fra tid til annen. Vi kommer ikke nødvendigvis til å melde fra om endringer, så sørg for at du besøker

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Bruke QuickRestore-CDen

Bruke QuickRestore-CDen Bruke QuickRestore-CDen Compaq gir deg muligheten til å gjenopprette Notebook, legge til drivere eller lage sikkerhetskopier av filene på en separat partisjon på harddisken. Disse valgene er tilgjengelige

Detaljer

Installeringsveiledning for tablet-enheter. McAfee All Access

Installeringsveiledning for tablet-enheter. McAfee All Access Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

PERSONVERNPOLICY. Sist oppdatert den 15. januar 2010

PERSONVERNPOLICY. Sist oppdatert den 15. januar 2010 PERSONVERNPOLICY Sist oppdatert den 15. januar 2010 Hva denne policyen omfatter Denne personvernpolicyen for gjester ("Policyen") beskriver hvordan vi i Rezidor Hotel Group, via vårt danske selskap Rezidor

Detaljer

HP Pull print-løsninger

HP Pull print-løsninger HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan

Detaljer

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.

Detaljer

Tilkoblingsveiledning

Tilkoblingsveiledning Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7

Detaljer

Digitalt kamera Programvarehåndbok

Digitalt kamera Programvarehåndbok Digitalt kamera fra EPSON / Digitalt kamera Programvarehåndbok Norsk Med enerett. Ingen deler av denne publikasjonen kan kopieres, lagres i et innhentingssystem, eller i noen form eller på noen måte overføres

Detaljer

Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.

Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. PERSONVERNERKLÆRING Sist oppdatert: 23.11.2018. Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. El-Tilsynet as (ET) lenker til nettsider som

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Innhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning

Innhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning Varemerker NETGEAR, NETGEAR-logoen og Connect with Innovation er varemerker og/eller registrerte varemerker for NETGEAR, Inc. og/eller deres datterselskaper i USA og/eller andre land. Informasjonen kan

Detaljer

Mamut Business Software

Mamut Business Software Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter

Detaljer

Learning Online. DataPower. Registrering. for brukere i en bedrift. Versjon 2.x

Learning Online. DataPower. Registrering. for brukere i en bedrift. Versjon 2.x DataPower Learning Online Registrering for brukere i en bedrift Versjon 2.x OKOK 1 Registrering Oppstart For å åpne startsiden i DataPower Learning Online kan du skrive webadressen i adresselinjen i Internet

Detaljer

Sikkerhetskopiering og gjenoppretting Brukerhåndbok

Sikkerhetskopiering og gjenoppretting Brukerhåndbok Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette

Detaljer

Brukerhåndbok for Connection Manager

Brukerhåndbok for Connection Manager Brukerhåndbok for Connection Manager 1.0. utgave 2 Innhold Om programmet Tilkoblingsbehandling 3 Oppdatere programmet Tilkoblingsbehandling 9 Feilsøke tilkoblingsproblemer 10 Komme i gang 3 Åpne programmet

Detaljer

Installeringsveiledning for PCer. McAfee All Access

Installeringsveiledning for PCer. McAfee All Access Installeringsveiledning for PCer McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Denne personvernerklæringen gjelder for alle produkter og tjenester levert av Sima AS.

Denne personvernerklæringen gjelder for alle produkter og tjenester levert av Sima AS. Denne personvernerklæringen gjelder for alle produkter og tjenester levert av Sima AS. Denne personvernserklæringen omfatter både innsamlingen av personopplysninger og den senere bruken av disse. Du skal

Detaljer

Om informasjonskapsler (cookies) på nettsidene til Stendi

Om informasjonskapsler (cookies) på nettsidene til Stendi Om informasjonskapsler (cookies) på nettsidene til Stendi Nedenfor finner du informasjon om bruk av informasjonskapsler (cookies) på Stendi sine nettsider. Ved å gå inn og hente informasjon og/eller benytte

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alle rettigheter forbeholdt 9354494 Issue 2 Innhold 1. INNLEDNING...1 2. INSTALLERE MODEM OPTIONS FOR NOKIA 7650...1 3. VELGE TELEFONEN

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Vilkår for bruk av tjenesten

Vilkår for bruk av tjenesten Vilkår for bruk av tjenesten Denne avtalens formål er å regulere forholdet mellom Make AS ("Make"), som leverandør av tjenesten, og ditt firma ("kunden"), som lisenshaver. Avtalen gjelder for alt innhold,

Detaljer

Komme i gang med McAfee Wireless Protection

Komme i gang med McAfee Wireless Protection Hindrer hackere i å angripe trådløse nettverk McAfee Wireless Protection hindrer at hackere angriper ditt trådløse nettverk. Wireless Protection kan konfigureres, administreres og benyttes ved hjelp av

Detaljer

Få enda mer ut av SurveyXact. Fem nyttige opsjoner du bør kjenne til

Få enda mer ut av SurveyXact. Fem nyttige opsjoner du bør kjenne til Få enda mer ut av SurveyXact Fem nyttige opsjoner du bør kjenne til Det er mange grunner til å velge SurveyXact. Her er fem av dem: SurveyXact er Skandinavias ledende spørreskjemaverktøy og gir deg nær

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

- IVER 1. OM TJENESTEN

- IVER 1. OM TJENESTEN Brukervilkår - IVER 1. OM TJENESTEN IVER er utviklet av Société Betterise Technologies («Betterise») og tilbys av Gjensidige Forsikring ASA («Gjensidige»). IVER kan lastes ned som en applikasjon til mobiltelefoner.

Detaljer

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger: Personvernerklæring Denne personvernerklæringen handler om hvordan Magnar Eikeland Gruppen AS samler inn og bruker personopplysninger om deg. (Magnar Eikeland Kontormaskiner AS og Magnar Eikeland Kontorutstyr

Detaljer

KOMMUNIKASJON- OG PERSONVERN

KOMMUNIKASJON- OG PERSONVERN KOMMUNIKASJON- OG PERSONVERN I denne policyen ønsker vi å informere deg om typen, omfanget og hensikten med å samle inn personlig informasjon når du bruker nettstedet vårt og våre sosiale medier. Denne

Detaljer

Komme i gang med QuarkXPress 10.0.1

Komme i gang med QuarkXPress 10.0.1 Komme i gang med QuarkXPress 10.0.1 INNHOLD Innhold Relaterte dokumenter...3 Krav til systemet...4 Krav til systemet: Mac OS X...4 Krav til systemet: Windows...4 Installere: Mac OS...5 Legge til filer

Detaljer

BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE

BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE Ved bruk av Gator-klokker så vil det behandles personopplysninger om både om den som har satt opp tjenesten for bruk (ofte forelderen, dvs. deg)

Detaljer

BAAN IVc. BAAN Data Navigator - Brukerhåndbok

BAAN IVc. BAAN Data Navigator - Brukerhåndbok BAAN IVc BAAN Data Navigator - Brukerhåndbok Utgitt av: Baan Development B.V. P.O.Box 143 3770 AC Barneveld The Netherlands Trykt i Nederland Baan Development B.V. 1997. Med enerett. Informasjonen i dette

Detaljer