RSA Authentication. Løsningsorientering
|
|
- Peter Thoresen
- 8 år siden
- Visninger:
Transkript
1 RSA Authentication Manager ExpreSS Løsningsorientering
2 Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til å beskytte ansattes og leverandørers eksterne tilgang 1. Et avansert trussellandskap og en stadig økning i datainnbrudd gjør at systemer som er avhengig av statiske passord for sikkerhet, er sårbare og utsatt for uautorisert tilgang. Sterk autentisering er en bredt anerkjent løsning for beskyttelse av tilgang til driftskritiske data og programmer. For små og mellomstore bedrifter kan det imidlertid ofte være en utfordring å implementere sikkerhetsløsninger. Grunnen er at slike bedrifter mangler ressursene som kreves for å beskytte nettverket fullt ut, og de kan faktisk tro at de ikke er sannsynlige mål for datainnbrudd. I henhold til en ny studie utført av National Cyber Security Alliance tror 85 prosent av små og mellomstore bedrifter at de er mindre utsatt for cyberkriminalitet enn større selskaper 2. Dessverre er cyberkriminelle klar over at mange små og mellomstore bedrifter mangler avansert sikkerhet, og retter stadig oftere angrep mot dem i et forsøk på å stjele sensitive data. Overvinne problemer knyttet til sterk autentisering Små og mellomstore bedrifter må overvinne flere problemer i forbindelse med tofaktorautentisering. De tre største problemene som hindrer mange bedrifter i å implementere sterk autentisering, er som følger: høye kostnader lite praktisk for brukerne vanskelig implementering og administrering Kostnader Kostnadene ved eksisterende løsninger er ofte det små og mellomstore bedrifter oppgir som grunn til at de ikke kan ta i bruk sterk autentisering. Implementering av en løsning for engangspassord krever for eksempel investeringer i maskinvare, blant annet til sluttbrukerenheter og autentiseringsserveren. I tillegg kommer vedlikeholdskostnader i forbindelse med kundestøtte og programvareoppdateringer. De fleste små og mellomstore bedrifter har et begrenset IT- budsjett og nøyer seg derfor med å sikre tilgangen ved hjelp av vanlig pålogging med brukernavn og passord. Lite praktisk for brukerne Ved implementering av sterk autentisering er bekvemmelighet for brukerne en viktig sak å vurdere. Organisasjoner må vurdere om den ekstra sikkerheten kommer til å gå ut over produktiviteten til de ansatte, og om de vil møte motstand fra brukerne når de pålegger dem å ta i bruk ny teknologi. Dette kan også ha innvirkning på totalkostnaden til løsningen ved at det oppstår stor økning i behovet for kundestøtte fra brukerne. Implementering og administrering Den første implementeringen av en løsning for sterk autentisering kan kreve en betydelig investering av ressurser fra IT- avdelingen. I tillegg kommer den vedvarende administreringen av løsningen, noe som kan omfatte oppgaver som installering og avinstallering hos sluttbrukerne samt distribuering av maskin- eller programvare. Små og mellomstore bedrifter har allerede begrensede IT- ressurser. Derfor kan det som kreves av ekstra tid og personell for å håndtere en strategi for sterk autentisering på en ordentlig måte, virke overveldende på allerede overarbeidede IT- medarbeidere. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, juli NCSA/Visa Inc. studie av små bedrifter Side 2
3 Sterk autentisering for små og mellomstore bedrifter RSA Authentication Manager Express håndterer problemene ved kostnader, bekvemmelighet for brukerne og IT- administrasjon som små og mellomstore bedrifter har, ved å levere en løsning som er kostnadseffektiv og praktisk uten at det går ut over sikkerheten. Løsningen er en plattform for sterk multifaktorautentisering som gir sikker, ekstern autentisering for opptil 2500 brukere. RSA Authentication Manager Express fungerer med ledende SSL- VPNer og webbaserte programmer og leverer sterk autentisering og sikker tilgang til beskyttede programmer og data for små og mellomstore bedrifter. RSA Authentication Manager Express benytter RSAs teknologi for risikobasert autentisering. Kjernen er RSA- risikomotoren, et avansert system som evaluerer hvert påloggingsforsøk og aktivitet i sanntid ved å spore dusinvis av risikoindikatorer og tilordne hver brukerforespørsel et risikonivå. RSA Authentication Manager Express ser på flere faktorer ved vurderingen av risikoen tilknyttet hver tilgangsforespørsel, inkludert følgende: noe brukeren vet, for eksempel et eksisterende brukernavn eller passord noe brukeren har, for eksempel en bærbar eller stasjonær datamaskin noe brukeren gjør, for eksempel siste autentisering og kontoaktivitet Med RSA- risikomotoren kan organisasjoner tilordne tilpassede policyer som kan etableres i henhold til deres risikoterskel. En organisasjon kan tilordne flere risikonivåer fra høyt til lavt. RSA Authentication Manager Express gjør det også mulig å angi risikonivåer etter brukergruppe. En organisasjon kan vurdere ulike autentiseringspolicyer for ulike brukerprofiler, basert på deres relasjon med organisasjonen. For eksempel kan tilgang for ansatte ha en høyere risikotoleranse enn tilgang for kunder eller partnere. Hvis RSA- risikomotoren avgjør at risikonivået til en tilgangsforespørsel er under tillatt grense, autentiseres brukeren helt problemfritt. Hvis imidlertid RSA- risikomotoren avgjør at en tilgangsforespørsel er over den tillatte grensen, kan brukeren bli bedt om å oppgi ytterligere identitetsbevis. Enhetsprofilering: noe brukeren har RSA- risikomotoren undersøker informasjon om hver brukertilgangsforespørsel i henhold til to hovedkategorier: enhetsprofilering og atferdsprofilering. Den første komponenten, enhetsprofilering, gjør det mulig å autentisere de aller fleste brukerne ved å analysere enhetsprofilen deres på den fysiske bærbare eller stasjonære PCen de normalt bruker til å be om tilgang, og sjekke om enheten er kjent for tidligere å ha vært knyttet til brukeren. De to hovedkomponentene ved enhetsprofilering er unik enhetsidentifisering og statistisk enhetsidentifisering. Unik enhetsidentifisering bidrar til å identifisere en bruker ved å legge to hovedelementer på brukerens enhet: (a) sikre førstepartsinformasjonskapsler og (b) delte flash- objekter (også kalt flash- informasjonskapsler ). Sikre førstepartsinformasjonskapsler spiller en viktig rolle ved identifisering av bærbare og stasjonære PCer. De plasserer en unik, kryptografisk identifikator på brukerens enhet og er den første mekanismen som vanligvis brukes til å identifisere en bruker. Flash- informasjonskapsler brukes sammen med førstepartsinformasjonskapsler for å gi et dobbelt lag pålitelighet. RSA Authentication Manager Express bruker flash- informasjonskapsler til å merke en brukers maskin på samme måte som førstepartsinformasjonskapsler lager informasjon for henting på et senere tidspunkt. Fordelen ved å bruke flash- informasjonskapsler er at de ikke blir slettet like ofte som førstepartsinformasjonskapsler, ettersom de fleste brukerne ikke er klar over at de eksisterer. Selv brukere som er oppmerksom på dem, er ikke alltid sikre på hvordan de skal fjernes Side 3
4 Statistisk enhetsidentifisering er en teknologi som bruker egenskapene til en enhet til statistisk å identifisere og tilknytte en bruker med en bestemt enhet. Statistisk enhetsidentifisering kalles noen ganger også device forensics, forensic analysis eller device fingerprinting, og brukes normalt som en reservemekanisme når det ikke finnes en unik, kryptografisk identifikator (som kan slettes fra enheten). Blant elementene som måles i prosessen med statistisk enhetsidentifisering, finnes data samlet inn fra HTTP- hoder og via Java -skript, for eksempel versjoner og oppdateringsnivåer av operativsystemer, skjermoppløsning, nettleserversjon, brukeragentdata, programvareversjoner, skjermparametere (størrelse og fargedybde), språk, tidssoneinnstillinger, installerte nettleserobjekter, installert programvare, regionale innstillinger og språkinnstillinger samt IP- adresseinformasjon. Atferdsprofilering: noe brukeren gjør I tillegg til å utføre enhetsprofilering vurderer RSA Authentication Manager Express atferden til en bruker før det tilordnes et risikonivå til en tilgangsforespørsel. Atferdsprofilering brukes til å identifisere en høyrisikopålogging ved å måle elementer som hastighet, IP- adresseinformasjon og autentiserings- og kontoaktivitet (det vil si nylige endringer i brukerprofilen eller flere mislykkede autentiseringsforsøk). Hvis en bruker for eksempel pleier å logge på fra et kontor i New York, og deretter prøver å logge på fra et sted i Moskva, kan systemet vurdere dette som uvanlig atferd. Hvis brukeren imidlertid ofte er på reise og jevnlig logger på fra ulike steder over hele verden, blir ikke dette vurdert som uvanlig. Figur 1: RSA- risikomotoren vurderer dusinvis av elementer ved tilordningen av et risikonivå til en brukerforespørsel IP-informasjon Enhetsspesifikke tokener Atferdsmønstre Enhetsprofil Kontohistorikk Side 4
5 Ytterligere autentisering for tilgangsforespørsler med høy risiko RSA Authentication Manager Express kan ta i bruk ytterligere autentiseringsmetoder hvis en tilgangsforespørsel overskrider risikoterskelen en organisasjon har definert. Dette er særlig vanlig i situasjoner der en ekstern bruker logger på fra en enhet som ikke gjenkjennes, og som ikke tidligere har blitt brukt til å få tilgang til nettverket. Med RSA Authentication Manager Express kan organisasjoner velge mellom to metoder: SMS- meldinger (tekstmeldinger) og sikkerhetsspørsmål. SMS- meldinger SMS- meldingsmetoden tas i bruk når risikonivået til tilgangsforespørselen vurderes som høyt. Når dette skjer, krever RSA Authentication Manager Express at brukeren kommer med ytterligere bevis på identiteten sin ved hjelp av en lettfattelig prosess. Først ber systemet brukeren om å angi en hemmelig PIN- kode som ble valgt under registreringen. Deretter genererer systemet en automatisk SMS- melding som sendes til mobiltelefonen brukeren registrerte for mottak av meldinger. SMS- meldingen inneholder en unik, åttesifret kode som brukeren skriver inn i nettleseren. Når systemet har bekreftet koden, får brukeren umiddelbart tilgang. RSA Authentication Manager Express har også støtte for levering av engangskoden via e- post. Hovedfordelene med SMS- autentisering er at det kan brukes med alle mobiltelefoner og at det ikke krever at sluttbrukeren kjøper ny maskinvare eller installerer programvare. Sikkerhetsspørsmål Sikkerhetsspørsmål er spørsmål som en bruker velger fra en liste og oppgir svar på under den første registreringsprosessen eller når en organisasjon velger å ta i bruk sterk autentisering for brukerne. Brukeren blir kun bedt om et delsett av spørsmål under autentiseringsprosessen for å minimere risikoen for at en uautorisert part får tak i de hemmelige spørsmålene og svarene. Organisasjoner har mulighet til å definere sine egne spørsmål i stedet for å bruke de forhåndsangitte spørsmålene i RSA Authentication Manager Express. Implementering og administrering RSA Authentication Manager Express er en plug- and- play- enhet som har direkte støtte for ledende SSL- VPNer og webservere. Med hurtiginstalleringsverktøyet i RSA kan serveren konfigureres med noen få, enkle trinn. Implementering hos sluttbrukerne er like enkelt. RSA Authentication Manager Express kan kobles direkte til en eksisterende katalogserver, og brukerne blir automatisk veiledet gjennom registreringsprosessen neste gang de skal logge på. Ettersom registreringen er helautomatisk, unngår systemansvarlige tiden andre autentiseringsmetoder krever for klargjøring. Side 5
6 Hovedfordeler RSA Authentication Manager Express er utformet for å håndtere kravene som små og mellomstore bedrifter har til sterk autentisering. Kostnadseffektiv. RSA Authentication Manager Express er utformet og prissatt for å oppfylle behovene til organisasjoner med inntil 2500 brukere. Praktisk for brukerne. RSA Authentication Manager Express gjør det mulig for de fleste brukerne å autentisere med vanlig brukernavn og passord. I disse tilfellene er multifaktorautentisering transparent for brukerne ettersom RSA- risikomotoren kjører i bakgrunnen. Den eneste gangen en bruker blir bedt om ytterligere autentisering, er hvis en tilgangsforespørsel blir vurdert som høyrisikabel av RSA- risikomotoren. Enkel å implementere og administrere. RSA Authentication Manager Express leveres på en plug- and- play- enhet som har direkte støtte for ledende SSL- VPNer og webservere. I tillegg er registreringsprosessen helautomatisk, slik at systemansvarlige sparer tid på å unngå installering og avinstallering hos brukerne. Velutprøvd teknologi. RSA Authentication Manager Express bruker den samme teknologien for risikobasert autentisering som er implementert av mer enn 8000 organisasjoner i ulike bransjer, blant annet finans, helse, forsikring, detaljhandel og offentlig sektor. For øyeblikket beskytter RSAs risikobaserte autentisering mer enn 250 millioner brukeridentiteter og sikrer tilgang til mange ulike programmer og systemer, blant annet webområder, webportaler og SSL- VPN- programmer. Konklusjon Med RSA Authentication Manager Express får små og mellomstore bedrifter muligheten til å gå over til en sterk autentisering som er kostnadseffektiv og praktisk for både sluttbrukere og IT- personell. Ved å bruke RSA Authentication Manager Express kan små og mellomstore bedrifter hindre uautorisert tilgang, redusere faren for datainnbrudd, overholde lover og regler på en budsjettvennlig måte og trygt tilby nye brukere ekstern tilgang Side 6
7 Myter og fakta om sterk autentisering Myte Fakta Bedriften min bruker sterke passord, og de ansatte må endre dem regelmessig, så dette reduserer risikoen. Sterke passord som inneholder tall, store bokstaver eller tegn, kan være vanskelig å gjette for hackere, men de er også vanskelige å huske for ansatte. Dette kan føre til at ansatte skriver dem ned eller gjør andre ting som faktisk øker risikoen. Virkelig sterk autentisering krever mer enn én faktor noe mer enn bare et passord. Bedriften min har ikke råd til å ta i bruk sterk autentisering. Sterk autentisering kan være svært kostnadseffektivt, og det gjelder ikke bare for store organisasjoner. RSA Authentication Manager Express er for eksempel utviklet og prissatt spesielt for bedrifter med en liten brukerbase og et begrenset IT- budsjett. Kostnadene ved sterk autentisering er større enn fordelene. Kostnadene ved sterk autentisering er mye lavere enn kostnadene som organisasjonen vil pådra seg hvis det oppstår datainnbrudd eller om man blir straffet for ikke å overholde lover og regler. I tillegg kan sterk autentisering bidra til å skape forretningsmuligheter som genererer nye inntekter og effektiviserer forretningsprosesser, noe som får kostnadene ved sterkere sikkerhet til å virke ubetydelige. Cyberkriminelle er bare ute etter store organisasjoner og offentlige organer. Tvert i mot. Cyberkriminelle sikter seg jevnlig inn på små og mellomstore bedrifter, ettersom disse vanligvis har begrensede sikkerhetskontroller og er mer sårbare for angrep. Side 7
8 Om RSA RSA, EMCs sikkerhetsavdeling, er ledende leverandør av løsninger for sikkerhet, risiko og overholdelse av lover og regler, og hjelper verdens største organisasjoner med å lykkes ved å løse de mest kompliserte og sensitive sikkerhetsutfordringene. Dette omfatter administrering av risiko i organisasjonen, sikring av mobiltilgang og samarbeid, sikring av overholdelse av lover og regler samt beskyttelse av virtuelle og cloud -baserte miljøer. RSA kombinerer forretningskritiske kontroller innen identitetsbekreftelse, forhindring av datatap, kryptering og tokenisering, svindelbeskyttelse og SIEM med bransjeledende egrc-funksjonalitet og konsulenttjenester, for på den måten å bringe tillit og synlighet til millioner av brukeridentiteter, transaksjonene de utfører og dataene de genererer. RSA, RSA-logoen, EMC², EMC og where information lives er enten registrerte varemerker eller varemerker som tilhører EMC Corporation i USA og andre land. Alle andre varemerker som brukes i dette dokumentet, tilhører sine respektive eiere EMC Corporation. Alle rettigheter forbeholdt. Publisert i USA. AMX SB 0111
STYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerFjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc
Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Innhold Generell informasjon... 2 Sette opp fjernarbeidsløsningen for første gang (dette gjøres bare en gang)... 3 Citrix Receiver
DetaljerDin bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerNår det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.
PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,
DetaljerProgramvareoppdateringer Brukerhåndbok
Programvareoppdateringer Brukerhåndbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
Detaljer1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.
Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerLæringsutbyttebeskrivelse, Fredrikstad FagAkademi
Navn på utdanningen Nettverksadministrator med design Navn på emnet Windows klient/skybasert klient programvare Nivå 5,1 Kandidaten har kunnskap om bruk og oppsett av gjeldende Windows operativsystem.
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerPersonvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018
Personvernerklæring for Topps mobilapp Match Attax Sist oppdatert: 24. september 2018 Personvern for barn Hva slags opplysninger vi samler inn, og hvordan vi samler inn opplysninger Dine rettigheter vedrørende
DetaljerKraftig Dual-Core-ytelse for dagens og morgendagens bedrifter
Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang
DetaljerMac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok
Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Versjon 0 NOR Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne brukermanualen: Merknadene forteller deg hvordan du reagerer på situasjoner som kan oppstå,
DetaljerPlus500UK Limited. Personvernpolitikk
Plus500UK Limited Personvernpolitikk Personvernpolitikk Plus500s personvernerklæring Beskyttelse av personvernet og sikring av den personlige og finansielle informasjonen til våre klienter og webområdegjester
DetaljerSkriveradministrasjonsløsninger Skriveradministrasjonsløsninger
Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG
DetaljerTilkoblingsbehandling Brukerhåndbok
Tilkoblingsbehandling Brukerhåndbok 1.0. utgave NO 2010 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nokia Original Accessories-logoen er varemerker eller registrerte varemerker
DetaljerInstalleringsveiledning for smarttelefoner. McAfee All Access
Installeringsveiledning for smarttelefoner McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om
DetaljerPRINTER DRIVER ADMINISTRATOR GUIDE
PRINTER DRIVER ADMINISTRATOR GUIDE OpusCapita forbeholder seg retten til å endre produktets funksjoner og produktspesifikasjon. Oppdaterte versjoner er tilgjengelige på www.opuscapita.com/terms 1. ROLLEBESKRIVELSE
DetaljerNokia C110/C111-kort for trådløst LAN Installeringsveiledning
Nokia C110/C111-kort for trådløst LAN Installeringsveiledning ERKLÆRING OM SAMSVAR Vi, NOKIA MOBILE PHONES Ltd erklærer under vårt eneansvar at produktene DTN-10 og DTN-11 er i samsvar med bestemmelsene
DetaljerBlackBerry Internet Service. Versjon: 4.5.1. Brukerhåndbok
BlackBerry Internet Service Versjon: 4.5.1 Brukerhåndbok Publisert: 2014-01-09 SWD-20140109135826144 Innhold 1 Komme i gang... 7 Om ulike typer meldingsabonnementer for BlackBerry Internet Service...7
DetaljerBRUKERHÅNDBOK FOR NETTVERKET
BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan
DetaljerGoogle Cloud Print veiledning
Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version B NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerIT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker disse merknadene i brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller de gir tips om
DetaljerBeskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter
Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerPålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1
Pålogging AllPro-Kjørebok er et Web-basert kjørebokprogram, og du trenger derfor ingen programvare for å benytte programmet. Det eneste du trenger er en PC, PDA eller mobiltelefon med internettilgang.
DetaljerHonda Maris Pay & Go. Personvernerklæring og policy for informasjonskapsler
Honda Maris Pay & Go Personvernerklæring og policy for informasjonskapsler Honda anerkjenner viktigheten av ærlig og ansvarlig bruk av dine personlige opplysninger. Personvernerklæringen og policyen for
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerHei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,
DetaljerRemote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
DetaljerInnføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -
1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller
DetaljerPolicy vedrørende informasjonskapsler og annen tilsvarende teknologi
Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerTrykk og snakk Nokia N76-1
Nokia N76-1 2007 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People, Nseries, Navi og N76 er varemerker eller registrerte varemerker for Nokia Corporation. Andre produkt- eller firmanavn
DetaljerMotorola Phone Tools. Hurtigstart
Motorola Phone Tools Hurtigstart Innhold Minimumskrav... 2 Før du installerer Motorola Phone Tools... 3 Installere Motorola Phone Tools... 4 Installere og konfigurere den mobile enheten... 5 Elektronisk
DetaljerBrukermanual. VPN tilgang til Norsk Helsenett
Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no
DetaljerPersonvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål
Personvernerklæring Det kan hende at denne personvernerklæringen («Personvernerklæringen») endres fra tid til annen. Vi kommer ikke nødvendigvis til å melde fra om endringer, så sørg for at du besøker
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerBruke QuickRestore-CDen
Bruke QuickRestore-CDen Compaq gir deg muligheten til å gjenopprette Notebook, legge til drivere eller lage sikkerhetskopier av filene på en separat partisjon på harddisken. Disse valgene er tilgjengelige
DetaljerInstalleringsveiledning for tablet-enheter. McAfee All Access
Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerPERSONVERNPOLICY. Sist oppdatert den 15. januar 2010
PERSONVERNPOLICY Sist oppdatert den 15. januar 2010 Hva denne policyen omfatter Denne personvernpolicyen for gjester ("Policyen") beskriver hvordan vi i Rezidor Hotel Group, via vårt danske selskap Rezidor
DetaljerHP Pull print-løsninger
HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan
DetaljerVELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business
VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.
DetaljerTilkoblingsveiledning
Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7
DetaljerDigitalt kamera Programvarehåndbok
Digitalt kamera fra EPSON / Digitalt kamera Programvarehåndbok Norsk Med enerett. Ingen deler av denne publikasjonen kan kopieres, lagres i et innhentingssystem, eller i noen form eller på noen måte overføres
DetaljerDenne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.
PERSONVERNERKLÆRING Sist oppdatert: 23.11.2018. Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. El-Tilsynet as (ET) lenker til nettsider som
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerInnhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning
Varemerker NETGEAR, NETGEAR-logoen og Connect with Innovation er varemerker og/eller registrerte varemerker for NETGEAR, Inc. og/eller deres datterselskaper i USA og/eller andre land. Informasjonen kan
DetaljerMamut Business Software
Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter
DetaljerLearning Online. DataPower. Registrering. for brukere i en bedrift. Versjon 2.x
DataPower Learning Online Registrering for brukere i en bedrift Versjon 2.x OKOK 1 Registrering Oppstart For å åpne startsiden i DataPower Learning Online kan du skrive webadressen i adresselinjen i Internet
DetaljerSikkerhetskopiering og gjenoppretting Brukerhåndbok
Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette
DetaljerBrukerhåndbok for Connection Manager
Brukerhåndbok for Connection Manager 1.0. utgave 2 Innhold Om programmet Tilkoblingsbehandling 3 Oppdatere programmet Tilkoblingsbehandling 9 Feilsøke tilkoblingsproblemer 10 Komme i gang 3 Åpne programmet
DetaljerInstalleringsveiledning for PCer. McAfee All Access
Installeringsveiledning for PCer McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem
DetaljerDenne personvernerklæringen gjelder for alle produkter og tjenester levert av Sima AS.
Denne personvernerklæringen gjelder for alle produkter og tjenester levert av Sima AS. Denne personvernserklæringen omfatter både innsamlingen av personopplysninger og den senere bruken av disse. Du skal
DetaljerOm informasjonskapsler (cookies) på nettsidene til Stendi
Om informasjonskapsler (cookies) på nettsidene til Stendi Nedenfor finner du informasjon om bruk av informasjonskapsler (cookies) på Stendi sine nettsider. Ved å gå inn og hente informasjon og/eller benytte
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerHer kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.
Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerCLIQ Remote. Telenett
CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerHURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650
HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alle rettigheter forbeholdt 9354494 Issue 2 Innhold 1. INNLEDNING...1 2. INSTALLERE MODEM OPTIONS FOR NOKIA 7650...1 3. VELGE TELEFONEN
DetaljerSom en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.
De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av
DetaljerVilkår for bruk av tjenesten
Vilkår for bruk av tjenesten Denne avtalens formål er å regulere forholdet mellom Make AS ("Make"), som leverandør av tjenesten, og ditt firma ("kunden"), som lisenshaver. Avtalen gjelder for alt innhold,
DetaljerKomme i gang med McAfee Wireless Protection
Hindrer hackere i å angripe trådløse nettverk McAfee Wireless Protection hindrer at hackere angriper ditt trådløse nettverk. Wireless Protection kan konfigureres, administreres og benyttes ved hjelp av
DetaljerFå enda mer ut av SurveyXact. Fem nyttige opsjoner du bør kjenne til
Få enda mer ut av SurveyXact Fem nyttige opsjoner du bør kjenne til Det er mange grunner til å velge SurveyXact. Her er fem av dem: SurveyXact er Skandinavias ledende spørreskjemaverktøy og gir deg nær
DetaljerProgramvareoppdateringer
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerSkriverkontrollprogrammet MarkVision
Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske
Detaljer- IVER 1. OM TJENESTEN
Brukervilkår - IVER 1. OM TJENESTEN IVER er utviklet av Société Betterise Technologies («Betterise») og tilbys av Gjensidige Forsikring ASA («Gjensidige»). IVER kan lastes ned som en applikasjon til mobiltelefoner.
DetaljerNår du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:
Personvernerklæring Denne personvernerklæringen handler om hvordan Magnar Eikeland Gruppen AS samler inn og bruker personopplysninger om deg. (Magnar Eikeland Kontormaskiner AS og Magnar Eikeland Kontorutstyr
DetaljerKOMMUNIKASJON- OG PERSONVERN
KOMMUNIKASJON- OG PERSONVERN I denne policyen ønsker vi å informere deg om typen, omfanget og hensikten med å samle inn personlig informasjon når du bruker nettstedet vårt og våre sosiale medier. Denne
DetaljerKomme i gang med QuarkXPress 10.0.1
Komme i gang med QuarkXPress 10.0.1 INNHOLD Innhold Relaterte dokumenter...3 Krav til systemet...4 Krav til systemet: Mac OS X...4 Krav til systemet: Windows...4 Installere: Mac OS...5 Legge til filer
DetaljerBEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE
BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE Ved bruk av Gator-klokker så vil det behandles personopplysninger om både om den som har satt opp tjenesten for bruk (ofte forelderen, dvs. deg)
DetaljerBAAN IVc. BAAN Data Navigator - Brukerhåndbok
BAAN IVc BAAN Data Navigator - Brukerhåndbok Utgitt av: Baan Development B.V. P.O.Box 143 3770 AC Barneveld The Netherlands Trykt i Nederland Baan Development B.V. 1997. Med enerett. Informasjonen i dette
Detaljer