idportalen - Stockholms stads Identifieringsportal

Storlek: px
Starta visningen från sidan:

Download "idportalen - Stockholms stads Identifieringsportal"

Transkript

1 Systembeskrivning idportalen - Stockholms stads Identifieringsportal Version Revisionshantering Vernr Datum Notering Ansvarig Modifierad version Arne Fredholm Mindre justeringar Arne Fredholm Rättningar Arne Fredholm Rättningar efter granskningsmöte Arne Fredholm

2 Sammanfattning Detta dokument beskriver idportalen, Stockholms stads identifieringsportal, systemets funktioner, logik och ingående komponenter. Målgrupp är de som vill ha en djupare kunskap om stadens identifieringsportal samt de som skall göra en implementation mot idportalen. 2 (14)

3 Innehållsförteckning 1 Introduktion Syfte Tillgänglig dokumentation Övergripande systembeskrivning Klienter Systemlogik vid identifiering och exekvering av regelverk Förutsättningar Standarder Systemkomponenter Siteminder Utökade funktioner idportalen Delegerad administration av tillgång till applikationer Loggar Katalogtjänst Loginservrar SSL Webbserver Operativsystem för Siteminder Reverseproxy Systemskisser IdPortalen med Reverseproxy IdPortalen med Agent Ordlista (14)

4 1 Introduktion 1.1 Syfte Stockholm stad har applikationer som skall kunna nås från Internet och i framtiden kan man förvänta sig fler sådana applikationer utvecklas för t.ex. 24- timmarsmyndigheten. idportalen skall hjälpa till med att förenkla inloggningsprocessen för både systemägarna och dess kunder, t.ex. medborgare, anställda och företag genom att användarna bara behöver ett användarid för alla olika tillämpningar. Systemägaren möts av diverse utmaningar som t.ex.: Inloggningmetoder Felmeddelanden Accesskontroll Single Sign On mellan applikationer SSL Lastbalansering / Feltolerans Administration av användarna Säkerhetspolicy Kunden till Stockholm Stad skulle kunna mötas av flera olika identiteter och inloggningsmetoder med olika grafiska utseenden. idportalen skall hjälpa till med den utmaningen. 1.2 Tillgänglig dokumentation All dokumentation rörande idportalen finns tillgänglig på IT-avdelningens intranät Övergripande systembeskrivning idportalen skyddar åtkomst till webbservrar och dess innehåll. Genom att integrera en webbserver i systemet tvingas klienten att identifiera sig mot applikationen. Identifieringen kan idag bestå av hårda, mjuka certifikat, BankId, SMS, Safeword dosor, användarid med lösenord. När klienten försöker nå webbservern eller webbapplikationen som skyddas av idportalen aktiveras ett regelverk som talar om vilka krav som ställs på åtkomst till applikationen. Om kraven uppfylls ges klienten tillgång till applikationen. Uppfylls inte kraven avvisas klienten. Det kan ske på olika sätt, t.ex. skickande till en felsida. När 4 (14)

5 klienten etablerar kontakt med applikationen etableras 128- bitars SSLkryptering. Krypteringen sker på applikationsnivå, vilket innebär att idportalen är relativt oberoende för vilken typ av transportmedia klienten använder sig av. Ä ven Single Sign on - SSO kan skapas via idportalen. SSO kan tolkas på två olika sätt: SSO mellan olika applikationer skyddade av idportalen. Om en användare har rätt till olika applikationer, alla skyddade av idportalen, som kräver samma nivå av identifiering, räcker det med att användaren identifierar sig en gång, för att få tillgång till samtliga applikationer. Kräver någon av applikationerna ytterligare identifiering, eller starkare grad av identifiering måste klienten återigen autenticera sig. SSO mellan idportal och applikation. Siteminder kan ställas in att skicka med information från användardatabaserna ner till webbservrarna för SSO mot webbapplikationen. Informationen kan skickas till webbservern via http-headers eller cookie. en måste sedan ta hand om datat som skickas ned. 2 Klienter De krav som idportalen ställer på klienter är att de ska ha en webbläsare med kryptering samt eventuellt giltiga certifikat installerade. Hårda certifikat kräver kortläsare och programvara för kommunikation mellan kortläsare och klientens Operativsystem. Kortläsare och programvara förutsätts stödja standarden PC/SC. Webbläsare konfigurerad för att ta emot cookies. 3 Systemlogik vid identifiering och exekvering av regelverk För att kunna identifiera sig är följande regelverk och systemlogik definierad. När en klient försöker nå en skyddad applikation exekveras följande. 1. Webbagenten skyddas enligt aktuell identifieringsmetod och omdirigerar klienten till denna metods identifiering. 2. Klienten identifierar sig via ett (i det här fallet) certifikat. Certifikatets giltighetkontrolleras av Siteminder mot aktuell utgivare, CA. 3. Om certifikatet är godkänt jämförs personnumret på certifikatet jämförs med personnummer i systemets LDAP- katalog. Finns inte personnumret kommer användaren att avvisas. Autentiseringen är nu klar och auktorisationen kan genomföras. 5 (14)

6 4. Överensstämmer personnummer på certifikat och uppgift i katalogen skickas en förfrågan vidare till Siteminder. I systemet kontrollerar Siteminder vilka regler som gäller för åtkomst till applikationen och om klienten uppfyller dessa. Uppfyller klienten kraven påbörjas sessionen, om inte, avvisas klienten. Detta kan ske på flera olika sätt, t.ex. skickande till en felsida. 5. en är skyddad av Siteminder antingen genom att: a. ens URL är definierad i en reverseproxy. Klienten dirigeras via WebbAgenten i reverseproxy till regelverket när man söker applikationen b. En WebbAgent är installerad på den aktuella webbservern. När klienten söker applikationen returnerar agenten klienten till regelverket innan tillträde till applikationen ges. Bägge ovanstående metoderna kan användas i kombination. T.ex. om det finns anledning att ha en inloggning mot applikationen via Internet, och en annan från intranätet. Alla metoderna reverseproxy, agent eller kombination, leder till samma sak, dvs. klienten kan bara nå applikationen med de regler som ställts för tillträde till applikationen. Båda metoderna gör också att klienten enbart kan nå den aktuella applikationen endast den väg som definierats i regelverket. Om reverseproxy eller Agent ska användas för att skydda en applikation får avgöras från fall till fall vid applikationsintegrering. Fördelarna med reverseproxy är att ingen programvara behöver installeras på den aktuella webbservern. Dock kan reverseproxy funktionen ha vissa begränsningar i sitt användningssätt. Vissa applikationer klarar inte av att hanteras av reverseproxy. Det beror oftast inte på agenten i sig utan i webbservern Apache, som är basen för reverseproxyagenten. Siteminder agenten installeras på den aktuella webbservern som ett ISAPI/NSAPI filter. Agenten är att föredra vid integrering av applikationer med många användare eller om man vill ha skyddet direkt på webbservern. Reverseproxyn framstår som mer önskvärd som metod när man inte vill eller kan installera en Siteminderagent på webbservern. I idportalen har vi i dags datum funnit att bägge metoderna fungerar. Vilken metod man väljer är något man får utvärdera under implementeringen. Man kan även kombinera agent på både en revproxy och webbservern för att uppnå olika skalskydd beroende på var trafiken kommer ifrån. T.ex. internt och Internet. Lastbalanseraren terminerar också SSL- kryptering mot webbläsaren. Detta sker av både prestanda- och säkerhetsskäl. På detta sätt definieras en väg som 6 (14)

7 klienten kan nå skyddade resurser igenom. Genom att terminera SSL vid lastbalanseraren, inte vid webbservern, kan verktyg för spårning och felsökning användas, för att kontrollera vilken aktivitet som sker från klienten under en pågående applikationssession. De stora förtjänsterna är dock att SSLcertifikathanteringen hanteras via lastbalanceraren i stället för på varje enskild webbserver som skyddas samt att prestanda för webbservrarna förbättras avsevärt. SSL administrationen förenklas också avsevärd med en centraliserad hantering. Det går att använda SSL hela vägen ner till webbservern om det så krävs. 4 Förutsättningar idportalen ger kryptering och ett regelverk för att kunna skydda applikationer som presenteras bakom ett webbgränssnitt. idportalen använder sig endast av den befintliga användarinformationen som finns i respektive katalog/databas. Vilka regler som skall användas via idportalen bestäms av systemägarna i enlighet med Stockholms Stads IT-säkerhetsregler som grund. idportalen påverkar aldrig det interna regelverk som finns uppsatt i de webbapplikationer som ska skyddas. idportalen kan ge ytterligare skydd och funktioner för att komma fram till en applikation, som t.ex. SSO (Single Sign On). idportalen förutsätter att de applikationer som skyddas är konstruerade enligt Stockholms stads tekniska plattform. en måste stödja FQDN. FQDN består av hostnamn och domännamn dvs. hostnamn.domän.se Exempel på fungerande hostnamn: https://www.sbk.stockholm.se Exempel på icke fungerande namn: 5 Standarder idportalen använder sig av följande standarder SSL.v3 (Secure Socket Layer) Krypteringsstandard 7 (14)

8 SAML 1.1/2.0 OCSP, Online Certificate Status Protocol (certifikatverifieringsstandard) CRL, Certificate Revocation List (certifikatverifieringsstandard) LDAP v3 (Lightweight Directory Access Protocol) Mjuka certifikat #PKCS12 (filformatet) Hårda certifikat #PKCS15 (filformatet). Standarden för kortet är X Systemkomponenter idportalen består av nedanstående systemkomponenter Katalogtjänst: edirectory, Novell Autentisering/Auktorisering: etrust Siteminder, CA Reverseproxy: Apache Lastbalansering/feltolerans: BigIp SMS broker/otp server: Netsize/NordicEdge. Webbservers: Microsoft IIS/ Apache SSL: BigIp Administration: Identity Manager, NordicEdge. 6.1 Siteminder Siteminder är en programvara som fungerar som systemlogik och regelverk för idportalen. Via en reverseproxy eller via en på webbservern installerad siteminderagent omdirigeras klienten från Siteminders (policyservrar) till loginservrar som efter identifiering exekverar det regelverk som definierats för applikationen. Autentiseringen av klienten sker via Siteminder med de metoder som har valts att aktiveras för den aktuella applikationen. Regelverket för åtkomst till applikationen, dvs. vilka kriterier som krävs för att få tillgång till applikationen, efter godkänd identifiering, verkställs i Siteminder. Siteminder hanterar användardatabaser såsom LDAP, AD, SQL och RACF m.fl. vilket görs att användarna kan identifiera sig via befintlig användarinformation. Detta görs genom att en befintlig användardatabas knyts till Siteminder. Siteminder ställer då identifieringsfrågan till de databaser som anslutits till systemet. 6.2 Utökade funktioner idportalen idportalen har t.ex. även funktioner som: 8 (14)

9 Lösenordservice kan hantera lösenord och även konton som är låsta med centrala felmeddelandensidor. Självregistrering Användare kan anmäla sig på en webbsida. Om användaren har ett e-id räcker det för att användaren skall vara godkänd. Siteminder kan ställas in att skicka med information från användardatabaserna ner till webbservrarna för t.ex. SSO mot webbapplikationen. Informationen kommer ner till webbservern via http-headers eller cookie. Man kan via Siteminderagent ställa in ett antal regler redan där som begränsar rättigheterna t.ex. PUT,GET etc... Andra begränsningar/inställningar kan även justeras på agenten. Man kan aktivera många händelser på ett stort urval parametrar t.ex. omdirigering till en annan sida om man gör något som inte är tillåtet. Man kan granulera webbserverns sidor så att vissa sidor kräver bara SMS medan andra kräver en högre autentisering t.ex. hårt certifikat. Användaren blir då omdirigerad till den metoden automatiskt. Man kan ha flera olika inloggningsmetoder mot samma tjänst för att kunna utöka flexibiliteten för användarna. Reporting Services presenterar statistik för applikationer och användare via ett webbinterface. Denna tjänst finns inte implementerad idag. Har stöd för flera olika webbapplikationer och protokoll. T.ex. HTTP, FTP, WebDAV, Servlet, Weblogic. För mer optioner gå till: 6.3 Delegerad administration av tillgång till applikationer idportalen innehåller delegerad administration av användare. Systemet heter Identity Manager. Identity Manager är ett webbbaserat gränssnitt mot LDAP som gör att man kan administrera rättigheter mot sina applikationer. Gränssnittet kan anpassas till varje organisations regelverk. I idportalens fall konstrueras ett gränssnitt mot en gemensam LDAP- katalog där varje applikation motsvaras av, oftast, en auxiliaryclass. En användare som har fått rätt auxiliaryclass tilldelat till sitt användarobjekt får därigenom rätt att köra mot applikationen. Konkret innebär det att systemägarna via webbgränssnitt kan göra sökningar på personnummer i alla de databaser som idportalen använder som källor i applikationens fall. Efter att ha sökt ett personnummer och fått ett svar, kan sedan administratören klicka i en ruta, och därmed ge personen tillgång till applikationen. Administratören kan lägga till eller ta bort användare mot sin 9 (14)

10 applikation, samt titta på de uppgifter som systemägaren har rätt till som finns om personen. Staden har olika användarkataloger. Användarinformation synkroniseras mellan de lokala katalogerna och en central metakatalog. Detta medför att administratörerna kan arbeta i ett gränssnitt de är vna vid Loggar Systemloggar genereras som ger en spårbarhet genom systemet. Nivån på loggarna är olika beroende på krav och funktion. Varje funktion har sin loggning, t.ex. identifiering har sin, auktorisering, administration och accounting har sina. 6.5 Katalogtjänst Som LDAP tjänst i systemet används Novells edirectory. I LDAP lagras användarinformationen som Siteminder använder sig av. Förutom interna LDAP- kataloger som används (Metakatalogen m.fl.) så finns en katalog som består av externa användare, då framförallt medborgare. Som operativsystem används Novell Netware. För mer information om metakatalogen hänvisas till dess systembeskrivning. 6.6 Loginservrar Det finns centrala loginservrar. Dessa använders Windows Server som operativsystem. 6.7 SSL För SSL - terminering används F5 BigIP. Det är en hårdvarubaserad lösning för SSL kryptering. 6.8 Webbserver Som webbservers används Microsofts IIS och Apache 6.9 Operativsystem för Siteminder Operativsystem för policyservrarna är Sun Solaris Reverseproxy Reverseproxy funktionen i Siteminder använder sig av Apache webbserver. OS plattformen är Sun Solaris. Varje virtuell webbserver har en ipadress som även har en virtuell agent på sig. 10 (14)

11 7 Systemskisser 7.1 idportalen med Reverseproxy 11 (14)

12 7.2 idportalen med Agent 8 Ordlista Auxiliaryclass CA En utökning av X.500 katalogtjänstens schema. RFC 2256 Certificate Authority Utgivare av digitala certifikat. CRL Certificate Revocation List Protokoll för verifiering av certifikat RFC 2587 DirXML Produkt från Novell som är till för att synka information mellan t.ex. två databaser. DMZ Demilitarized Zone Del av nätverk som ligger mellan Internet och intranätet. FTP File Transfer Protocol 12 (14)

13 RFC 959 FQDN Fully Qualified Domain Name datornamn inklusive domännamn. T.ex. RFC 2109 ISAPI Internet Server Application Programming Interface Programmeringsspråk för Microsoft IIS. LDAP Lightweight Directory Access Protocol Accessprotokoll mot X.500 kompatibla katalogtjänster OCSP Online Certificate Status Protocol Protokoll för verifiering av certifikat. RFC 2650 OTP One Time Password Används t.ex. med SMS eller safeword dosa. PC/SC Personal Computer/Smart Card Standardprotokoll för smarta kort. PKI Private Key Infrastructure En kombination av standards, protokoll och mjukvara för support av digitala certifikat. Proxycache Funktion/agent som agerar mellanhand mellan klient och server. Mellanlagrar även viss data. Reverseproxy Funktion/ som agerar mellanhand mellan klient och server, svarar webbläsaren i webbservern ställe. Siteminder Mjukvara tillverkad av CA SMS broker Tjänst för att leverera SMS till olika teleoperatörers nät. SSL URL WebDAV Secure Socket Layer För att kryptera trafiken mellan två värdar (hosts). Uniform Resource Locator T.ex. RFC 1738 Web Distributed Authoring and Versioning. För att kunna spara data mot en webbserver istället för att bara läsa data. 13 (14)

14 WebbAgent Etrust Siteminder WebbAgent. Programvara som installeras på webbservern och som fungerar som ett ISAPI, NSAPI filter. X.500 OSI standard för katalogtjänster (T.ex. edirectory, #PKCS12 iplanet, AD) Certifikat filformat. Refereras ibland som.pfx. #PKCS15 Filformat för Smartcard 14 (14)

Handledning för applikationsägare

Handledning för applikationsägare Tjänstebeskrivning Handledning för applikationsägare Version 2.25 2006-10-24 Revisionshantering Vernr Datum Notering Ansvarig 2.0 061004 Något modifierat dokument Arne Fredholm 2.1 061016 Korrigeringar

Läs mer

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11 RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

nexus Hybrid Access Gateway

nexus Hybrid Access Gateway Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Konfigurering av inloggning via Active Directory

Konfigurering av inloggning via Active Directory Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Kerberos baserad Single Sign On, tillämpningsexempel

Kerberos baserad Single Sign On, tillämpningsexempel Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

Diagnostisktprov Utveckla i Azure

Diagnostisktprov Utveckla i Azure .easec Diagnostisktprov Utveckla i Azure Mats Johannesson 2015-06-08 1 o Indikerar ett svar önskas. Flera svar önskas. Maxpoäng: 86 Din poäng: Godkänt: 43 poäng Väl Godkänt: 60 poäng 2 1. Vilka fyra alternativ

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Finns SSO på riktigt?

Finns SSO på riktigt? 2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er

Läs mer

Systemkrav Tekis-Bilflytt 1.3

Systemkrav Tekis-Bilflytt 1.3 Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

2014-2015 Alla rättigheter till materialet reserverade Easec

2014-2015 Alla rättigheter till materialet reserverade Easec 1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Modul 10: Lagra information i Azure SQL Database

Modul 10: Lagra information i Azure SQL Database 1 Modul 10: Lagra information i Azure SQL Database Är av typen Database as a Service (DaaS). Bestämbar prestanda ger möjlighet att välja tier som matchar krav från din applikation. Funktionen har inbyggd

Läs mer

KURSUTBUD. Intresseanmälan och bokning

KURSUTBUD. Intresseanmälan och bokning KURSUTBUD Pulsen håller utbildingar inom IAM området. Under året håller vi utbildningar i NetIQ Identity Manager och Microsoft Forefront Identity Manager. Utbildningarna hålls i våra utbildningslokaler

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januari 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX och XEROX and Design är varumärken som tillhör Xerox Corporation i USA och/eller andra länder. Detta dokuments innehåll ändras

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Skicka och hämta filer med automatik till och från Försäkringskassan

Skicka och hämta filer med automatik till och från Försäkringskassan Skicka och hämta filer med automatik till och från Försäkringskassan 1 (25) Innehållsförteckning Revisionshistorik... 3 Inledning... 4 1 Förutsättningar... 4 1.1 Registrera... 4 1.2 Certifikat... 4 2 Skicka

Läs mer

Handbok Lifecare Utförare Procapita Vård och Omsorg

Handbok Lifecare Utförare Procapita Vård och Omsorg Procapita Vård och Omsorg 2013-05-22 Sida 2/38 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration Procapita...5 2.1.1 Procapitas handläggarregister...5

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Hur kan medborgaren få bättre vård?

Hur kan medborgaren få bättre vård? Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Installationsanvisning för Hogia HR Webbprodukter 14.2

Installationsanvisning för Hogia HR Webbprodukter 14.2 Installationsanvisning för Hogia HR Webbprodukter 14.2 Innehållsförteckning Innehållsförteckning... 1 Inledning... 2 Webbserver Role Services och Features på IIS server... 2 Installation av Hogia HR Webbapplikationer...

Läs mer

Malmator Systembeskrivning Sidan 1 av 7 2007-04-12

Malmator Systembeskrivning Sidan 1 av 7 2007-04-12 Malmator Systembeskrivning Sidan 1 av 7 HandSam ver 2.08 System för handläggning och dokumentation av färdtjänstansökningar mm Sammanfattning HandSam utgör ett IT-system för tillståndsprövning mm avseende

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

SMART Bridgit-program

SMART Bridgit-program Specifikationer SMART Bridgit-program Version 4.5 Produktbeskrivning SMART Bridgit konferensprogram är ett kostnadseffektivt klient/serverprogram som gör det lätt att schemalägga möten och att ansluta,

Läs mer

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb Vårdnadshavare inloggning i Stockholms Skolwebb Du som vårdnadshavare på Solhemsskolan kan logga in i Stockholms Skolwebb och få information om ditt barns skolgång. Stockholm Skolwebb är en e-tjänst som

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Anvisningar för klientdator vid inloggning med certifikat på smarta kort

Anvisningar för klientdator vid inloggning med certifikat på smarta kort Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Innehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4

Innehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4 INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 ADSync... 2 Windows Azure Active Directory... 2 ADSynC- Installation... 2 Konfigurera ADSync... 4 Välj användarna som skall synkroniseras.... 5 Användarmappningar

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Förändringar i v4 SR-3

Förändringar i v4 SR-3 Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Manager... 3 Nya rapportfunktioner... 3 Nya funktioner för diagram... 3 Ärendehantering... 3 Jobbhantering... 3 E-post m.m... 3 Inventering...

Läs mer

Din guide till. Teknisk Specifikation Säljstöd

Din guide till. Teknisk Specifikation Säljstöd Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer

Web Services. Cognitude 1

Web Services. Cognitude 1 Web Services 1 Web Services Hur ska tillämpningar integreras? Hur ska tillämpningar integreras (via nätet ) för att erbjuda tjänster åtkomliga på nätet? SVAR: Web Services (Enligt Microsoft, Sun, IBM etc.)

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Överblick IAM. Stefan Thoft. Projektledare IAM

Överblick IAM. Stefan Thoft. Projektledare IAM IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter

Läs mer

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART Novell 1.0 SNABBSTART www.novell.com Novell är en företagsanpassad, plattformsoberoende produkt för snabbmeddelanden baserad på Novell edirectory TM. Ditt -system kan installeras på NetWare, Linux* Windows*.

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Regionförbundet i Kalmar Län. Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01

Regionförbundet i Kalmar Län. Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01 Regionförbundet i Kalmar Län Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01 Innehållsförteckning 1. Bilaga 1 Avtal...5 2. Bilaga 2 - Testprotokoll BHDP Hultsfred SSK mot edos...8 2.1 Inloggning

Läs mer

Case. Välj ett eller flera av dessa scenario. Enligt kurskriterierna skall dokumentation med produktionskvalité lämnas in, för betyget VG.

Case. Välj ett eller flera av dessa scenario. Enligt kurskriterierna skall dokumentation med produktionskvalité lämnas in, för betyget VG. Case Välj ett eller flera av dessa scenario. Enligt kurskriterierna skall dokumentation med produktionskvalité lämnas in, för betyget VG. Oavsett ambition, skall dokumentation lämnas in och lösning skall

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY 1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY Lecture content Today's lecture Directory Services Active Directory Overview Database Logical and Physical structure Installation 2013-12-

Läs mer

Handbok Lifecare Utförare Procapita Vård och Omsorg

Handbok Lifecare Utförare Procapita Vård och Omsorg Procapita Vård och Omsorg 2013-10-23 Sida 2/48 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Övergång till Lifecare Utförare...4 1.2 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration

Läs mer

Smarta sätt att modernisera din webbplats för SiteVision Cloud!

Smarta sätt att modernisera din webbplats för SiteVision Cloud! Smarta sätt att modernisera din webbplats för SiteVision Cloud! Tomas Ericsson, CISSP-ISSAP IT- och informationssäkerhetsarkitekt. Arbetat mer än 20 år med IT- och informationssäkerhetsarkitektur. Har

Läs mer

Sammanfattning och specifikationer för POT

Sammanfattning och specifikationer för POT 0.2 Sammanfattning och specifikationer för POT Kornhamnstorg 61 SE-111 27 Stockholm Sweden 00 00 Telefon: +46 (0)8 791 92 Telefax: +46 (0)8 791 95 www.certezza.net Innehållsförteckning 1 SAMMANFATTNING...

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

Examensarbeten hösten 2014

Examensarbeten hösten 2014 Examensarbeten hösten 2014 2/8 Förslag till examensarbeten på SPV Hos oss kan du ansöka om att skriva uppsats inom flera olika ämnesområden. För oss är uppsatsen ett bra sätt att få delar av vår verksamhet

Läs mer

Bakom kulisserna. SMHI webservices. Infrastruktur och säkerhetslösningar Demonstration av webservices

Bakom kulisserna. SMHI webservices. Infrastruktur och säkerhetslösningar Demonstration av webservices OBS: Några av dessa webservice-länkar är nåbara externt. Andra öppnas om det kommer önskemål. SMHI webservices Bakom kulisserna Infrastruktur och säkerhetslösningar Demonstration av webservices Esa Falkenroth,

Läs mer

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Om AMS /AMV Arbetsmarknadsstyrelsen är huvudmyndighet i Arbetsmarknadsverket som förutom AMS består av 21 stycken länsarbetsnämnder

Läs mer