Säkerhet: PCI DSS på IBM i.
|
|
- Sofia Fredriksson
- för 8 år sedan
- Visningar:
Transkript
1 Säkerhet: PCI DSS på IBM i. PCI DSS kraven och IBM i
2 Vad är PCI DSS? Payment Card Industry (PCI) Data Security Standard (DSS) 12 övergripande krav (avsnitt) som består av 236 punkter
3 Policy eller procedur? Varje avsnitts rubrik är en policy. De flesta kraven (punkterna) kan ses som procedurer Jag har avsiktligt utelämnat de flesta av de 236 punkterna.
4 1 1 Install and maintain a firewall configuration to protect cardholder data. Består av 23 punkter Current network diagram that identifies all connections between the cardholder data environment and other networks, including any wireless networks Det skall alltid finnas ett aktuellt nätverksdiagram med alla anslutningar definierade Current diagram that shows all cardholder data flows across systems and networks Aktuell beskrivning av kortdataflödet
5 2 2 Do not use vendor-supplied defaults for system passwords and other security parameters Består av 12 punkter. 2.1 Always change vendor-supplied defaults and remove or disable unnecessary default accounts before installing a system on the network. Gå igenom och rensa bort alla lösenord satta av leverantörer, innan systemet tas i drift. ANZDFTPWD
6 Enable only necessary services, protocols, daemons, etc., as required for the function of the system. Gå igenom och tillåt endast funktioner och protokoll som är absolut nödvändiga Implement additional security features for any required services, protocols, or daemons that are considered to be insecure for example, use secured technologies such as SSH, S-FTP, SSL, or IPSec VPN to protect insecure services such as NetBIOS, filesharing, Telnet, FTP, etc. Se till att alla säkerhetsfunktioner är påslagna och dokumenterade för osäkra tjänster, så som: fildelning, Telnet, FTP, etc.
7 Configure system security parameters to prevent misuse Gå igenom alla systemvärden och sätt dem så snävt som möjligt Remove all unnecessary functionality, such as scripts, drivers, features, subsystems, file systems, and unnecessary web servers. 2.3 Encrypt all non-console administrative access using strong cryptography. Use technologies such as SSH, VPN, or SSL/TLS for web-based management and other non-console administrative access. Säkerställ att all administrativ kommunikation till systemet är krypterad, Telnet, IBM Navigator for i etc.
8 3 3 Protect stored cardholder data Består av 22 punkter. 3.3 Mask PAN when displayed (the first six and last four digits are the maximum number of digits to be displayed), such that only personnel with a legitimate business need can see the full PAN. RCAC och/eller kryptering av databasen
9 3 3.4 Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: One-way hashes based on strong cryptography, (hash most be of the entire PAN). Truncation (hashing cannot be used to replace the truncated segment of PAN). Index tokens and pads (pad must be securely stored). Strong cryptography with associated key-management process and procedures.
10 4 4 Encrypt transmission of cardholder data across open, public networks. Består av fyra punkter. 4.1 Use strong cryptography and security protocols (for example, SSL/TLS, IPSec, SSH, etc.) to safeguard sensitive cardholder data during transmission over open public networks. Se till att all extern kommunikation som innehåller kortinformation är krypterad
11 5 5 Protect all systems against malware and regularly update anti-virus software and program. Består av sex punkter. 5.1 Deploy anti-virus software on all systems commonly affected by malicious software (particularly personal computers and servers).
12 6 6 Develop and maintain secure systems and applications Består av 27 punkter. 6.2 Ensure that all system components and software are protected from known vulnerabilities by installing applicable vendor-supplied security patches within one month of release. Installera och aktivera säkerhets PTFer inom en månad
13 Remove development, test and/or custom application accounts, user Ids, and passwords before applications become active or are released to customers. Utvecklings- och testanvändarprofiler får inte finnas på produktionssystemet/partitionen där applikationen är aktiv Review custom code prior to release to production or customers in order to identify any potential coding vulnerability (using either manual or automated processes). All kod måste granskas för sårbarheter innan den sätts i produktion
14 6 6.4 Follow change control processes and procedures for all changes to system components Separate development/test environments from production environments, and enforce the separation with access controls. Utveckling/testmiljö måste vara åtskild från produktionsmiljön.
15 Separation of duties between development/test and production environments Production data (live PAN) are not used for testing or development. Produktionsdata får inte användas för test eller utveckling Removal of test data and accounts before production systems become active. Inget testdata i produktion
16 7 7 Restrict access to cardholder data by business need to know. Består av 10 punkter. 7.1 Limit access to system components and cardholder data to those individuals whose job requires such access. Begränsa antalet användare med *ALLOBJ och användare med behörighet till kortdata. RCAC Default deny-all setting. Inför Exclusionary access control, se Medlemsbladet nr 210
17 8 8 Identify and authenticate access to system components Består av 23 punkter Assign all users a unique ID before allowing them to access system components or cardholder data. Alla användare måste ha en unik användarprofil Control addition, deletion, and modification of user IDs, credentials, and other identifier objects. QAUDLVL *SECURITY
18 Immediately revoke access for any terminated users Remove/disable inactive user accounts at least every 90 days. DSPACTPRFL, CHGACTPRFL, ANZPRFACT INACDAYS(90)
19 Manage IDs used by vendors to access, support, or maintain system components via remote access as follows: Enabled only during the time period needed and disabled when not in use. Monitored when in use. CHGUSRAUD USRPRF(usrprf ) AUDLVL(*CMD) Limit repeated access attempts by locking out the user ID after not more than six attempts. QMAXSIGN n, QMAXSGNACN If a session has been idle for more than 15 minutes, require the user to re-authenticate to re-activate the terminal or session. QINACTITV 15, QINACTMSGQ *DSCJOB eller *ENDJOB
20 Using strong cryptography, render all authentication credentials (such as passwords/phrases) unreadable during transmission and storage on all system components. Diskvalificerar bl.a. okrypterad Telnet och FTP Passwords/phrases must meet the following: Require a minimum length of at least seven characters Contain both numeric and alphabetic characters QPWDRULES *MINLEN7 *DGTMIN1 *LTRMIN1
21 Change user password/passphrases at least every 90 days. QPWDEXPITV Do not allow an individual to submit a new password/phrase that is the same as any of the last four password/phrases he or she has used. QPWDRQDDIF 8 (senaste 4) ännu hellre 3 (senaste 18) Set passwords/phrases for first time use and upon reset to a unique value for each user, and change immediately after first use. CRTUSRPRF PWDEXP(*YES)
22 8 8.5 Do not use group, shared, generic IDs or passwords. 8.7 All access to any database containing cardholder data (including access by applications, administrators, and all other users) is restricted as follows: All user access to, user queries of, and user actions on databases are through programmatic methods. Only database administrators have the ability to directly access or query databases. Application IDs for database applications can only be used by the applications (and not by individual users ot other non-application processes). Inga direktåtkomster till databasen Endast databasadministratören får ha direktåtkomst och kan ställa frågor mot databasen Password *NONE
23 9 9 Restrict physical access to cardholder data Består av 27 punkter. 9.1 Use appropriate facility entry controls to limit and monitor physical access to systems in cardholder data environment. 9.8 Destroy media when it is no longer needed for business or legal reasons. Förstör t.ex. gamla diskar med en degausser
24 10 10 Track and monitor all access to network resources and cardholder data. Består av 32 punkter Implement audit trails to link all access to system components to each individual user.
25 All individual user access to cardholder data. CHGOBJAUD OBJ(lib/file) OBJTYPE(*FILE) OBJAUD(*ALL) All actions taken by any individual with root or administrative privileges. CHGUSRAUD USRPRF(usrprf ) AUDLVL(*CMD) Access to all audit trails Säkra biblioteket som innehåller journalmottagarna.
26 Invalid logical access attempts QAUDLVL *AUTFAIL Initialization, stopping, or pausing of the audit logs QAUDENDACN *NOTIFY eller *PWRDWNSYS Creation and deletion system level objects QAUDLVL *CREATE *DELETE 10.4 Using time-synchronization technology, syncronize all critical system clocks and ensure that the following is implemented for acquiring, distributing, and storing time. CHGNTPA RMTSYS( time_server1 time_server2 time_server3 )
27 Limit viewing of audit trails to those with a job-related need. Begränsa antalet användare med *ALLOBJ och *AUDIT behörighet Protect audit trail files from unauthorized modifications. Ha auditjournalerna i ett bibliotek som har begränsad åtkomst Promptly back up audit trails files to a centralized log server or media that is difficult to alter. Skicka auditposterna till en central loggserver 10.6 Review logs and security events for all systems components to identify anomalies or suspicious activity.
28 Review the following at least daily: All security events Logs of all system components that store, process, or transmitt CHD and/or SAD, or that could impact the security of CHD and/or SAD Logs of all critical system components Logs of all servers and system components that perform security funstions (for example, firewalls, intrusion-detection systems/intrusion-prevention systems (IDS/IPS), authentication servers, e-commerce redirection servers, etc.) Retain audit trail history for at least one year, with a minimum of three months immediately available for analysis.
29 11 11 Regularly test security systems and processes. Består av 16 punkter Run internal and external network vulnerability scans at least quartely and after any significant change in the network Perform external penetration testing at least annually and after any significant infrastructure or application upgrade or modification Perform internal penetration testing at least annually and after any significant infrastructure or application upgrade or modification
30 Use intrusion-detection and/or intrusion-prevention techniques to detect and/or preven intrusions into the network. Monitor all traffic at the perimeter of the cardholder data environment as well as at critical points in the cardholder data environment, and alert personnel to suspect compromises. Keep all intrusion-detction and prevention engines, baselines, and signatures up to date Navigatorn under Security-> Intrusion Detection System
31 Deploy a change-detection mechanism (for example, file-integrity monitoring tools) to alert personnel to unauthorized modification of critical system files, or content files; and configure the software to perform critical file comparisons at least weekly Implement a process to respond to any alerts generated by the change-detection solution.
32 12 12 Maintain a policy that addresses information security for all personnel. Består av 39 punkter Review the security policy at least annually and update the policy when the environment changes.
Beijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Läs merSkydda ditt varumärke och din affärsverksamhet!
Öka säkerheten! Skydda ditt varumärke och din affärsverksamhet! Presentationen kan användas av PSP vid kommunikation med sina samarbetspartners All kortinformation måste skyddas! Kortbranschen har enats
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merSchenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås
Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0
Läs mer2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merMichael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merSchenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås
Schenker Privpak AB Interface documentation for web service packageservices.asmx 2010-10-21 Version: 1.2.2 Doc. no.: I04304 Sida 2 av 14 Revision history Datum Version Sign. Kommentar 2010-02-18 1.0.0
Läs merSwedish National Data Service
University of Gothenburg Karolinska Institutet Lund University Stockholm University Swedish University of Agricultural Sciences Umeå University Uppsala University Swedish National Data Service An infrastructure
Läs merSupport Manual HoistLocatel Electronic Locks
Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing
Läs merAlias 1.0 Rollbaserad inloggning
Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merLARS. Ett e-bokningssystem för skoldatorer.
LARS Ett e-bokningssystem för skoldatorer. Därför behöver vi LARS Boka dator i förväg. Underlätta för studenter att hitta ledig dator. Rapportera datorer som är sönder. Samordna med schemaläggarnas system,
Läs merTaking Flight! Migrating to SAS 9.2!
Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction
Läs merEnterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Läs merInstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter
miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements
Läs merAlternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Läs merSäkerhet i framtidens industrisystem
Säkerhet i framtidens industrisystem Davor Toncic - Erik Halvordsson HMS Industrial Networks AB Januari 2016 Kort intro HMS Hur ser hotbilden ut? Hur arbeter industrin idag Framåt! Säkerhet i alla lager
Läs merFår endast utföras av behörig personal. May only be carried out by authorized electrician
Instruktion för DMIS Instruction for DMIS FLE400FC, FLE850MP, W3400H, W4400H/W4600H (-980/1287) W3850H/W31100H, W4850/W41100H (-1220/636) Clarus Control 471 1530-75 2016.05.04 Får endast utföras av behörig
Läs merSkyddande av frågebanken
Presentatör Martin Francke Flygteknisk inspektör Sjö- och luftfartsavdelningen Enheten för operatörer, fartyg och luftfartyg Sektionen för underhålls- och tillverkningsorganisationer 1 147.A.145 Privileges
Läs merExamensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH
Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH 2016 Anne Håkansson All rights reserved. Svårt Harmonisera -> Introduktion, delar: Fråga/
Läs merCCTV eller dispens? Vad göra åt kravet på övervakning av området utanför cockpit från båda pilotstolarna?
CCTV eller dispens? Vad göra åt kravet på övervakning av området utanför cockpit från båda pilotstolarna? 1 ICAO Annex 6 13.2.2 From 1 November 2003, all passenger-carrying aeroplanes of a maximum certificated
Läs merIsolda Purchase - EDI
Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language
Läs merKvalitetskontroller inom immunhematologi Vad är good enough? Erfarenheter från Sverige
Kvalitetskontroller inom immunhematologi Vad är good enough? Erfarenheter från Sverige Agneta Wikman, överläkare Klinisk immunologi och transfusionsmedicin Karolinska Universitetssjukhuset Stockholm Referenser
Läs merDistrict Application for Partnership
ESC Region Texas Regional Collaboratives in Math and Science District Application for Partnership 2013-2014 Applying for (check all that apply) Math Science District Name: District Contacts Name E-mail
Läs merHur arbetar vi praktiskt i SAG?
Hur arbetar vi praktiskt i SAG? Safety Programme Safety Plan Årsplan Analys SRB Riskbaserad tillsyn Analysforum SPI Sverige (SPT) Riskregister Hazard log SAG Standardisering Tillsyn ASR rapporter ICAO
Läs merPrivacy Notice Ålö Group. Customers Integritetspolicy Sverige Privacy Notice UK, North America and International
Privacy Notice Ålö Group Customers Integritetspolicy Sverige Privacy Notice UK, North America and International Suppliers Integritetspolicy Privacy Notice Integritetspolicy kunder Personuppgiftsansvarig
Läs merQuick Start Guide Snabbguide
Quick Start Guide Snabbguide C Dictionary Quick Start Thank you for choosing C Dictionary and C-Pen as your translation solution. C Dictionary with its C-Pen connection will make translation easy and enable
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merDokumentnamn Order and safety regulations for Hässleholms Kretsloppscenter. Godkänd/ansvarig Gunilla Holmberg. Kretsloppscenter
1(5) The speed through the entire area is 30 km/h, unless otherwise indicated. Beware of crossing vehicles! Traffic signs, guardrails and exclusions shall be observed and followed. Smoking is prohibited
Läs merLEX INSTRUKTION REPLIKERING UPPGRADERING
LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE
Läs merBÄNKVÅG / BENCH SCALE Modell : SW-III / Model : SW-III ANVÄNDARMANUAL / USER MANUAL SW-III WWW.LIDEN-WEIGHING.SE 2014-03-26 OBS! Under vågen sitter en justerbar skruv (se bild). Standardinställning är
Läs merNya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs merStiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET
Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET National Swedish parental studies using the same methodology have been performed in 1980, 2000, 2006 and 2011 (current study). In 1980 and 2000 the studies
Läs merCustom-made software solutions for increased transport quality and creation of cargo specific lashing protocols.
Custom-made software solutions for increased transport quality and creation of cargo specific lashing protocols. ExcelLoad simulates the maximum forces that may appear during a transport no matter if the
Läs merBiblioteket.se. A library project, not a web project. Daniel Andersson. Biblioteket.se. New Communication Channels in Libraries Budapest Nov 19, 2007
A library project, not a web project New Communication Channels in Libraries Budapest Nov 19, 2007 Daniel Andersson, daniel@biblioteket.se 1 Daniel Andersson Project manager and CDO at, Stockholm Public
Läs merBÄNKVÅG / BENCH SCALE ANVÄNDARMANUAL / USER MANUAL SW-III www.liden-weighing.com Svenska OBS! Under vågen sitter en justerbar skruv (se bild). Standardinställning är den för vägning. Om ni vill rengöra
Läs merPORTSECURITY IN SÖLVESBORG
PORTSECURITY IN SÖLVESBORG Kontaktlista i skyddsfrågor / List of contacts in security matters Skyddschef/PFSO Tord Berg Phone: +46 456 422 44. Mobile: +46 705 82 32 11 Fax: +46 456 104 37. E-mail: tord.berg@sbgport.com
Läs merRosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager
Rosetta A Digital Preservation System December 2011 Ido Peled Rosetta Product Manager Digital Preservation Components Active Preservation Digital Preservation Components Archiving Collection Need to Think
Läs merLehigh Valley Hospital Schuylkill Portal User Q&A
Lehigh Valley Hospital Schuylkill Portal User Q&A 1. How do I get assistance if I have difficulty accessing the portal or navigating the portal? 2. How do I save information on the portal for my personal
Läs merAuthentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Läs merStyrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Läs merChecklista Säljföretag (svenska e-handelsföretag)
Checklista Säljföretag (svenska e-handelsföretag) 1. Viktig information Innan vi kan ansluta webbplatsen måste följande villkor uppfyllas: Alla transaktioner genomförs med CVV2/CVC2 (säkerhetskod) 3D Secure
Läs merHur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80
Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan
Läs merKonfiguration av NAP VPN
1 Konfiguration av NAP VPN Detta behövs: 2 st servrar Windows 2012R2, EasecServer (192.168.10.10/24) och EasecDC2 (192.168.10.20/24). Active Directory easec.net, bägge servrarna är DC i denna domän. 1
Läs merThe Municipality of Ystad
The Municipality of Ystad Coastal management in a local perspective TLC The Living Coast - Project seminar 26-28 nov Mona Ohlsson Project manager Climate and Environment The Municipality of Ystad Area:
Läs mer3rd September 2014 Sonali Raut, CA, CISA DGM-Internal Audit, Voltas Ltd.
3rd September 2014 Sonali Raut, CA, CISA DGM-Internal Audit, Voltas Ltd. Role and responsibility of Internal Audit Sharing of best practices Model of operation In conduct of audit assignment Other functions
Läs merSharePoint 2010 licensiering Wictor Wilén
SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,
Läs merHur man skyddar sig på internet
Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merApplication Note SW
TWINSAFE DIAGNOSTIK TwinSAFE är Beckhoffs safety-lösning. En översikt över hur TwinSAFE är implementerat, såväl fysiskt som logiskt, finns på hemsidan: http://www.beckhoff.se/english/highlights/fsoe/default.htm?id=35572043381
Läs merDesignmönster för sociala användningssituationer
Designmönster för sociala användningssituationer Baserat på Interaction design patterns for computers in sociable use, kommande artikel i International Journal of Computer Applications in Technology, matar@ida.liu.se
Läs merViktig information för transmittrar med option /A1 Gold-Plated Diaphragm
Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm Guldplätering kan aldrig helt stoppa genomträngningen av vätgas, men den får processen att gå långsammare. En tjock guldplätering
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merIPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com
IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6
Läs merVilka är vi? Vadå ansvarsfulla? Vår del på KAU Avrundning. A4Cloud. Ansvarsfulla molntjänster. Tobias Pulls. Karlstads Universitet tobias.pulls@kau.
A4Cloud Ansvarsfulla molntjänster Tobias Pulls Karlstads Universitet tobias.pulls@kau.se 27 November 2013 Vilka är vi? 13 partners Oktober 2012 4 år långt EU FP7 a4cloud.eu KARLSTADS UNIVERSITET 2 Vad
Läs merInstallation Instructions
Installation Instructions (Cat. No. 1794-IE8 Series B) This module mounts on a 1794 terminal base unit. 1. Rotate keyswitch (1) on terminal base unit (2) clockwise to position 3 as required for this type
Läs merSwedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol
Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application
Läs merVässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson
Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/
Läs merINSTALLATION INSTRUCTIONS
INSTALLATION - REEIVER INSTALLATION INSTRUTIONS RT0 RF WIRELESS ROOM THERMOSTAT AND REEIVER MOUNTING OF WALL MOUTING PLATE - Unscrew the screws under the - Pack contains... Installation - Receiver... Mounting
Läs merResurser. Visa sidan Hjälpguide. Menykarta. Phaser 4400 laserskrivare
Phaser 4400 laserskrivare Resurser En stor mängd information finns samlad i skrivaren som utskrivbara sidor. På följande sidor visas Hjälpguiden, en utskrivbar sida över resurser för att få hjälp. P4400-77
Läs merAgenda. Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5.
Agenda Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5. Dennis, Jerry och Gun. 30 min. 09:00 Intro. (Agendan, lokaler, m.m.) Dennis / Jerry/Gun 15 min 09:15
Läs merFöreläsning 4 IS1300 Inbyggda system
Föreläsning 4 IS1300 Inbyggda system Programutveckling Exempel PingPong Idé Tillståndsdiagram State machine Skapa projekt Testning av programvara Peripheral Library till STM32 Programmeringsuppgiften RS232
Läs merUttagning för D21E och H21E
Uttagning för D21E och H21E Anmälan till seniorelitklasserna vid O-Ringen i Kolmården 2019 är öppen fram till och med fredag 19 juli klockan 12.00. 80 deltagare per klass tas ut. En rangordningslista med
Läs merSchenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås
Schenker Privpak AB Interface documentation for Parcel Search 2011-10-18 Version: 1 Doc. no.: I04306 Sida 2 av 5 Revision history Datum Version Sign. Kommentar 2011-10-18 1.0.0 PD First public version.
Läs mer00-1595. Fiat 500 2007» Fiat Panda / 4x4 2003» Fiat Panda 4x4 Climbing / 4x4 Cross 20033» 619-0300
00-1595 120 Fiat 500 2007» Fiat Panda / 4x4 2003» Fiat Panda 4x4 Climbing / 4x4 Cross 20033» 619-0300 rev. 2014-04-04 DC Congratulations on purchasing an ATS towbar Alexo Towbars Sweden offer quality towbars
Läs merISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,
ISO 9000 - STATUS Prof. dr Vidosav D. MAJSTOROVIĆ 1/14 1 ISO 9000:2000, Quality management systems - Fundamentals and vocabulary Establishes a starting point for understanding the standards and defines
Läs merDesign Service Goal. Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List. Presentatör
Design Service Goal Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List Presentatör Thobias Log Flygteknisk Inspektör Sjö- och luftfartsavdelningen Enheten för operatörer,
Läs merSara Skärhem Martin Jansson Dalarna Science Park
Sara Skärhem Martin Jansson Dalarna Science Park Sara Skärhem Martin Jansson Vad är innovation? På Wikipedia hittar man: En innovation är en ny idé, till exempel i form av en produkt, lösning, affärsidé,
Läs merORCID medlemskap och implementering vid Chalmers
ORCID medlemskap och implementering vid Chalmers Mötesplats Open Access 2014 2014-04-01 Jonas Gilbert Chalmers bibliotek jonas.gilbert@chalmers.se http://orcid.org/0000-0001-6599-1376 Open Researcher &
Läs mericore Solutions. All Rights Reserved.
icore Bootcamp Kunddagar 2018 Agenda Nyheter GFC Generic File Communication. Hur är det tänkt. Kategorisering. Hur är det tänkt Säkerhet (inloggningar till kunder). Nyheter Antal nyheter i v4 1073 st Web
Läs merwww.handelsbanken.se Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Handelsbanken Lars-Olov Spångberg
Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Vad är säkerhet En organisation uppnår sin önskade säkerhetsnivå genom: Definiera en säkerhetspolicy Implementera policyn
Läs merChapter 2: Random Variables
Chapter 2: Random Variables Experiment: Procedure + Observations Observation is an outcome Assign a number to each outcome: Random variable 1 Three ways to get an rv: Random Variables The rv is the observation
Läs merSÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
Läs merPåminnelse om inloggningsuppgifter
Instructions ENGLISH Anvisningar SVENSKA This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please
Läs merCM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist
Introduktion till Configuration Management (CM) / Konfigurationsledning Tobias Ljungkvist 2017-08-30 1 CM enligt SS-EN ISO 10007_2004 Konfigurationsledning är en ledningsaktivitet som tillämpar teknisk
Läs merSystem arbetssystem informationssystem
System arbetssystem informationssystem Vad är ett system? Exempel - Matsmältningssystemet - Immunförsvaret - Ett hemelektroniksystem -En skola System - definition Ett system är en uppsättning interagerande
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merAdding active and blended learning to an introductory mechanics course
Adding active and blended learning to an introductory mechanics course Ulf Gran Chalmers, Physics Background Mechanics 1 for Engineering Physics and Engineering Mathematics (SP2/3, 7.5 hp) 200+ students
Läs merM O D E R N WORKPLACE M I C R O S O F T 2 0 1 5
M O D E R N WORKPLACE M I C R O S O F T 2 0 1 5 Modern myndighet? - hur Iron Man blir offentliganställd. Jobba på ett nytt sätt Innovation Ledarskap & Styrning Samarbete Digitalisering Mötas på nya sätt
Läs mer81152 TRANSFER CASE SHIFT HANDLE
Installation Instructions for TRANSFER CASE SHIFT HANDLE for 2007 2018 JEEP JK WRANGLER 1 2 3 ITEM NO. PART NO. DESCRIPTION QTY. 1 4101359 SHIFT KNOB, JEEP WRANGLER JK, MOLDED 1 2 1794720 JAM NUT, 3/8
Läs merÖvning 5 ETS052 Datorkommuniktion Routing och Networking
Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs mer3 rd October 2017
3 rd October 2017 Failures of Scaffold False work Failures Form work Bursting Trench Support Failure Hoarding Failures Can be expensive and result in fatalities and serious injuries Cardiff
Läs merMain headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS
Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona
Läs merSNABBGUIDE. Telia Anita 20 Bruksanvisning. Bläddra bland lagrade telefonnummer. Radera ett nummer. Radera alla nummer
SNABBGUIDE Bläddra bland lagrade telefonnummer Tryck eller en eller flera gånger. Radera ett nummer När numret visas i teckenrutan, tryck RADERA två gånger. Radera alla nummer Tryck eller. Håll RADERA
Läs merIntegritetspolicy på svenska Integrity policy in English... 5
Innehållsförteckning / Table of content Integritetspolicy på svenska... 2 In Vino Veritas... 2 Vilka vi är... 2 Vilka personuppgifter vi samlar in och varför vi samlar in dem... 2 Namninsamlingen... 2
Läs merFrån Excel laddningar till web arbetsflöden
Från Excel laddningar till web arbetsflöden 1 Agenda Från Excel laddningar till web arbetsflöden Introduktion 1. Adsotech-deltagarna: Jan Sandberg, Christer Mäkelä, Jan Mattsson 2. Axfood-deltagare och
Läs merSignatursida följer/signature page follows
Styrelsens i Flexenclosure AB (publ) redogörelse enligt 13 kap. 6 och 14 kap. 8 aktiebolagslagen över förslaget till beslut om ökning av aktiekapitalet genom emission av aktier och emission av teckningsoptioner
Läs merSVENSK STANDARD SS-EN ISO 19108:2005/AC:2015
SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 Fastställd/Approved: 2015-07-23 Publicerad/Published: 2016-05-24 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.70 Geografisk information Modell
Läs merRUTINBESKRIVNING FÖR INSTALLATION AV KAMERA
SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...
Läs merISTQB Testarens ledstjärna
ISTQB Testarens ledstjärna SSTB SAST-möte 2012-02-23 Vilka är vi? Mångårig erfarenhet från testarbete, testare, testledare, testchef. Utveckling av test metoder och processer. Test kurser. Jobbar som Systemarkitekt
Läs mer1/25. Incidenthantering. Leif Nixon
1/25 Incidenthantering Leif Nixon 2/25 SPOTIFY Important Notice to Our Users /25 May 27th, 2014 15:00 by Oskar Stål, CTO, Spotify We ve become aware of some unauthorized access to our systems and internal
Läs merProblem som kan uppkomma vid registrering av ansökan
Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering
Läs mer