Identitets- och säkerhetslösningar. Bygg upp en tillförlitlig miljö

Storlek: px
Starta visningen från sidan:

Download "Identitets- och säkerhetslösningar. Bygg upp en tillförlitlig miljö"

Transkript

1 Identitets- och säkerhetslösningar Bygg upp en tillförlitlig miljö

2 Tillit Tillit bör vara kärnan i alla identitets- och säkerhetshanteringslösningar. Att bara ha sina hanterings- och säkerhetsrutiner nedskrivna räcker inte. Du måste kunna lita på att den valda lösningen ger dig frihet att arbeta som vanligt, samtidigt som policyer genomdrivs och regler efterlevs. Kort sagt handlar det om att få IT att samverka. + novell.com/security 1

3 Inbyggd säkerhet Med Novells lösningar Compliance Management och Identity and Access Management får du hjälp att hantera identiteter, automatisera användarhantering, hantera applikationsåtkomst samt genomdriva och redovisa regelefterlevnad. Allt det här får du i ett paket som integreras så att det fungerar med alla befintliga applikationer och operativsystem. Det viktigaste för oss är att hjälpa företag att klara av identitets- och säkerhetsrelaterade utmaningar. Novell erbjuder två omfattande lösningar: Compliance Management och Identity and Access Management. Lösningarna innehåller följande funktioner: Compliance Management 1. Automatisering och validering av efterlevnad 2. Åtkomststyrning 3. Hantering av säkerhet och sårbarhet Identity and Access Management 1. Hantering av hela identitetslivscykeln: Användarhantering 2. Hantering av hela identitetslivscykeln: Rollhantering 3. Hantering av hela identitetslivscykeln: Lagringshantering 4. Åtkomsthantering 5. Single Sign-On för företag 6. Lösenordshantering 2 3

4 Namn på sektion här efterlevnadshantering Insyn från alla vinklar. I Compliance Managementlösningen ingår infrastrukturprogram som förenklar verksamhetsstyrningen, begränsar riskerna och garanterar regelefterlevnaden i hela företaget. Vi erbjuder teknik för att granska och reglera aktiviteter i enlighet med företagets regler och processer. Det innebär lägre risk för säkerhetsproblem, kortare svarstider samt ökad transparens för efterlevnadsrelaterade arbetsuppgifter. Med Compliance Management-lösningarna från Novell kan kunderna redovisa efterlevnad av såväl interna som externa riktlinjer, samtidigt som de minskar sina kostnader och frigör resurser som kan öka tillväxten. Scenario 1: Automatisering och validering av efterlevnad Scenario 2: Åtkomststyrning Scenario 3: Hantering av säkerhet och sårbarhet 4 5

5 Efterlevnadshantering Vi kan hantera användarnas identiteter mycket smidigare, särskilt när det gäller att dra tillbaka åtkomstbehörigheter från före detta anställda som inte längre arbetar på företaget. Tack vare Novell kan vi nu både skydda våra tillgångar och förenkla identitetshanteringen. Walter Mondino IT Security Manager Grupo Arcor 1 Scenario 1: Automatisering och validering av efterlevnad I vår tids komplexa företag är det extremt svårt att från en central punkt spåra vem som har åtkomst till vad. Men utan den informationen kan man inte rapportera om företagsaktiviteter på ett korrekt sätt, vilket krävs för att uppfylla efterlevnadskrav och minska risker. Med Novells teknik övervakas statusen för säkerhet och efterlevnad i realtid. Du kan vidta åtgärder omedelbart, medan en överträdelse ännu pågår, istället för att upptäcka den när det redan är för sent. 2 Scenario 2: Åtkomststyrning I ett komplext företag kan det vara besvärligt att hantera åtkomsten till olika informationsresurser. Du måste se till att användarna kan utföra sina arbetsuppgifter, men rollerna ändras så snabbt att åtkomsthanteringen blir alltmer riskabel och kostsam. Om verksamheten är sårbar på grund av tidskrävande manuella processer kan du ha hjälp av åtkomststyrning. Du kan utesluta felbenägna manuella processer, underlätta efterlevnad och återta kontrollen över kostnaderna för åtkomsthantering med Novell Access Governance Suite. Ett stort finanstjänsteföretag i Asien måste erbjuda åtkomst till sina system och data dygnet runt, året om. Samtidigt måste de garantera efterlevnad av en växande uppsättning lagar och regler. Det blev en allt svårare utmaning i företagets IT-miljö, som innehöll Linux * -system, UNIX * -system, Windows * -system samt stordatorplattformar. På grund av de datavolymer som producerades kunde endast de högprioriterade systemen övervakas fullt ut, trots att företaget hade ett komplett team med analytiker. Dessutom förvarades loggfilerna för sig, vilket orsakade extra komplikationer när rapporter skulle skapas till granskare och regleringsinstanser. Svårigheterna med att samla in och analysera data gjorde att IT-personalen ibland ingrep först flera månader efter att en viss misstänkt händelse inträffade. Dessutom orsakade de manuella processerna kring insamling och analys av data stora kostnader och många fel, och företagets skriftliga säkerhetsregler efterlevdes inte på ett konsekvent sätt. Företaget driftsatte funktioner för automatisering och validering av efterlevnad för att få en central övervakning i realtid med händelsekällhantering för nätverk i alla storleksklasser. Eftersom företagets befintliga system var komplexa valde de att arbeta tillsammans med en beprövad Novell-partner under implementeringen av den nya Novell-tekniken. Med hjälp av den här globala CSI-partnern (Consulting Systems Integrator) kunde företaget utnyttja Novells produkter mer effektivt. Företagets chefer får nu en helhetsbild av status för säkerhet och efterlevnad, till och med i blandade IT-miljöer med mycket spridda nätverkskomponenter. Vårt program samlar in och sammanställer data om säkerhetshändelser från hela nätverket på ett standardiserat och praktiskt sätt. Istället för mängder av loggfiler i en mängd olika format kan företagets analytiker nu jobba med användarvänliga loggar i ett konsekvent format. Det minskar både tiden och kostnaderna för redovisning av efterlevnad. Företagets flexibilitet har också förbättrats tack vare den här tekniken. På grund av komplexiteten hos systemet, och på grund av regelkraven, kunde inte företaget reagera tillräckligt snabbt när reglerna ändrades eller ett säkerhetshot uppdagades. Nu kan IT-administratörerna tillämpa nya regler och automatisera regelefterlevnaden i princip omedelbart, från en och samma konsol. Funktionerna för automatisering och validering av efterlevnad varnar administratörerna automatiskt och fördefinierade och anpassningsbara åtgärder vidtas när en regelöverträdelse eller ett hot mot nätverket upptäcks. Alla aktiviteter lagras dessutom i en central loggfil som ger enkel åtkomst och rapportering. Eftersom företagets IT-administratörer sitter på olika anläggningar runt om i Asien var det tidigare krångligt att ge dem anvisningar för övervakning och administration av tjänsterna. Med hjälp av en fjärransluten instruktör från Novell och virtuell klassrumsteknik kan nu hela IT-personalen få effektiv utbildning vid ett och samma tillfälle, oavsett var de befinner sig. Det sparar både tid och pengar vid driftsättningen. Med Novells teknik kan IT-administratörerna förebygga problem och vidta omedelbara åtgärder för att förhindra överträdelser innan de skadar företaget. Och om ett problem ändå skulle uppstå så har företaget en kunnig supporttekniker på plats så att de snabbt kommer igång igen. Ett ledande globalt finanstjänsteföretag hade problem med att efterleva bransch- och myndighetsföreskrifter som SOX, PCI DSS och Basel II. De behövde ett sätt att automatisera sina felbenägna manuella processer för att kunna hantera åtkomsten och redovisa efterlevnad. De ville ha ett nytt system för åtkomstcertifiering och efterlevnadsrapportering, och de behövde dessutom bättre processer för granskning av uppgiftsseparation och certifiering mellan avdelningar. Andra viktiga faktorer var automatisering och storleksanpassning. De insåg att automatisering krävs för att begränsa användarnas åtkomst till vad var och en behöver för att göra sitt jobb, att upptäcka och åtgärda eventuella överträdelser, samt för att hela systemet ska vara anpassningsbart och fungera även sedan företaget utvecklats och vuxit. Som finanstjänsteföretag måste de även kunna redovisa för sina kunder att alla personuppgifter är skyddade. Deras varumärke står och faller med förmågan att skydda information och vårda kundernas förtroende. Om företaget inte lyckades minska de åtkomstrelaterade riskerna skulle det i slutändan kunna skada företagets rykte och resultat. Företaget implementerade åtkomststyrning som en del i en mer omfattande Compliance Management-lösning. Genom att använda Novell Access Governance Suite kan företaget genomdriva åtkomstregler, förenkla certifieringsprocesserna och redovisa efterlevnad. Med den här omfattande produkten kan företaget se vem som har åtkomst till vad, och vem som gett dem den åtkomsten. Novell Access Governance Suite innehåller en automatiserad gransknings- och certifieringsprocess för alla användares åtkomst, och intygar att rättigheter tilldelats eller återkallats. Nu har finanstjänsteföretaget fått säker kontroll över användaråtkomsten, minskat utgifterna, komplexiteten och riskerna och skaffat sig ett sätt att redovisa att de efterlever branschreglerna. För att verkligen dra nytta av sin nya teknik valde företaget även att samarbeta med Novell Technical Training. Novell Technical Training hade ett möte med IT-avdelningen för att utvärdera situationen och personalens färdigheter, och utbildade dem sedan i hur de använder de nya produkterna. Sedan det nya systemet sattes i drift har företaget kunnat fokusera på projekt som bidrar till att utveckla företaget och som genererar tillväxt. Användarna får åtkomst till den information de behöver, varken mer eller mindre, samtidigt som efterlevnaden säkras. 6 7

6 Efterlevnadshantering 3 Scenario 3: Hantering av säkerhet och sårbarhet Hot mot verksamheten kan komma både inifrån och utifrån. Men oavsett varifrån ett visst hot kommer kan vår teknik hjälpa dig att klara av riskerna på ett mer effektivt sätt. Vi är en ledande leverantör av datahantering för säkerhet, information och händelser (SIEM), en tjänst som gör att hela företagets aktiviteter kan övervakas. Aktiviteten utvärderas också fortlöpande, så att avvikande eller riskabel aktivitet kan upptäckas. Med den här tjänsten, och de andra funktionerna som ingår i våra olika Compliance Management-lösningar, kan du lita på att dina system är säkra och att efterlevnaden är god. "Novell har en unik förmåga att förutse behov i verksamheten innan de uppstår. Deras efterlevnadslösning ger en omfattande realtidsvy som integrerar människor, system och processer." Ett ledande europeiskt finansmäklarföretag var bekymrade över hur de skulle skydda sig och sina kunder mot bedrägerier. När de letade efter lösningar för efterlevnad och säkerhet verkade många lösningar vara väldigt splittrade, och göra SIEM-arbetet mer invecklat. Dessutom blir branschens säkerhets- och efterlevnadsregler allt fler och alltmer komplicerade. Bland annat kräver branschens specifikationer att företaget ska ha ett säkert nätverk, skydda sina lagrade data, tillämpa starka åtkomsthanteringsåtgärder, regelbundet övervaka och testa sina nätverk samt följa en heltäckande informationssäkerhetsprincip. Företaget har miljontals kunder, tusentals interna användare och hundratals program och databaser, och de lade tidigare ned oerhört mycket tid och pengar på att sammanställa rapporter för att redovisa sin efterlevnad. Efterlevnaden hanterades på avdelningsnivå, vilket var ineffektivt och gjorde det svårt att kontrollera att samma metoder och principer tillämpades inom hela företaget. En automatiserad och centraliserad resurs för övervakning och hantering av säkerhet, information och aktiviteter skulle kunna minska deras kostnader och arbete kring efterlevnadsfrågor, och förbättra deras säkerhetsrapportering. Genom att använda sig av Novells teknik för centralisering och rationalisering av övervakning och rapportering om nätverkssäkerheten har företaget stärkt sitt intrångsskydd. De samarbetade med en lokal Novell-partner för att få till en problemfri och effektiv implementering och hantering av sin nya Novell-lösning. Vi bytte ut den manuella övervakningen av olika systemelement som tidigare utfördes på avdelningsnivå. Den nya lösningen är en automatiserad, företagsomspännande lösning för övervakning och rapportering av säkerhetsrisker i realtid som hanteras från en enda punkt. Förutom förbättrade säkerhetsmätvärden bidrar Novell till att minska våra kostnader för säkerhet och regelefterlevnad eftersom avdelningarnas personal slipper lägga tid på övervakning. Det viktigaste av allt var att vi kunde förenkla företagets processer kring säkerhetsrapportering, samtidigt som själva informationen gjordes mer användbar. Nu kan företaget mycket enklare redovisa sin efterlevnad med branschens regler. Novells teknik är den enda SIEM-baserade teknik som omfattar incidentresponshantering. Den automatiserar och formaliserar processen med att spåra, eskalera och reagera på incidenter och policybrott från det ögonblick de inträffar tills de blir slutgiltigt åtgärdade. Vår teknik tillhandahåller även tvåvägsintegrering med ledande problemmärkningssystem samt heltäckande spårning av systemaktivitet för granskningsändamål. Chris Christiansen Vice styrelseordförande Security Products and Services Group IDC "Med hjälp av Novells lösning har vi kunnat optimera säkerheten i vårt arbetsflöde och sparar nu tid tack vare att vi slipper kontrollera loggfiler i hundratals system manuellt." Oliver Eckel Chef för företagssäkerhet bwin International Ltd. 8 9

7 Identity and Access Management Spåra varenda klick. Identity and Access Managementlösningarna innehåller en mängd företagsteknik som automatiserar hanteringen av säkerheten för och åtkomsten till företagets applikationer och resurser. Våra lösningar erbjuder hantering av hela identitetslivscykeln, åtkomsthantering, Single Sign-On för företag och lösenordshantering. Med de här kostnadseffektiva och användarvänliga lösningarna kan hela identitetsinfrastrukturen hanteras, och åtkomsten till de uppdragskritiska programmen administreras säkert. Scenario 1: Hantering av hela identitetslivscykeln: Användarhantering Scenario 2: Hantering av hela identitetslivscykeln: Rollhantering Scenario 3: Hantering av hela identitetslivscykeln: Lagringshantering Scenario 4: Åtkomsthantering Scenario 5: Single Sign-On för företag Scenario 6: Lösenordshantering 10 11

8 Hantering av identitet och åtkomst Den automatiserade användarhanteringen i Novell Identity Manager har hjälpt oss göra stora tids- och arbetsbesparingar, samtidigt som användarna upplevt mindre fördröjningar. Henrik Jordt Enterprise Architect Central Denmark Region 1 Scenario 1: Hantering av hela identitetslivscykeln: Användarhantering Med Novells Identity and Access Management-lösningar kan du hantera användarnas åtkomsträttigheter genom hela livscykeln, från det att de anställs till den dag de lämnar företaget. Med hjälp av en väl avvägd kombination av åtkomsthantering, rollhantering och automatiserade regler kan du uppnå högre effektivitet i verksamheten, förbättrad produktivitet och minskning av de risker som förknippas med manuella processer. Scenario 2: Hantering av hela identitetslivscykeln: Rollhantering 2 Om organisationen ska kunna lyckas måste användarna få åtkomst till de resurser de behöver, när de behöver dem. Novell levererar teknik som baseras på användarnas roller och företagets regler, så du kan räkna med att säkerhetsföreskrifterna följs på ett konsekvent sätt. Funktionerna för hantering av hela identitetslivscykeln gör att du snabbt kan tilldela åtkomst, och redovisa efterlevnad med enkel och tillförlitlig datainsamling. Resultatet blir minskade hanteringskostnader och förbättrad säkerhet och produktivitet. Moderbolaget till ett stort internationellt tillverkningsföretag köper ofta upp nya företag, och tillverkningsföretaget har även ett antal partners både inom och utanför koncernen. Bägge de faktorerna bidrar till en ständigt föränderlig användarkår, som har varierande behov av åtkomst till olika resurser. Utan en standardiserad lösning för identitetshantering har företaget haft svårt att säkerställa att rätt personer, vare sig det handlar om anställda, partners eller kunder, har åtkomst till rätt resurser och system. De behövde förenkla processen med att hantera nya användare och tilldela åtkomst utan att det inverkade negativt på säkerheten. Den befintliga identitetshanteringsproceduren var manuell, och krävde att IT-personalen reagerade på regionchefernas förfrågningar om att få nya användare aktiverade. Dessutom var det svårt att granska användarnas aktivitet och redovisa regelefterlevnaden eftersom det inte fanns några tydliga och centralt hanterade säkerhetsregler. Företaget lät Novell Services utvärdera den befintliga infrastrukturen. När företaget sedan fått en detaljerad redovisning av sina tillgångar inledde de ett samarbete med en prisvärd, utländsk CSI-leverantör för att få tekniken implementerad och hanterad. Företagets användarhanteringsfunktioner ingår i ett större system för hantering av hela identitetslivscykeln, och med dem hanteras användarinformation i flera olika system. Det gör att hanteringen av åtkomst till företagets information och applikationer kan skötas från en central punkt. Användarhanteringsfunktionerna gör att det går snabbare att skapa och ta bort användarkonton, vilket underlättar för företagets tillväxt. Det andra steget i lösningen var att det blandade teamet med CSI-medarbetare och Novell Services-personal delegerade användaradministrationen från specialiserad IT-personal till regionchefer. Förutom att högutbildad IT-personal frigjorts och nu kan jobba med viktiga projekt har användarhanteringen gett cheferna friheten att hantera sina egna användare. Nu kan regioncheferna själva skapa användarkonton åt nyanställda eller skapa nya partnerrelationer, istället för att vänta på att en central IT-enhet ska skapa användarkonton åt hela företaget. På så sätt går användarhanteringen mycket snabbare, och företaget blir mer flexibelt och kan reagera snabbare. Nästa steg i processen var att skapa arbetsflöden som automatiserar användarhanteringen och en rollbaserad resursåtkomst. När en chef skapar en ny användare med en viss profil får användaren automatiskt åtkomst till alla relevanta resurser. Återkallandet av åtkomsträttigheter har också automatiserats, vilket ger större trygghet eftersom endast behöriga användare har åtkomst till känsliga uppgifter och system. Användarhanteringslösningen har gett företaget en central kontrollpunkt för identitets- och åtkomsthantering. Nu kan företaget se till att anställda, partners och kunder har åtkomst till de system och informationsresurser som de behöver, snabbt och med minimala administrativa insatser. Cheferna kan snabbt skapa, hantera eller ta bort sina egna användare, vilket gör att de kan reagera snabbare när affärsvillkoren ändras. IT-systemet hos ett tillverkningsföretag i USA betjänar ett stort antal anställda, partners och leverantörer som alla behöver åtkomst till företagets system. Eftersom användarkåren ofta förändrades och de stod inför rejäla utmaningar rörande identitet och säkerhet, behövde företaget en IT-lösning där användare kan tilldelas rättigheter automatiskt utifrån sina roller i systemet, och där åtkomsthantering och övervakning och rapportering av säkerhetsincidenter också automatiserats. Företaget hade ingen centraliserad hantering, vilket innebar att IT-personalen var tvungna att sköta användarhanteringen manuellt. Det var dyrt och tidskrävande, och utsatte hela företaget för onödiga risker. Genom att hantera rollerna striktare med hjälp av funktionerna för hantering av hela identitetslivscykeln lyckades företaget få till en komplett och integrerad lösning som uppfyllde kraven på säkerhet, styrning, risk och efterlevnad, utan att belasta användarna. Eftersom företagets användarkår är så dynamisk behövde de försäkra sig om att det nya systemet skulle ge rätt användare rätt åtkomst. I direkt samarbete med Novell IT Consulting identifierade företaget vilka tillgångar det redan hade, och hur den nya lösningen skulle inverka på de komponenter som redan fanns på plats. Novell hjälpte dessutom företaget att se till att de tillämpade rätt modell för verksamhetsprocesser. Det här samarbetet resulterade i en Novell-lösning som utformades specifikt för att uppfylla företagets behov. Företagets system har ett mycket bättre skydd nu när åtkomst till känslig information baseras på användarnas roller, och systemoch övervakningsverktygen rapporterar säkerhetsincidenter i realtid. Företaget har fått möjlighet att automatisera invecklade användarhanteringsprocesser så att användarna kan få omedelbar, och korrekt tilldelad, åtkomst till resurser. Tekniken gör att företaget kan tilldela resurser till sina användare utifrån företagets roller och regler. Nya anställda och partners får åtkomst till alla resurser de behöver från dag ett. Det har också blivit enklare för avdelningarna att hantera sina användares åtkomstbehov själva, istället för att störa en nätverksadministratör. Åtkomstbehörigheter uppdateras automatiskt när roller ändras. Och när en medarbetare eller konsult slutar återkallas åtkomstbehörigheten direkt. Med rollbaserad användarhantering blir systemen aldrig sårbara och företaget kan upprätthålla transparent kontroll av hur information och resurser används. Dessutom kan företaget nu kostnadseffektivt redovisa sin efterlevnad med myndighetskrav och lagar, och de kan maximera sina befintliga investeringar i maskin- och programvara tack vare den goda kompatibiliteten mellan Windows, UNIX och Linux. Eftersom de alltid har obegränsad tillgång till Novell-kundcentret kan företaget vara förvissade om att eventuella tekniska problem snabbt blir lösta, vilket optimerar användarupplevelsen. Företaget har dessutom en ovärderlig resurs: en ASE (Assigned Support Engineer). ASE-konsulten är bekant med företagets system och mycket väl insatt i företagets unika frågor. Rollhantering, som ingår i den större Identity and Access Management-lösningen, gör att de kan räkna med att endast behöriga användare får åtkomst till deras känsliga information och system

9 Hantering av identitet och åtkomst Att kontrollera åtkomsten till konfidentiell information och immateriell egendom är centralt för vår verksamhet. Med Novell kan vi skydda våra data samtidigt som vi säkerställer att användarna har enkel åtkomst till information, oavsett var de befinner sig. Marguerite Whited Enterprise Client Services Manager Fairchild Semiconductor "Vår stora och dynamiska användarkår består av anställda, elever och föräldrar, alla med olika åtkomsträttigheter till olika applikationer i vår IT-miljö. I vårt gamla system krävdes hundratals anställda för hantering och säkring av användarkonton om vi skulle kunna garantera en fungerande åtkomst och flexibiliteten att kunna anpassa oss efter förändringar i populationen. Novell Identity and Security Management-lösningarna gav oss förmågan att automatisera vår identitetsinfrastruktur." Ted Davis Director of Enterprise Information Services Fairfax County Public Schools Scenario 3: Hantering av hela identitetslivscykeln: Lagringshantering Alla organisationer med ett nätverk har lagringsutrymmen. Det är där som alla från användare och IT-personal till chefer sparar viktig information och viktiga filer. Tyvärr kan inte lagringsutrymmet ta hand om sig självt, inte ens med dagens teknik. Av den anledningen innehåller Novells lösningar för lagringshantering automatisering av hela livscykeln för användar- och grupplagring, med hjälp av identitetsbaserade principer som sparas i katalogen. Ett växande skoldistrikt i USA hade en begränsad mängd IT-anställda och begränsade ekonomiska medel, men ville ändå lösa sina problem med identitets- och lagringshantering. Distriktet tjänar fler än elever, lärare och anställda på flera olika skolområden. Som om det inte var illa nog så körde distriktet dessutom oförenliga system, vilket innebar att de var tvungna att manuellt mata in, uppdatera och hantera fler än elevkonton, något som ofta krävde massor av tid och pappersarbete. Distriktet behövde automatisera sin hantering av användarnas identiteter och lagringsbehov för att kunna förenkla administrationen och dra ned på oönskade IT-kostnader. 3 Distriktet valde Identity and Access Management-lösningar från Novell eftersom de ville automatisera användarhanteringen, synkronisera all användarinformation samt ge sina elever, lärare och anställda identitetsbaserade lagringsfunktioner. De använde redan Novell edirectory, och de ville kunna utnyttja det i alla sina system. Tack vare edirectory och annan teknik från Novell kunde de förena sina distribuerade system och snabbt föra in nya applikationer i miljön. Novell edirectory integrerades med distriktets elevinformationssystem så att all information om användaridentitet kunde lagras centralt. Dessutom synkroniserar Novell Identity Manager användaruppgifterna över flera applikationer och automatiserar hanteringen av användarkonton, vilket eliminerar behovet av manuella uppdateringar. En annan fördel för eleverna och IT-personalen är den enkla hanteringen av elektroniska elevportföljer i Novell Storage Manager. Nu fortsätter eleverna att ha åtkomst till sina data även om de byter klass, och detsamma gäller en lärare som flyttas till en annan skola. Eleverna får dessutom enkel och säker åtkomst till sina e-portföljer från första klass ända fram till examen. Distriktet kunde även automatisera hela livscykeln för användaroch grupplagring genom att utnyttja regler för identitetsbaserad lagringshantering som finns i Novell edirectory. Användaridentitet, aktiviteter i katalogen samt principerna ifråga avgör vilken lagringsåtgärd som utförs. Om en ny lärare t.ex. ska få ett användarkonto för en viss skola kontrolleras principerna för lagringssystemet i den skolan. Där anges hur mycket lagringsutrymme som ska skapas för läraren, vilken åtkomst som ska tilldelas till gemensamma lagringsutrymmen, och till och med vilka dokument som ska kopieras till lärarens hemkatalog inför den första arbetsdagen. Distriktet har planer på att integrera fler applikationer, t.ex. biblioteksoch transportsystemen, så att de ska kunna minska administreringstiderna ännu mer. När IT-personalen frigörs från rutinmässiga administrativa uppgifter som identitets- och lagringshantering så kan de ägna mer tid åt värdeskapande aktiviteter som datorutbildning i klassrummen

10 Hantering av identitet och åtkomst Med det antal program vi har behövde vi verkligen ett system med Single Sign-On. Flera av våra användare var tvungna att komma ihåg upp till 12 olika lösenord. Nu kan de få det de behöver med ett enda ID och lösenord. John Jahne Vice President of Network Services Webster Bank 4 Scenario 4: Åtkomsthantering För att klara standarden för regelefterlevnad måste du veta vem som får åtkomst till systemen hela tiden, även om du har en blandad miljö. Du behöver ge användarna säker åtkomst till webbapplikationer varje gång, och det gäller även anställda och partners utanför brandväggen. Mest av allt behöver du ett smart sätt att genomdriva säkerhetsprinciper i hela företaget med stöd i korrekta uppgifter. 5 Scenario 5: Single Sign-On för företag Sliter IT-avdelningen ont på grund av att den måste hantera allt lösenordsrelaterat arbete? Blir användarproduktiviteten lidande av alla lösenordsrelaterade problem? Det kanske inte verkar så mycket att lägga några extra sekunder eller minuter på att logga in på olika system. Men sekunder och minuter kan snabbt bli till timmar och dagar av förlorad produktivitet. Det är då det är dags att använda Single Sign-On för företag. Hos en sydamerikansk sjukvårdsorganisation inriktad på specialistvård var snabb och säker åtkomst till data en viktig faktor för effektiv patientvård, precis som för alla sjukvårdsorganisationer. Eftersom organisationen använde många olika system var läkare och övrig personal ofta tvungna att minnas flera olika användarnamn och lösenord för att få åtkomst till viktigt kliniska applikationer. Organisationen ville göra sina tekniska lösningar transparenta för användarna och snabbt kunna sätta rätt information i rätt personers händer. De ville dessutom ge även sina fjärranslutna användare bekväm och säker åtkomst, oavsett om de jobbade hemifrån, gjorde hembesök hos en patient eller befann sig på tjänsteresa. Organisationen granskade flera programvaruleverantörer innan de bestämde sig för ett heltäckande Novell-system. För att få ned kostnaderna valde organisationen att implementera produkterna själva. Däremot bad de Novell att tillhandahålla regelbundna kvalitetsutvärderingar för att säkerställa kvaliteten. Så snart åtkomsthanteringstekniken hade implementerats vände de sig till Novell för att få de anpassade funktioner som de behövde utveckla. Novell Custom Development-teamet, som ingår i Novell Services, skapade unika identitetshanteringsfunktioner åt företaget, så att lösningen skulle motsvara deras specifika behov. När portalen hade skapats fick organisationen tack vare Novell Identity and Access Management-lösningen säker och identitetsbaserad åtkomst till den nya portalen. Det gav i sin tur användarna snabbare åtkomst till ett antal användningsområden, t.ex. sjukhusadministration, ekonomisystem, kalendrar och e-post. Eftersom de nu har en identitetsbaserad portal kan organisationen erbjuda personanpassade vyer som baseras på användarens roller och ansvarsområden, vilket gör att användarna får åtkomst till viktig information nästan 90 procent snabbare. Att varje anställd har ett enda användar-id och lösenord har gjort att åtkomsten går snabbare och minskat antalet lösenordsrelaterade supportsamtal med 80 procent. Alltså har rätt personer åtkomst till rätt information, när de behöver den, så att de alltid kan fatta bästa möjliga beslut för patienterna. Novells lösningar använder organisationens IT-personal på ett effektivt sätt, så att de kan få mer gjort med samma resurser. Det är lättare för IT-personalen att se till att hela företaget har aktuella versioner av program eftersom de slipper krångliga processer för programleverans. Ett kreditkortsföretag med huvudkontor i Asien behövde kunna säkerställa att deras användares och kunders identiteter var skyddade, och att de inte gjorde av med för mycket pengar på att skydda dem. Efter en granskning av hela företaget insåg de att deras identitetshanteringssystem behövde förnyas. De anställda hade flera identiteter med olika format, och använde ofta upp till åtta lösenord för att få åtkomst till ordersystem, kredithantering och finansapplikationer. IT-personalen var rejält bekymrade över det fragmenterade identitetssystemet eftersom det utgjorde en stor säkerhetsrisk. Dessutom ansåg företaget att deras rykte stod på spel. Kundtjänstens anställda lade ned mer tid på att försöka lösa IT-relaterade problem än på att hjälpa kunder, och IT-personalen ägnade uppemot 20 procent av sin tid åt att lösa lösenords- och identitetsrelaterade problem. All den här tiden kunde ha använts till mer strategiska initiativ, t.ex. hantering av kundrelationer. Företaget fann lösningen på sina säkerhets- och produktivitetsproblem i en Novell SecureLogin-lösning för identitetshantering och Single Sign- On. Med de här funktionerna behöver användarna bara logga in på en applikation, och det är när de loggar in på sina arbetsstationer på morgonen. När användarna väl är inloggande kan SecureLogin fråga om de vill spara lösenord som de matar in för nästa inloggning. Om användaren godkänner det så tar SecureLogin hand om resten, och användarna slipper komma ihåg flera lösenord. Den här processen ger de anställda Single Sign-On-åtkomst till företagsresurser när och var de behöver dem, i en säker miljö. Nu kan företaget istället för att ha en opersonlig inloggning till alla företagsapplikationer ge användarna frihet att skapa egna säkra lösenord. Den här nydanande funktionen har gjort att företagets administrativa omkostnader minskat, samtidigt som användarnas produktivitet skjutit i höjden och säkerheten och efterlevnaden förbättrats avsevärt. Single Sign-On för företag, som ingår i den större Identity and Access Management-lösningen, gör tillsammans med Novell Identity Manager att användarna själva kan återställa förlorade eller bortglömda lösenord genom självbetjäningsfunktionen för lösenordsåterställning. Det har i sin tur gjort att IT-avdelningen fått förenklad användaradministration. De kan enkelt tilldela åtkomst till applikationer per användare eller grupp, och de kan ange visnings- och redigeringsbehörighet för varje användare. Sedan de implementerade sina Novell-resurser har företaget fått mycket god respons från anställda som inte längre behöver komma ihåg flera lösenord för att få åtkomst till olika applikationer. Antalet lösenord per användare har minskat från åtta till ett. Våra produkter har samtidigt gjort att företaget lägger mindre tid och pengar på lösenordsproblem, medan produktiviteten och avkastningen på investeringen ökat. Företaget beräknar faktiskt att de kommer tjäna in hela sin investering på omkring 10 månader. Nästa år kan de dessutom spara så mycket som USD

11 Hantering av identitet och åtkomst 6 Scenario 6: Lösenordshantering Ju känsligare förtroenden man ger någon, desto starkare autentisering bör man kräva. Det kan resultera i komplicerade lösenordsregler som kräver att användarna byter lösenord ofta. Ju fler lösenord användarna behöver komma ihåg för olika applikationer, desto större är risken att de glömmer något av dem. Bortglömda lösenord innebär en produktivitetsförlust och ökade administrativa kostnader, eftersom användaren måste ringa support för att få lösenordet återställt. Med Novells teknik kan lösenordsregler genomdrivas för hela organisationen. Användarna kan få handlingsfrihet med självbetjäningsfunktioner för lösenordshantering, vilket ger minskade kostnader och förbättrad produktivitet. En stor vårdcentral i Nordamerika hade problem med användarnas inloggningar. Anställda var tvungna att logga in på flera olika applikationer under dagen, alla med olika lösenord, så det var inte konstigt att supporten fick fler än 800 lösenordsrelaterade samtal i månaden. Dessutom försvagades säkerheten i hela systemet av de generiska inloggningsuppgifterna, eftersom det inte fanns ett effektivt sätt att övervaka webbåtkomst och användningen av arbetsstationer. Automatiserad hantering av identitet och lösenord skulle hjälpa IT-personalen att dra ned på administrationstiden samtidigt som känslig information skyddades bättre. Vårdcentralen insåg snabbt att de måste uppgradera sitt system och skaffa funktioner för lösenordshantering om de skulle kunna undvika frustration bland användarna och minska supportbelastningen. Dessutom skulle det gynna produktiviteten eftersom de anställda skulle kunna återställa sina lösenord utan att behöva ringa supporten. Sedan de utvärderat ett antal leverantörer av lösningar för lösenordsoch identitetshantering valde de Novells lösning Identity and Access Management, där lösenordshanteringsfunktioner ingår. Lösningarna utgjorde ett komplett paket med produkter och tjänster som skulle ge vårdcentralen den teknik och den support som de behövde, allt från ett ställe. Nu kan vårdcentralen ge sina användare inloggning med ett enda lösenord till olika applikationer, vilket minskar deras frustration och förbättrar säkerheten. Och sedan det nya systemet sattes i drift kan användarna använda självbetjäningsfunktionen för lösenord till att återställa sina lösenord när de råkat glömma dem. Vårdcentralen implementerade även lösningen för hantering av användarinformation i alla olika katalogtjänster. De omvandlade till exempel sitt HR-system till huvuddatabasen för användaridentifiering. Det innebar att vårdcentralen kunde automatisera hanteringen av HR-förändringar i andra system, vilket eliminerade deras behov av manuella uppdateringar. De manuella processerna kring tilldelande och återkallande av användaråtkomst har eliminerats, och nya användarkonton går snabbt och effektivt att skapa. IT-personalen kan dessutom återkalla åtkomsten så snart en anställd slutar på vårdcentralen, vilket ger nätverket högre säkerhet. De har samma möjligheter när det gäller åtkomsten till de kontrollrum som finns i deras infrastruktur. Vårdcentralen har även lyckats ge fjärranslutna användarna åtkomst till viktiga nätverksresurser på ett enkelt och säkert sätt. Det betyder att de anställda kan fortsätta att uppdatera och få åtkomst till viktig information även när de är på tjänsteresa eller jobbar på annan plats, utan att systemet drabbas av fördröjningar eller driftsavbrott. Med lösenordshanteringsfunktionerna i Novell-lösningen och den anpassade utbildningen på plats för IT-personalen har vårdcentralen lyckats centralisera och automatisera sin hantering av identitet och lösenord. IT-personalen har minskat tiden de lägger på användarhantering med 60 procent, och kan lägga till nya användare 90 procent snabbare. Nu har användarna säker åtkomst till applikationer via en enda inloggning, vilket haft en gynnsam effekt både på säkerheten och på de anställdas produktivitet. Den automatiserade identitetshanteringen och utbildningen av slutanvändarna har redan minskat supportsamtalen, och tillhörande kostnader, med ca 70 procent. Nu har IT-personalen tid att fokusera mer på värdeökande projekt istället för rutinmässiga administrationsuppgifter. "Att ha en gemensam metod för att få åtkomst till nätverket förbättrar säkerheten och minskar komplexiteten hos de åtgärder som krävs av användarna." Carl Vercio WHS Program Manager OSD "Innan vi implementerade Novells lösning hanterade vi användarna på hundra olika sätt. Vi trodde inte att den här processen skulle kunna förbättras utan en rejäl personalförstärkning. Novells lösning är kostnadseffektiv, men mycket högkvalitativ, och den frigör personal så att de kan arbeta med andra projekt." Eric Leader Chief Technology Architect Catholic Healthcare West 18 19

12 Sammanfattning Med våra infrastrukturprogram och vårt partnernätverk integrerar vi på Novell blandade IT-miljöer, så att människor och teknik kan samverka. Blandade IT-miljöer är en verklighet i nästan alla organisationer, och vi förstår att det inte får underminera konkurrenskraften. Vi ger företag runtom i världen en möjlighet att hantera sina blandade IT-miljöer på ett sätt som minskar kostnaderna, komplexiteten och riskerna. Oavsett vilka lösningar du behöver datortjänster för slutanvändare, identitet och säkerhet eller datacenter så har vi verktygen för att ge människor möjlighet till bättre prestationer och affärsresultat. Låt oss hjälpa dig att få din blandade IT att samverka. Novell Making IT Work As One novell.com/security 20 21

13 Novell, Inc. 404 Wyman Street Waltham, MA 02451, USA Novell Svenska AB Kronborgsgränd Kista, Sweden Tel: +46 (8) Fax: +46 (8) Copyright 2009 Novell, Inc. Med ensamrätt. Novell, Novell-logotypen och N-logotypen är registrerade varumärken och edirectory och Making IT Work As One är varumärken som tillhör Novell, Inc. i USA och andra länder. *Alla varumärken från tredje part tillhör respektive ägare. 463-SV

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Att tämja odjuret mobil fildelning

Att tämja odjuret mobil fildelning White paper Fil- och nätverkstjänster Att tämja odjuret mobil fildelning Vem låter du hantera företagets resurser? Mobil filåtkomst och delning är rykande hett, och håller på att bli en absolut nödvändighet

Läs mer

MarkVision skrivarhanteringsprogram

MarkVision skrivarhanteringsprogram Skrivarprogramvara och hjälpprogram 1 MarkVision skrivarhanteringsprogram MarkVision för Windows 95/98/2000, Windows NT 4.0 och Macintosh levereras med skrivaren på CD-skivan Drivrutiner, MarkVision och

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq. Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.

Läs mer

Vi lever i en mobil värld

Vi lever i en mobil värld Faktablad om verksamheten Mobility Vi lever i en mobil värld Slösa inte tid på att rota i den mobila röran av konsumentinriktade nischprodukter från olika leverantörer. Novell erbjuder säker och produktiv

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Den intelligenta hanteringen av Managed Print Services

Den intelligenta hanteringen av Managed Print Services Sharp Optimised Services kontroll l effektivitet I produktivitet Den intelligenta hanteringen av Managed Print Services Möjligheterna med Managed Print Services Fakta: upp till 5 % av ett företags avkastning

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

VI ÄR WMD - THE WORKFLOW COMPANY Nordens ledande workflow specialister inom SAP Helt enkelt!

VI ÄR WMD - THE WORKFLOW COMPANY Nordens ledande workflow specialister inom SAP Helt enkelt! VI ÄR WMD - THE WORKFLOW COMPANY Nordens ledande workflow specialister inom SAP Helt enkelt! Det handlar om att spara tid, få överblick, förenkla arbetsprocesser, utnyttja resurser och i slutändan handlar

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

MICROSOFT BUSINESS SOLUTIONS NAVISION SERVICEHANTERING Gör det lönsamt att tillhandahålla överlägsen kundservice.

MICROSOFT BUSINESS SOLUTIONS NAVISION SERVICEHANTERING Gör det lönsamt att tillhandahålla överlägsen kundservice. MICROSOFT BUSINESS SOLUTIONS NAVISION SERVICEHANTERING Gör det lönsamt att tillhandahålla överlägsen kundservice. Fördelar: Öka företagets produktivitet genom att skapa en högeffektiv arbetsmiljö för servicepersonalen

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer

Läs mer

Så arbetar svenska koncerner med Business Intelligence

Så arbetar svenska koncerner med Business Intelligence Så arbetar svenska koncerner med Business Intelligence Affecto är enligt Dataföreningens 20 000 medlemmar det IT-företag som bäst förstår kundernas behov, som tillhandahåller rätt kompetens, till rätt

Läs mer

nexus Hybrid Access Gateway

nexus Hybrid Access Gateway Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.

Läs mer

Består av politiker från: Askersund Hallsberg Kumla Laxå Lekeberg. Samverkan mellan två eller flera kommuner Projeketet avslutas december 2005

Består av politiker från: Askersund Hallsberg Kumla Laxå Lekeberg. Samverkan mellan två eller flera kommuner Projeketet avslutas december 2005 December 2003 startar Projekt Samsyd med hjälp av statsbidrag från finansdepartementet: Bidrag för främjande av samverkan mellan kommuner och mellan landsting med befolkningsminskning. Sydnärkesgruppen

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

SIMPLIFYSCAN. För intelligent scanning

SIMPLIFYSCAN. För intelligent scanning SIMPLIFYSCAN För intelligent scanning SIMPLIFYSCAN: FÖR INTELLIGENT SCANNING Med SimplifyScan kan användarna enkelt scanna in och och distribuera dokument vart som helst i nätverket, direkt från ett Sharp

Läs mer

Användning av PRI Pensionsgarantis webbtjänst

Användning av PRI Pensionsgarantis webbtjänst Användning av PRI Pensionsgarantis webbtjänst PRI Pensionsgarantis kunder har möjlighet att utnyttja de webbtjänster som erbjuds på PRI Pensionsgarantis webbplats. För att kunna börja använda tjänsten

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPortal

PROMARK WORKFORCE MANAGEMENT ProPortal är en enkel, webbaserad ingång till ProMark både när det gäller att registrera sin egen tid, sina uppgifter, sin information och att utföra specifika arbetsuppgifter. körs i en webbläsare och kan även

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

GETINGES DA VINCI-LÖSNING

GETINGES DA VINCI-LÖSNING GETINGES DA VINCI-LÖSNING 2 GETINGES DA VINCI-LÖSNING TOPPMODERN LÖSNING, VALIDERAD OCH KLAR FÖR ROBOTASSISTERAD KIRURGI I mer än 100 år har Getinge genomgående levererat högeffektiva produkter för behandling

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPlanning

PROMARK WORKFORCE MANAGEMENT ProPlanning Med bemanningsplaneringen i kan man fördela företagets personalresurser i förhållande till verksamhetens produktions-, jobb- och aktivitetsbehov. IDENTIFIERING AV ARBETSUPPGIFTER SOM SKA UTFÖRAS OCH NÄR

Läs mer

HUR SMARTPHONES/SURF- PLATTOR OCH INTEGRATION AV MIDDLEWARE REVOLUTIONERAR SJUKVÅRDEN

HUR SMARTPHONES/SURF- PLATTOR OCH INTEGRATION AV MIDDLEWARE REVOLUTIONERAR SJUKVÅRDEN Whitepaper HUR SMARTPHONES/SURF- PLATTOR OCH INTEGRATION AV MIDDLEWARE REVOLUTIONERAR SJUKVÅRDEN BYOD och sjukvårdsektorn Sedan Apple lanserade sin första iphone 2007 har konsumenternas användande av smartphones

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

IP Communications Platform

IP Communications Platform IP Communications Platform Löftet om konvergens har uppfyllts Kommunikation är viktigt för företag, men utförs i slutändan på en personlig nivå vid arbetsplatsen. Om du överväger en ny kommunikationslösning

Läs mer

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Praktikfall i vården 2012-10-03

Praktikfall i vården 2012-10-03 Praktikfall i vården 2012-10-03 Praktikertjänst AB Praktikertjänst är ett aktiebolag men har en producentkooperativ ram där de 2120 aktieägarna själva arbetar på mottagningar runt om i landet Affärsområde

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions.

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions. Hi-O Intelligent teknologi för dörrmiljöer ASSA ABLOY, the global leader in door opening solutions. 1 Vad är Hi-O? Innehåll Hi-O, Highly intelligent opening, är en standardiserad teknologi som gör att

Läs mer

Datorlösningar för slutanvändare. Gör människor mer produktiva

Datorlösningar för slutanvändare. Gör människor mer produktiva Datorlösningar för slutanvändare Gör människor mer produktiva Produktivitet Det är människorna som för ett företag framåt. Det är när de samarbetar som strategier och planer utvecklas och genomförs. Det

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget RAPPORT: FÖRENKLA HANTERINGEN AV SSL-CERTIFIKAT I HELA FÖRETAGET Rapport Förenkla hanteringen av SSL-certifikat i hela företaget Förenkla hanteringen av SSL-certifikat i hela företaget Innehåll Inledning..............................................................

Läs mer

Time Care Hälso- och sjukvårds Suite

Time Care Hälso- och sjukvårds Suite Time Care Hälso- och sjukvårds Suite En intelligent och beprövad lösning för bemanningsplanering som balanserar organisationens, patientens och medarbetarens behov Time Care Hälso- och sjukvårds Suite

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning

Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning Windows Azure Fallstudie av kundlösning Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning Översikt Land eller region: Indien Bransch: it Kundprofil tillhandahåller tjänster

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPC

PROMARK WORKFORCE MANAGEMENT ProPC är den mobila arbetsplatsen en Windowsbaserad terminal för alla typer av registreringar via dator eller surfplatta, både på företaget och för dem på språng. Imponerande kraftfull off-line funktionalitet.

Läs mer

GS1-standarder hjälper oss motarbeta förfalskningar och förbättrar patientsäkerheten

GS1-standarder hjälper oss motarbeta förfalskningar och förbättrar patientsäkerheten GS1-standarder hjälper oss motarbeta förfalskningar och förbättrar patientsäkerheten Av Christoph Krähenbühl, och AstraZeneca Ian Haynes, AstraZeneca Genom att förespråka GS1-standarder och tillsammans

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Rätt information till rätt person vid rätt tillfälle

Rätt information till rätt person vid rätt tillfälle Rätt information till rätt person vid rätt tillfälle System för samverkan, effektivitet och konkurrenskraft Du håller säkert med om att ditt företags kanske mest värdefulla tillgång består av all den information

Läs mer

Single Sign-On internt och externt

Single Sign-On internt och externt Single Sign-On internt och externt Lars Nikamo Identity and Security Specialist lnikamo@novell.com Sören Pettersson Identity and Security Specialist spettersson@novell.com Agenda Single Sign-On inom verksamheten

Läs mer

www.artologik.net Tidredovisningen som användarna gillar för att den är så smart och enkel att hantera!

www.artologik.net Tidredovisningen som användarna gillar för att den är så smart och enkel att hantera! Tidredovisningen som användarna gillar för att den är så smart och enkel att hantera! Projekthantering Tidredovisning Enkäthantering E-posthantering HelpDesk Publiceringsverktyg Bokningssystem www.artologik.net

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

www.artologik.net Enkelt och lättillgängligt du får total kontroll över dina projekt!

www.artologik.net Enkelt och lättillgängligt du får total kontroll över dina projekt! Enkelt och lättillgängligt du får total kontroll över dina projekt! Projekthantering Tidredovisning Enkäthantering E-posthantering HelpDesk Publiceringsverktyg Bokningssystem www.artologik.net »Många av

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Policy för internkontroll för Stockholms läns landsting och bolag

Policy för internkontroll för Stockholms läns landsting och bolag Policy för internkontroll för Stockholms läns landsting och bolag Policy för internkontroll för Stockholms läns landsting och bolag 2 (6) Innehållsförteckning Policy för internkontroll... 1 för Stockholms

Läs mer

Vad är nytt i ExOpen Web Reports 2.1?

Vad är nytt i ExOpen Web Reports 2.1? Vad är nytt i ExOpen Web Reports 2.1? Innehåll Notifieringar...1 Schemalagd rapportuppdatering...2 Intranätsintegration och integrerad inloggning (Single Sign-On)...2 Förfinad visualisering...3 Teknik...5

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

TeacherView Ger läraren kontroll över trådlös datoranvändning i klassrummet. Lösningen i korthet

TeacherView Ger läraren kontroll över trådlös datoranvändning i klassrummet. Lösningen i korthet TeacherView Ger läraren kontroll över trådlös datoranvändning i klassrummet Lösningen i korthet Innehåll Datoranvändning i klassrummet... 3 Aerohives TeacherView... 3 Kontrollera att eleverna är anslutna

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

NSi Output Manager Vanliga frågor och svar. Version 3.2

NSi Output Manager Vanliga frågor och svar. Version 3.2 NSi Output Manager Vanliga frågor och svar Version 3.2 I. Allmän produktinformation 1. Vad finns det för nyheter i NSi Output Manager 3.2? I NSi Output Manager 3.2 finns det flera förbättringar på serversidan,

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY 1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY Lecture content Today's lecture Directory Services Active Directory Overview Database Logical and Physical structure Installation 2013-12-

Läs mer

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ARX, RX och Smartair ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ASSA är kanske inte det första företag du tänker på när det är dags att installera passersystem?

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord...3 1.2 Specificera

Läs mer

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Om AMS /AMV Arbetsmarknadsstyrelsen är huvudmyndighet i Arbetsmarknadsverket som förutom AMS består av 21 stycken länsarbetsnämnder

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

För smartare belysning

För smartare belysning För smartare belysning CityTouch LightPoint Lighting Asset Management. CityTouch LightPoint / Asset Management 3 Välkommen till framtidens smarta belysning Professionell hantering av offentlig belysning

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer