Logisk Access I MicroWeb
|
|
- Peter Magnusson
- för 8 år sedan
- Visningar:
Transkript
1 Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6)
2 Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet och ställer inga ytterligare krav på användaren i form av fler användarnamn och lösenord att memorera. SSO-lösningen är kopplad via Kundens ADservrar och på så sätt styrs den huvudsakliga gruppbehörigheten i systemet. MicroWeb i sig innehåller samma användargrupper som ADt men med flera rättigheter relevanta för systemet. Trafiken skyddas i nuläget av HTTPs och den logiska accessen är låst till de IPadresser som är godkända av Kunden, i nuläget är det IP-adresser till Kundens gateway ut på internet. Detta medför att medarbetare enbart kan logga in i MicroWeb när de använder en dator på insidan av Kundens brandväggar och på så sätt förhindras användare från att ansluta hemifrån. Skulle inte SSO-inloggningen fungera så finns en reservrutin. Användare kan ansluta till standardgränssnittet och logga in med sitt kundenanvändarnamn. Dock kommer denna lösning kräva ett annat lösenord än det som användaren använder för sin dator. Användaren kan begära ut ett lösenord via vår lösenordshanteringsfunktion som automatiskt är registrerad på användarens e-postadress. Lösenordspolicy för reservrutinen kan återspegla Kundens ordinarie lösenordspolicy SSO SSO är uppbyggd med en shared secret 1. När en användare begär en MicroWebinloggning sker detta på en server som är placerad på insidan av Kundens brandväggar. Servern hämtar användarens information från Kundens AD-servrar. Informationen skickas sedan krypterat till MicroWeb tillsammans med den delade nyckeln. Om användaren är godkänd kommer ett svar levereras direkt till SSO-servern som i sin tur vidarebefordrar klienten till systemet med en ticket som enbart lever ett par sekunder efter den skapats (6)
3 Logisk access 1.0 Sidan 3 av Systemsäkerhet MicroWeb är en lösning byggd på Open Source (LAMP) 2. MicroData jobbar aktivt för att förbättra systemets prestanda och säkerhet. För tillfället utförs en säkerhetsrevision av en av de svenska storbankerna enligt OWASP 3 där brister som påtalas åtgärdas omgående. Vid inloggning skyddas alla vitala parametrar med kryptering med hjälp av salt som bara gäller en gång och på så sätt hindrar obehöriga för att komma åt lösenord. Kundens databas i MicroWeb är en databas åtskild från andra kunder med hjälp av egenutvecklade säkerhetsfunktioner men också med databasleverantörens egna användarsystem. Så även om ett intrång skulle ske hos en annan kund så äventyras inte datasäkerheten hos Kunden. Säkerheten på användarnivå är huvudsakligen uppbyggd på grupper. Det innebär att ingen användare kan tilldelas specifika rättigheter utan att tillhöra en användargrupp. En användare kan vara med i flera grupper samtidigt. I gruppen sätts de specifika rättigheterna uppför systemets olika funktioner. En funktion kan vara till exempel rättigheten att skicka e-post med dokument. Rättigheter är uppdelade på tillåt, neka och neutral där neka är högst prioriterad, d.v.s. den överskrider alla andra rättigheter. Alla dokument skall lagras i minst ett ärende. Denna ärenderad kan bara tillhöra ett målsystem. Så när ett dokument måste tillhöra flera ärenden måste flera ärenderader finnas i systemet. En rad kan bara ses av de som har access till det specifika systemet eller av de som har access till samtliga system hos Kunden. Dokumentet kan inte tas bort från MicroWeb förrän alla ärenden blivit bortgallrade, därför blir dokumentet automatiskt borttaget när sista ärendet tas bort (6)
4 Logisk access 1.0 Sidan 4 av 5 Indexrättigheter i earkivet MicroWeb är ett grupp- och användarspecifikt system för att aktivt avgränsa användare och/eller grupper från att obehörigen nå dokument med specifika statusar eller sekretessklasser. I rättighetssystemet finns möjligheten att lagra en vy som användaren enbart kommer åt i systemet. Vyn kan innehålla en specifik filtersyntax utifrån de metadata man vill att användaren inte skall ha åtkomst till. Där sekretessnivå < 5 I exemplet ovan beskrivs en typisk begränsning som kan läggas som en indexrättighet. Det går att kombinera flera argument i samma indexrättighet. Där sekretessnivå < 5 och filtyp = PDF Den specifika användaren får alltså enbart söka på dokument under en viss dokumentnivå och enbart av filtypen PDF. Dessa rättigheter kan i ovanstående form appliceras direkt på en användare eller på en användargrupp. Har både en användare rättigheter inställda och en eller flera av användargrupperna som användaren är medlem i rättigheter, kombineras dessa rättigheter som standard med argumentet och. Användare 1 har rättighetsinställningen Där sekretessnivå < 5 och filtyp = PDF Grupp 1 som användaren är medlem i har rättighetsinställningen Där sekretessnivå < 3 Grupp 2 som användaren är medlem i har rättighetsinställningen Där användartyp = normal Detta ger användare 1 rättigheten Där sekretessnivå < 5 och filtyp = PDF och sekretessnivå < 3 och användartyp = normal I exemplet ovan innebär det i realiteten att inga dokument över sekretessnivå 2 kan ses. När en användare har fått de ovanstående rättigheterna innebär det att dokument som inte matchar ovanstående filter blir omöjliga för användaren att se. Inte heller sökningar på 4(6)
5 Logisk access 1.0 Sidan 5 av 5 specifika dokument som genererar träffar för normala användare utan indexrättigheter genererar någon träff för användaren Indexrättigheter i konfiguration Indexrättigheterna för vissa konfigurationer uppsatta på systemnivå. Det vill säga att varje specifikt målsystem begränsas med hjälp av indexrättigheterna så att användare som tillhör ett specifikt system enbart ser dokumenten från detta system. Indexet System ID i MicroWeb beskriver vilket källsystem filen härstammar till. För system 1 är System ID exempelvis Så dokument som får detta ID blir enbart synliga för användargrupper med access till System ID= Säkerhet kring indexrättigheter. MicroData har utfört en rigorös säkerhetstestning av Indexrättigheter. Extra stor vikt har lagts för att hindra att obehöriga öppnar dokument som de inte har access till. I systemet är det säkerställt att användare inte kan påverka systemet för att öppna dokument de saknar access till. Detta är gjort genom en säkerhetsverifiering inför varje dokumentöppning. Som tillägg dokumentlogg för samtliga accesser och händelser kring dokument och ärende samt den vanliga webbserverloggen där vi kan spåra användarens åtgärder finns ett varningssystem som i realtid meddelar om någon användare försöker hacka sig förbi sina rättigheter för att nå dokument som de inte har access till. 5(6)
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merManual dinumero Webb
Hugo Hallqvist Innehållsförteckning 1. Inloggning... 2 2. Välj företag... 3 3. Fakturalista... 4 3.1. Avancerad... 5 4. Visa faktura... 6 4.1. Attest... 7 4.2. Kontering... 9 4.3. Logg...
Läs merUochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
Läs merWebmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Läs merInnehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Läs merLEX INSTRUKTION LEX LDAP
LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...
Läs merManual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel
Hur Ni använder er av CRM RemoteTravel Lokal uppdatering Funktionen Remote Travel fungerar endast då Ni är ute på Travel (lokal uppdatering). Alltså inte då ni arbetar mot den centrala databasen på kontoret.
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merAtt koppla FB till AD-inloggning
Att koppla FB till AD-inloggning Helen Ekelöf 16. nov. 2017 (uppdaterad 22.maj 2018) SOKIGO Box 315 731 27 Köping +46 (0)8 23 56 00 info@sokigo.com http://www.sokigo.com Org.nr: 556550-6309 INNEHÅLLSFÖRTECKNING
Läs merInstallationsanvisningar VISI Klient
Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång
Läs merFörfattare Version Datum. Visi System AB 2.0 2009 03 30
1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav
Läs merSentrion och GDPR Information och rekommendationer
Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merLathund för Tibro Tennisklubbs bokningssystem
Tibro Tennisklubb Lathund för Tibro Tennisklubbs bokningssystem www.bokatennis.nu/tibrotk Administratör: Conny Emanuelsson 0703-62 34 18 Det kompletta tennissystemet för webbokning och hallstyrning Allmänt
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merLATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715
LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...
Läs merLathund för Alingsås TK s bokningssystem
Lathund för Alingsås TK s bokningssystem www.alingsastk.nu Det kompletta tennissystemet för webbokning och hallstyrning Allmänt Spelkonto Spelkontot laddas med pengar genom att man för över via betalkonto
Läs merAtt koppla FB till AD-inloggning
Att koppla FB till AD-inloggning Helen Ekelöf 16. nov. 2017 (uppdaterad 10.april 2018) SOKIGO Box 315 731 27 Köping +46 (0)8 23 56 00 info@sokigo.com http://www.sokigo.com Org.nr: 556550-6309 INNEHÅLLSFÖRTECKNING
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merE-arkiv Stockholm - leveranser och tillgängliggörande. Matilda Ekström, Stockholms stadsarkiv
E-arkiv Stockholm - leveranser och tillgängliggörande Matilda Ekström, Stockholms stadsarkiv The Capital of Scandinavia Begrepp Gallring Sekretess PUL Diarie-dossiéeplan /registreringsplan Diarium (NO
Läs merKonfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Läs merWebOrderInstallation <====================>
WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merVästerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merFerieBas. -handbok för arbetsställe
1 FerieBas -handbok för arbetsställe Innehållsförteckning Logga in till FerieBas... 3 Registrera organisation i FerieBas... 4 Bekräftelse på registrering av organisation... 5 Registrera arbetsställe...
Läs merAktivera konto och logga in
Aktivera konto och logga in Så här gör du för att aktivera ditt konto och logga in i Föreningsportalen Direktlänk till Föreningsportalen: foreningsportalen.foretagarna.se Den finns även att nå ifrån Företagarnas
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merInstruktion för Betanias Kundportal
Instruktion för Betanias Kundportal Att bli användare När er organisation godkänt att bli användare av systemet får du ett välkomstmeddelande första gången vi skickar en rekvisition till dig. Klicka eller
Läs mertisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merEXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE
STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN
Läs merDu loggar in på VUHelp genom webbsidan med ett användarnamn och lösenord.
Innehåll Inloggning VUHelp... 1 Huvudmenyn... 2 Behörigheter i VUHELP... 2 Skapa ett ärende till VCRS Servicedesk... 3 Informationsfält i VUHELP... 3 Dialog med VCRS Servicedesk... 4 Svar på lösta ärenden...
Läs merAnvä ndärmänuäl PortWise fo r leveränto ren
Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merSBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram
Sida 1 (9) SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram SBR-Net är en informations- och mötesplats på webben för SBR:s plusmedlemmar och förtroendevalda samt för
Läs merDet här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.
Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merIntegritetspolicy SwedOffice.se
Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt
Läs merKom igång med CodeMonkey
Kom igång med CodeMonkey 1 Vad roligt att du valt att arbeta med CodeMonkey! I denna Kom igång-guide får du steg-för-steg-instruktioner för hur du kommer igång med att skapa konton, aktivera koder, tilldela
Läs merGeodataportalen - Metadata -Webbformulär för redigering av metadata
PM 1(17) Geodataportalen - Metadata -Webbformulär för redigering av metadata PM 2(17) 1 Innehållsförteckning 1 Innehållsförteckning... 2 2 Inledning... 3 3 Webbformulär för metadata... 3 3.1 Översikt...
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merAktivitetsstöd Behörighet - Ledare
Aktivitetsstöd Behörighet - Ledare 1 Innehållsförteckning 1 Ledare... 3 1.1 Användare - Webbadress till Aktivitetsstöd... 3 1.2 Användare - Inloggning och glömt lösenord... 3 1.3 Användare - Låst lösenord...
Läs merRemoteX Applications Manual för Resurs Login
RemoteX Applications Manual för Resurs Login RemoteX Technologies Innehållsförteckning Introduktion... 3 Resurs Login... 4 Förberedelser i RemoteX Applications... 5 Registrera användare för Resurs Login...
Läs merKonton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.
Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in
Läs mertillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera
tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information
Läs merE-arkiv Stockholm - anslutningar och tillgänglighet. Matilda Ekström, Stockholms stadsarkiv
E-arkiv Stockholm - anslutningar och tillgänglighet Matilda Ekström, Stockholms stadsarkiv The Capital of Scandinavia Stockholms stad i siffror Ca 860 000 invånare Totalt 49 förvaltningar och bolag inklusive
Läs merLathund Elektronisk fakturahantering
Sidan 1 av 13 Lathund Elektronisk fakturahantering 2014-11-01 Sidan 2 av 13 1 Introduktion... 3 2 Logga in... 4 2.1 Glömt lösenord... 5 3 Mina fakturor... 6 3.1 Status... 6 3.2 Sortera och selektera...
Läs merLathund Elektronisk fakturahantering
Sidan 1 av 7 Lathund Elektronisk fakturahantering Rapporter 2015-02-01 Sidan 2 av 7 1 Introduktion... 3 2 Logga in... 4 3 Rapporter... 5 3.1 Generellt om rapporter... 5 3.2 Tillgängliga rapporter... 6
Läs merFelsökningsguide för Windows XP
Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator
Läs merLinuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merInstruktioner entreprenörer Elektroniska blanketter 29-31
INSTRUKTIONER ENTREPRENÖRER 1 (8) Fastställt av Dokumentdatum Version Lina Nilsson 2012-05-22 1.2 Dokumenttitel Instruktioner entreprenörer Elektroniska blanketter 29-31 1. Innehåll 1. Innehåll... 1 2.
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merBRUKSANVISNING FÖR NÄTVERKSANVÄNDARE
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merManuell Smart.Surveil
07.2018 Innehållsförteckning 2 / 11 Innehållsförteckning 1 Allmänt... 3 2 Installation och start... 4 3 Arbeta med SMART.SURVEIL... 5 3.1 Användargränssnitt... 5 3.1.1 Dörrar... 5 3.1.2 Övervakningsgrupper...
Läs merÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg!
ÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg! VÄLKOMNA TILL KLUBBLO, DET SMARTASTE SÄTTET FÖR ER KLUBB ATT TJÄNA EXTRA PENGAR UTAN
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL
Datum Diarienr 2010-02-23 1464-2009 Folktandvården i Stockholms län AB Huvudkontoret Olivecronas väg 7 113 82 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens
Läs merINSTALLATIONSMANUAL NORDIC-SYSTEM WEBBSERVER, ios- OCH ANDROID-APP. Ver. 2.5
INSTALLATIONSMANUAL NORDIC-SYSTEM WEBBSERVER, ios- OCH ANDROID-APP Ver. 2.5 KOM IGÅNG Kom igång NORDIC-SYSTEM WEBB-001/002 ger dig möjlighet att skapa en mängd olika funktioner, styra och programmera dina
Läs merFlexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer
Läs merHögsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun
Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun Inloggning Hemsida: mail.hogsby.se Om länken inte fungerar eller om du befinner utanför kommunens nätverk, logga in via Mobility
Läs merBRUKSANVISNING FÖR KULTA2 -SYSTEMET
BRUKSANVISNING FÖR KULTA2 -SYSTEMET 1. Använda Kulta2 -systemet för första gången s. 1-3 2. Inloggning i systemet med existerande användarnamn och lösenord s. 4-5 3. Följa och redigera ansökan s. 6 4.
Läs merManual. Föreningsadministratör i medlemssystemet
BRUKSANVISNING 1 (28) Manual Föreningsadministratör i medlemssystemet BRUKSANVISNING 2 (28) Innehållsförteckning Rubrik sida 1. Inledning 4 1.1 Målgrupp...4 1.2 Syfte...4 1.3 Omfattning...4 2. Bakgrund
Läs merAnvändarmanual Portwise
Informerande dokument Information Sida 1 (9) Användarmanual Portwise Med hjälp av PortWise kan du koppla upp dig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse
Läs merFast internet. Installationshandbok 5 enkla steg för att komma igång
Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning
Läs merMicrosoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.
Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merSaaS Email and Web Services 8.3.0
Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer
Läs merLathund Behörighetshantering
Lathund Behörighetshantering För att kunna ställa in behörigheter krävs det att SiteVision är kopplat till en katalogtjänst. Behörigheter Hantering av behörigheter och rättigheter kan göras för hela webbplatsen,
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merLathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Läs merPlatsbesök. Systemkrav
Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merMicrosoft Apps Användarhandbok
Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.
Läs merInstruktion Medlemsregister RSMH
Instruktion Medlemsregister RSMH november 2018 RSMH har sedan en tid ett medlemsregister. Detta är ett viktigt verktyg för att kunna nå medlemmarna med relevant information både på ett lokalt samt ett
Läs merProgrambeskrivning. Chaos på Web. Version 1.0 2005-09-21
2005-09-21 Programbeskrivning Chaos på Web Version 1.0 Chaos systems AB Tel. 08-410 415 00 e-post: info@chaos.se Solna strandväg 18, 6tr Fax. 08-29 06 66 http://www.chaos.se 171 54 SOLNA Reg. nr: 556476-6813
Läs merÖverföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post
Folkhälsans ZendTo ZendTo är till för enkel och säker överföring av stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post ZendTo används via webbläsare,
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSök Idrottslyftet år 4
Sök Idrottslyftet år 4 Du ansöker via din förenings Idrottonline sida enkelt och säkert! Förbered! Som vid all idrott är förberedelsen det viktigaste, förberedelsen för att ansöka om Idrottslyftet består
Läs merAnvändarmanual medium
M Användarmanual medium Logistic Office Innehåll Inloggning...5 Personlig profil...6 Företagsprofil...7 Produktprofil...7 Korrektur...8 Produktkategorier...9 Mallprodukt...9 Originalprodukt...9 Lagerprodukt...0
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merExpress Import system
Express Import system Förenklad guide för mottagare TNT s Express Import system TNTs Express Import System gör det enkelt för dig att få dokument, paket eller pallar upphämtade från 168 länder med mottagaren
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merB60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning.
Manual Uppdaterad 2018-10-25 B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se
Läs merUtbildningsmanual. Rehabstöd
Utbildningsmanual Rehabstöd Innehåll 1. Inledning... 3 2. Tillgänglighet och innehåll... 3 Testvårdpersonal... 3 Testdata... 4 3. Inloggning... 4 4. Utbildningsscenarios... 5 4.1 Generellt... 5 4.2 Rehabstöds
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merThinRdpInstallation. Denna dokumentation avser RdpInstallation av ThinRdpServer för att FjärrStyra via WebLäsaren avsett WebOrderProgram!
ThinRdpInstallation 1 Denna dokumentation avser RdpInstallation av ThinRdpServer för att FjärrStyra via WebLäsaren avsett WebOrderProgram! Först måste HårdvaruBrandväggen konfigureras för den port som
Läs merInstallationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
Läs merManual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer
Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer Sida 1 av 12 1. Komma igång med din stipendieansökan 3 1.1 Läs texten Tänka på 3 1.2 Logga in eller Skapa nytt användarkonto 4 1.3
Läs merManual Jourläkarschema Alingsås - Version 1.0
Manual Jourläkarschema Alingsås - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. OBS! För att kunna planera jourpass måste man som
Läs merJobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Läs merManual Svevacadministratör
SVEVAC Manual Svevacadministratör Ändringsförteckning Version Datum Ändring Ändrat av 1,0 111121 Första utgåvan Anna Skogsberg 1,1 120116 Lagt till ändra lösenord Anna Skogsberg Sida 2 av 9 Innehållsförteckning
Läs merKleos 6.5 (Mars 2019) Nya och förbättrade funktioner. Kleos Knowledge Center. Choose a building block.
Choose a building block. Kleos Knowledge Center Version av det här dokumentet : 1.05 (SW) Datum: 25 februari 2019 Kleos 6.5 (Mars 2019) Nya och förbättrade funktioner Den här sidan visar en översikt över
Läs merListägarhandledning för listtjänst vid Uppsala universitet
Listägarhandledning för listtjänst vid Uppsala universitet Listägarskap Privilegierad ägare Vanlig ägare Logga in i listhanteraren Skapa en e-postlista Administrera lista Redigera prenumeranter Redigera
Läs merinfo@avtalsbevakning.se 08-500 052 20
08-500 052 20 Avtalsbevakning, / / 1 Vad är Avtalsbevakning? Full avtalskontroll till låg kostnad Avtalsbevakning är en webbaserad lösning för elektronisk hantering av ett företags alla avtal. När avtalen
Läs merLathund för Novell Filr
1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2
Läs merTillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister
Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens
Läs mer