Logisk Access I MicroWeb

Storlek: px
Starta visningen från sidan:

Download "Logisk Access I MicroWeb"

Transkript

1 Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6)

2 Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet och ställer inga ytterligare krav på användaren i form av fler användarnamn och lösenord att memorera. SSO-lösningen är kopplad via Kundens ADservrar och på så sätt styrs den huvudsakliga gruppbehörigheten i systemet. MicroWeb i sig innehåller samma användargrupper som ADt men med flera rättigheter relevanta för systemet. Trafiken skyddas i nuläget av HTTPs och den logiska accessen är låst till de IPadresser som är godkända av Kunden, i nuläget är det IP-adresser till Kundens gateway ut på internet. Detta medför att medarbetare enbart kan logga in i MicroWeb när de använder en dator på insidan av Kundens brandväggar och på så sätt förhindras användare från att ansluta hemifrån. Skulle inte SSO-inloggningen fungera så finns en reservrutin. Användare kan ansluta till standardgränssnittet https://www.microweb.se och logga in med sitt kundenanvändarnamn. Dock kommer denna lösning kräva ett annat lösenord än det som användaren använder för sin dator. Användaren kan begära ut ett lösenord via vår lösenordshanteringsfunktion som automatiskt är registrerad på användarens e-postadress. Lösenordspolicy för reservrutinen kan återspegla Kundens ordinarie lösenordspolicy SSO SSO är uppbyggd med en shared secret 1. När en användare begär en MicroWebinloggning sker detta på en server som är placerad på insidan av Kundens brandväggar. Servern hämtar användarens information från Kundens AD-servrar. Informationen skickas sedan krypterat till MicroWeb tillsammans med den delade nyckeln. Om användaren är godkänd kommer ett svar levereras direkt till SSO-servern som i sin tur vidarebefordrar klienten till systemet med en ticket som enbart lever ett par sekunder efter den skapats. 1 2(6)

3 Logisk access 1.0 Sidan 3 av Systemsäkerhet MicroWeb är en lösning byggd på Open Source (LAMP) 2. MicroData jobbar aktivt för att förbättra systemets prestanda och säkerhet. För tillfället utförs en säkerhetsrevision av en av de svenska storbankerna enligt OWASP 3 där brister som påtalas åtgärdas omgående. Vid inloggning skyddas alla vitala parametrar med kryptering med hjälp av salt som bara gäller en gång och på så sätt hindrar obehöriga för att komma åt lösenord. Kundens databas i MicroWeb är en databas åtskild från andra kunder med hjälp av egenutvecklade säkerhetsfunktioner men också med databasleverantörens egna användarsystem. Så även om ett intrång skulle ske hos en annan kund så äventyras inte datasäkerheten hos Kunden. Säkerheten på användarnivå är huvudsakligen uppbyggd på grupper. Det innebär att ingen användare kan tilldelas specifika rättigheter utan att tillhöra en användargrupp. En användare kan vara med i flera grupper samtidigt. I gruppen sätts de specifika rättigheterna uppför systemets olika funktioner. En funktion kan vara till exempel rättigheten att skicka e-post med dokument. Rättigheter är uppdelade på tillåt, neka och neutral där neka är högst prioriterad, d.v.s. den överskrider alla andra rättigheter. Alla dokument skall lagras i minst ett ärende. Denna ärenderad kan bara tillhöra ett målsystem. Så när ett dokument måste tillhöra flera ärenden måste flera ärenderader finnas i systemet. En rad kan bara ses av de som har access till det specifika systemet eller av de som har access till samtliga system hos Kunden. Dokumentet kan inte tas bort från MicroWeb förrän alla ärenden blivit bortgallrade, därför blir dokumentet automatiskt borttaget när sista ärendet tas bort https://www.owasp.org/index.php/main_page 3(6)

4 Logisk access 1.0 Sidan 4 av 5 Indexrättigheter i earkivet MicroWeb är ett grupp- och användarspecifikt system för att aktivt avgränsa användare och/eller grupper från att obehörigen nå dokument med specifika statusar eller sekretessklasser. I rättighetssystemet finns möjligheten att lagra en vy som användaren enbart kommer åt i systemet. Vyn kan innehålla en specifik filtersyntax utifrån de metadata man vill att användaren inte skall ha åtkomst till. Där sekretessnivå < 5 I exemplet ovan beskrivs en typisk begränsning som kan läggas som en indexrättighet. Det går att kombinera flera argument i samma indexrättighet. Där sekretessnivå < 5 och filtyp = PDF Den specifika användaren får alltså enbart söka på dokument under en viss dokumentnivå och enbart av filtypen PDF. Dessa rättigheter kan i ovanstående form appliceras direkt på en användare eller på en användargrupp. Har både en användare rättigheter inställda och en eller flera av användargrupperna som användaren är medlem i rättigheter, kombineras dessa rättigheter som standard med argumentet och. Användare 1 har rättighetsinställningen Där sekretessnivå < 5 och filtyp = PDF Grupp 1 som användaren är medlem i har rättighetsinställningen Där sekretessnivå < 3 Grupp 2 som användaren är medlem i har rättighetsinställningen Där användartyp = normal Detta ger användare 1 rättigheten Där sekretessnivå < 5 och filtyp = PDF och sekretessnivå < 3 och användartyp = normal I exemplet ovan innebär det i realiteten att inga dokument över sekretessnivå 2 kan ses. När en användare har fått de ovanstående rättigheterna innebär det att dokument som inte matchar ovanstående filter blir omöjliga för användaren att se. Inte heller sökningar på 4(6)

5 Logisk access 1.0 Sidan 5 av 5 specifika dokument som genererar träffar för normala användare utan indexrättigheter genererar någon träff för användaren Indexrättigheter i konfiguration Indexrättigheterna för vissa konfigurationer uppsatta på systemnivå. Det vill säga att varje specifikt målsystem begränsas med hjälp av indexrättigheterna så att användare som tillhör ett specifikt system enbart ser dokumenten från detta system. Indexet System ID i MicroWeb beskriver vilket källsystem filen härstammar till. För system 1 är System ID exempelvis Så dokument som får detta ID blir enbart synliga för användargrupper med access till System ID= Säkerhet kring indexrättigheter. MicroData har utfört en rigorös säkerhetstestning av Indexrättigheter. Extra stor vikt har lagts för att hindra att obehöriga öppnar dokument som de inte har access till. I systemet är det säkerställt att användare inte kan påverka systemet för att öppna dokument de saknar access till. Detta är gjort genom en säkerhetsverifiering inför varje dokumentöppning. Som tillägg dokumentlogg för samtliga accesser och händelser kring dokument och ärende samt den vanliga webbserverloggen där vi kan spåra användarens åtgärder finns ett varningssystem som i realtid meddelar om någon användare försöker hacka sig förbi sina rättigheter för att nå dokument som de inte har access till. 5(6)

Manual dinumero Webb

Manual dinumero Webb Hugo Hallqvist Innehållsförteckning 1. Inloggning... 2 2. Välj företag... 3 3. Fakturalista... 4 3.1. Avancerad... 5 4. Visa faktura... 6 4.1. Attest... 7 4.2. Kontering... 9 4.3. Logg...

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Manual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel

Manual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel Hur Ni använder er av CRM RemoteTravel Lokal uppdatering Funktionen Remote Travel fungerar endast då Ni är ute på Travel (lokal uppdatering). Alltså inte då ni arbetar mot den centrala databasen på kontoret.

Läs mer

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

Lathund för Tibro Tennisklubbs bokningssystem

Lathund för Tibro Tennisklubbs bokningssystem Tibro Tennisklubb Lathund för Tibro Tennisklubbs bokningssystem www.bokatennis.nu/tibrotk Administratör: Conny Emanuelsson 0703-62 34 18 Det kompletta tennissystemet för webbokning och hallstyrning Allmänt

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...

Läs mer

Anvä ndärmänuäl PortWise fo r leveränto ren

Anvä ndärmänuäl PortWise fo r leveränto ren Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

RemoteX Applications Manual för Resurs Login

RemoteX Applications Manual för Resurs Login RemoteX Applications Manual för Resurs Login RemoteX Technologies Innehållsförteckning Introduktion... 3 Resurs Login... 4 Förberedelser i RemoteX Applications... 5 Registrera användare för Resurs Login...

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

E-arkiv Stockholm - leveranser och tillgängliggörande. Matilda Ekström, Stockholms stadsarkiv

E-arkiv Stockholm - leveranser och tillgängliggörande. Matilda Ekström, Stockholms stadsarkiv E-arkiv Stockholm - leveranser och tillgängliggörande Matilda Ekström, Stockholms stadsarkiv The Capital of Scandinavia Begrepp Gallring Sekretess PUL Diarie-dossiéeplan /registreringsplan Diarium (NO

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Geodataportalen - Metadata -Webbformulär för redigering av metadata

Geodataportalen - Metadata -Webbformulär för redigering av metadata PM 1(17) Geodataportalen - Metadata -Webbformulär för redigering av metadata PM 2(17) 1 Innehållsförteckning 1 Innehållsförteckning... 2 2 Inledning... 3 3 Webbformulär för metadata... 3 3.1 Översikt...

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Lathund för Alingsås TK s bokningssystem

Lathund för Alingsås TK s bokningssystem Lathund för Alingsås TK s bokningssystem www.alingsastk.nu Det kompletta tennissystemet för webbokning och hallstyrning Allmänt Spelkonto Spelkontot laddas med pengar genom att man för över via betalkonto

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Microsoft Apps Användarhandbok

Microsoft Apps Användarhandbok Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.

Läs mer

Manual Svevacadministratör

Manual Svevacadministratör SVEVAC Manual Svevacadministratör Ändringsförteckning Version Datum Ändring Ändrat av 1,0 111121 Första utgåvan Anna Skogsberg 1,1 120116 Lagt till ändra lösenord Anna Skogsberg Sida 2 av 9 Innehållsförteckning

Läs mer

Instruktion för Betanias Kundportal

Instruktion för Betanias Kundportal Instruktion för Betanias Kundportal Att bli användare När er organisation godkänt att bli användare av systemet får du ett välkomstmeddelande första gången vi skickar en rekvisition till dig. Klicka eller

Läs mer

Användarmanual Portwise

Användarmanual Portwise Informerande dokument Information Sida 1 (9) Användarmanual Portwise Med hjälp av PortWise kan du koppla upp dig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

BRUKSANVISNING FÖR KULTA2 -SYSTEMET

BRUKSANVISNING FÖR KULTA2 -SYSTEMET BRUKSANVISNING FÖR KULTA2 -SYSTEMET 1. Använda Kulta2 -systemet för första gången s. 1-3 2. Inloggning i systemet med existerande användarnamn och lösenord s. 4-5 3. Följa och redigera ansökan s. 6 4.

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Platsbesök. Systemkrav

Platsbesök. Systemkrav Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun

Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun Inloggning Hemsida: mail.hogsby.se Om länken inte fungerar eller om du befinner utanför kommunens nätverk, logga in via Mobility

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram

SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram Sida 1 (9) SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram SBR-Net är en informations- och mötesplats på webben för SBR:s plusmedlemmar och förtroendevalda samt för

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Aktivera konto och logga in

Aktivera konto och logga in Aktivera konto och logga in Så här gör du för att aktivera ditt konto och logga in i Föreningsportalen Direktlänk till Föreningsportalen: foreningsportalen.foretagarna.se Den finns även att nå ifrån Företagarnas

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

E-arkiv Stockholm - anslutningar och tillgänglighet. Matilda Ekström, Stockholms stadsarkiv

E-arkiv Stockholm - anslutningar och tillgänglighet. Matilda Ekström, Stockholms stadsarkiv E-arkiv Stockholm - anslutningar och tillgänglighet Matilda Ekström, Stockholms stadsarkiv The Capital of Scandinavia Stockholms stad i siffror Ca 860 000 invånare Totalt 49 förvaltningar och bolag inklusive

Läs mer

Version 1.8.7A. Tidrapportering med ctimesheet

Version 1.8.7A. Tidrapportering med ctimesheet Version 1.8.7A Tidrapportering med ctimesheet Installation I tidrapporten på webben finns en ikon som heter Mobile. Klicka på ikonen. En sida öppnas och du kan här välja mellan automatisk eller manuell

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Vanliga frågor och svar

Vanliga frågor och svar Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande

Läs mer

Felsökningsguide för Windows XP

Felsökningsguide för Windows XP Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator

Läs mer

Lathund Elektronisk fakturahantering

Lathund Elektronisk fakturahantering Sidan 1 av 7 Lathund Elektronisk fakturahantering Rapporter 2015-02-01 Sidan 2 av 7 1 Introduktion... 3 2 Logga in... 4 3 Rapporter... 5 3.1 Generellt om rapporter... 5 3.2 Tillgängliga rapporter... 6

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

HP ProCurve SKA 3.1 Certifiering

HP ProCurve SKA 3.1 Certifiering HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Version: 1.1 Datum: evry.com. Användardokumentation. Case Portal

Version: 1.1 Datum: evry.com. Användardokumentation. Case Portal Version: 1.1 Datum: 2013-10-24 evry.com Användardokumentation Case Portal Innehållsförteckning 1 Inledande information 3 2 Skapa användare 3 3 Mina aktiva ärenden 4 3.1 Se relaterade ärenden 6 4 Sök 6

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datum Diarienr 2010-02-23 1464-2009 Folktandvården i Stockholms län AB Huvudkontoret Olivecronas väg 7 113 82 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens

Läs mer

Externa deltagare i Lync

Externa deltagare i Lync Externa deltagare i Lync Du kan använda Lync för chatt, samtal och onlinemöten med externa deltagare. Beroende på vilken programvara de externa deltagarna har kan de chatta och se delade dokument eller

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

Dokumentet förutsätter att användaren har grundläggande kunskaper om Windows.

Dokumentet förutsätter att användaren har grundläggande kunskaper om Windows. Dokument namn: WebVision - Dokumentation Utfärdare: Anders Engberg Projekt nr.: Dok ID: Version:.0 Datum: 00-0-9 Sidan av Inledning Detta dokument beskriver konfigurering samt grundläggande handhavande

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Lathund Behörighetshantering

Lathund Behörighetshantering Lathund Behörighetshantering För att kunna ställa in behörigheter krävs det att SiteVision är kopplat till en katalogtjänst. Behörigheter Hantering av behörigheter och rättigheter kan göras för hela webbplatsen,

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

ÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg!

ÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg! ÄNTLIGEN ETT SPEL DÄR ER KLUBB ALLTID VINNER! Kom igång med Klubblo och skapa er inloggning med ett par enkla steg! VÄLKOMNA TILL KLUBBLO, DET SMARTASTE SÄTTET FÖR ER KLUBB ATT TJÄNA EXTRA PENGAR UTAN

Läs mer

Fast internet. Installationshandbok 5 enkla steg för att komma igång

Fast internet. Installationshandbok 5 enkla steg för att komma igång Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning

Läs mer

Sök Idrottslyftet år 4

Sök Idrottslyftet år 4 Sök Idrottslyftet år 4 Du ansöker via din förenings Idrottonline sida enkelt och säkert! Förbered! Som vid all idrott är förberedelsen det viktigaste, förberedelsen för att ansöka om Idrottslyftet består

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Aktivitetsstöd Behörighet - Ledare

Aktivitetsstöd Behörighet - Ledare Aktivitetsstöd Behörighet - Ledare 1 Innehållsförteckning 1 Ledare... 3 1.1 Användare - Webbadress till Aktivitetsstöd... 3 1.2 Användare - Inloggning och glömt lösenord... 3 1.3 Användare - Låst lösenord...

Läs mer

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. 1 Den här informationen riktar sig till dig som antingen jobbar

Läs mer

Programbeskrivning. Chaos på Web. Version 1.0 2005-09-21

Programbeskrivning. Chaos på Web. Version 1.0 2005-09-21 2005-09-21 Programbeskrivning Chaos på Web Version 1.0 Chaos systems AB Tel. 08-410 415 00 e-post: info@chaos.se Solna strandväg 18, 6tr Fax. 08-29 06 66 http://www.chaos.se 171 54 SOLNA Reg. nr: 556476-6813

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post

Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post Folkhälsans ZendTo ZendTo är till för enkel och säker överföring av stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post ZendTo används via webbläsare,

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Du loggar in på VUHelp genom webbsidan med ett användarnamn och lösenord.

Du loggar in på VUHelp genom webbsidan  med ett användarnamn och lösenord. Innehåll Inloggning VUHelp... 1 Huvudmenyn... 2 Behörigheter i VUHELP... 2 Skapa ett ärende till VCRS Servicedesk... 3 Informationsfält i VUHELP... 3 Dialog med VCRS Servicedesk... 4 Svar på lösta ärenden...

Läs mer

Administration av asrp.se

Administration av asrp.se Administration av asrp.se Inloggning sker från: http://www.asrp.se/cms/admin_login.php Avdelningar/rubriker: - Sidor - Användare - Galleri - Övrigt - Annonser - Hästar - Faktablad - Logga ut SIDOR Under

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Advoco NetPBX. Konfiguration av Yealink SIP IP-telefoner

Advoco NetPBX. Konfiguration av Yealink SIP IP-telefoner Advoco NetPBX Konfiguration av Yealink SIP IP-telefoner 15 juli 2011 Konfiguration AS 734 94 Rev. A Sidan 2 av 6 Advoco Software AB Advoco erbjuder ett komplett, programvarubaserat telefonisystem för företag

Läs mer

Uppdaterad: 2014-05-07. Lathund. Logga in

Uppdaterad: 2014-05-07. Lathund. Logga in Uppdaterad: 2014-05-07 Lathund Logga in 1 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från vår hemsida

Läs mer

RemoteX Applications Manual för Partner Login

RemoteX Applications Manual för Partner Login RemoteX Applications Manual för Partner Login RemoteX Technologies Innehållsförteckning Introduktion... 3 Partner Login... 4 Förberedelser i RemoteX Applications... 5 Registrera användare för Partner Login...

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin. Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in

Läs mer

februari 2008 Hej alla! Många nyheter i DeDUWeb Smarta rapporter i DeDWeb 1(7)

februari 2008 Hej alla! Många nyheter i DeDUWeb Smarta rapporter i DeDWeb 1(7) 1(7) Hej alla! Vi är tillbaka efter vår kick-off i Hemavan (det är hälsosamt och stärkande i fjällen), där vi drog upp riktlinjerna för året. Vi kommer att utveckla Energi & Miljö ytterligare med fler

Läs mer

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister Ver: 2.94 Innehållsregister Innehållsregister... 2 Funktionsbeskrivning EL-Online... 3 Communicator C-100... 4 Konfigurationsprogram LAN / WiFi / för PC... 5 Konfiguration Communicator... 7 Förklaring

Läs mer

Listägarhandledning för listtjänst vid Uppsala universitet

Listägarhandledning för listtjänst vid Uppsala universitet Listägarhandledning för listtjänst vid Uppsala universitet Listägarskap Privilegierad ägare Vanlig ägare Logga in i listhanteraren Skapa en e-postlista Administrera lista Redigera prenumeranter Redigera

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Beskrivning Behörigheter och rättigheter, Evolution

Beskrivning Behörigheter och rättigheter, Evolution Beskrivning Behörigheter och rättigheter, Evolution skapat av Mattias Lindmark version 36 datum/tid 2011-06-15 10:57 datum/tid 2012-10-12 11:42 Sidan 2 av 7 Innehållsförteckning 1. Behörigheter och rättigheter

Läs mer

Adra Match Accounts Användarmanual Förenklad

Adra Match Accounts Användarmanual Förenklad 2012 Adra Match Accounts Användarmanual Förenklad Adra Match 2012-03-30 CONTENTS Om detta dokumen... 4 Förberedelser... 5 Skapa kontoutdrag från ERP... 5 Exportera / Hämta kontoutdrag från din bank....

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer