Active Directory. Namnstandard. Bilaga 1. Benämning. Ansvarig :22. Skapat. Utredning AD namnstandards
|
|
- Ann Lundström
- för 8 år sedan
- Visningar:
Transkript
1 Bilaga 1 Benämning Utredning AD namnstandards Ansvarig Pelle Lindé, IT-strategiska avd Nils Byström, Avd f IT och inköp Marcus Torstensson, Atea Skapat Senast sparat : :09 Projekt AD-design Uppsala universitet DiarieNr UFV 2009/413 Revision 1.7 Filnamn AD-namnstandard AD-design UU 1.7.doc Active Directory Namnstandard
2 Innehållsförteckning 1 Namnstandard för user.uu.se syfte Användarkonton Studenter och personal Administrativa konton, servicekonton och lokala konton Datorkonton Rekommendation Servrar Skrivare Säkerhets- och distributionsgrupper Rekommendation Group Policy Objects Rekommendation Befintliga resurser som ej kan byta namn...5 2
3 1 Namnstandard för user.uu.se 1. 1 S Y F T E Syftet med detta dokument är att definiera krav och rekommendationer beträffande namnsättning av objekt och komponenter i den AD-design som framtagits av Uppsala universitet A N V Ä N D A R K O N T O N Studenter och personal Konton som hanteras av AKKA namnsätts enligt AKKA-standard. Användarkategori Pos 1-2 Pos 3-4 Pos 5-8 Studentkonton Två första i förnamn Två första i efternamn Autogenererat löpnummer Exempel: angu0756 Användarkategori Pos 1-3 Pos 4-5 Pos 6-8 Personalkonton Tre första i förnamn Två första i efternamn Autogenererat löpnummer Exempel: anigu Administrativa konton, servicekonton och lokala konton Konton i topp- eller underdomäner som ej finns i AKKA. Institutionsprefixet kan ersättas av prefix för intendentur- eller annan funktionell enhet om så krävs. Användarkategori Pos 1-4 Pos 5-6 Pos 7-8 Pos 9-10 Administrativa konton adm + _ Två första i Två första i Löpnr förnamn efternamn Exempel: adm_angu02 Användarkategori Pos 1-n Pos n+1-2 Pos n+3-4 Pos n+5-6 Lokala konton Instprefix + _ Två första i förnamn Exempel: genpat_angu01, uadm_rony03 Två första i efternamn Löpnr 1. 3 D A T O R K O N T O N Datorer och namnsättning av dessa hanteras på institutions- och förvaltningsnivå. Däremot är det ett krav att datornamnen inleds med institutionsprefix, för att lätt kunna hitta och adressera klienter i AD. 3
4 Så långt som möjligt bör namnstandarder och namnsättning automatiseras. Att bygga datornamn på värden som går att plocka fram programmatiskt är effektivt vid hantering av t ex om- och nyinstallationer. Förslag på namnstandard: Organisation L = Laptop D = Desktop Löpnummer Exempel Institutionsprefix D 0001 GENPAT-D00001 L 0001 ITS-L Rekommendation För att inte tappa spårbarheten beträffande just vilken användare som använder datorn kan ett attribut som heter managed by dvs. vem bestämmer/äger/har en relation till aktuell dator användas. Detta värde lever kvar så länge datorobjektet finns i Active Directory eller ändras manuellt eller per automatik. Med hjälp av detta attribut skapas en logisk relation mellan dator objektet och användaren. Vid en förändring av huvudanvändare behöver ITansvarig bara ändra detta förhållande i Active Directory så är den nya relationen mellan dator och användare klar S E R V R A R Servrar hanteras på institutions- eller motsv. nivå. Ett krav är att servernamnen inleds med institutionsprefix S K R I V A R E Skall inledas med institutionsprefix S Ä K E R H E T S - O C H D I S T R I B U T I O N S G R U P P E R Skall inledas med institutionsprefix Rekommendation Följande namnsättning kan användas för att kategorisera de olika grupptyperna. Appl Role Dir Dist Proj Används för att gruppera användare/datorer för behörighet till applikationer. Används för att gruppera användare efter roll. Används för att gruppera användare för filbehörighet på mappar. (arv från Novell) Används för att gruppera användare i distributionsgrupper för Exchange. Används för att gruppera användare i vissa projekt G R O U P P O L I C Y O B J E C T S Group Policies ska alltid inledas med institutionsprefix. Namnsättningen bör sedan antyda syfte och vad som påverkas med policyn. Om GPO:er utan institutionsprefix påträffas i domänen kommer de att tas bort direkt. 4
5 1.7.1 Rekommendation Först anges om policyn reglerar dator- eller användarinställningar. Därefter anges grundsyftet med policyn. Dessa beskrivningar kan komma att ändras med tiden, därför ges enbart några exempel på dessa. Det är upp till den som ansvarar för skapandet av policyn att bestämma detta. Sedan anges vilken resurs som påverkas och därefter anges version på policyn. För att säkerställa spårbarhet i de förändringar som sker bör policys versionshanteras. Innan en förändring av en policy sker bör en ny policy skapas med ett högre versionsnummer och därefter byts den gamla policyn ut mot den nya med ett högre versionsnummer. Gamla polycier exporteras till en backup-katalog på disk och tas sedan bort ur domänen då de inte längre används. Ett skript kommer även att kunna spåra eventuella GPO:er som inte används under en längre period. Dessa inaktiva polycier kommer precis som i fallet med gamla polycier att avlägsnas ur domänen. Institutionsprefix Användar- eller datorinställningar Beskrivning vad policyn gör Vilken resurs som påverkas Version på policyn Ex ITS + - U eller C U=User C=Computer Ex Baseline,HighSec NoFirewall Laptop, Desktop, Server Ver1 Ver2 Exempel: ITS-UBaselineLaptopVer1, BMC-CBaselineServerVer3, ITS-CHighlyManagedDesktopVer B E F I N T L I G A R E S U R S E R S O M E J K A N B Y T A N A M N Det finns resurser som inte kan byta namn. Det kan vara instrument, servrar för datainsamling, licenshanterare mm. Dessa måste hanteras i särskild ordning vid migrering och fortsatt användning framöver. De resurser som verkligen inte kan byta namn skall få användas fortsättningsvis. Ansvarig institution eller motsvarande skall kunna redovisa skäl varför namnbyte inte går att genomföra till systemförvaltaren av AD. 5
Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.
Bilaga 2 Benämning Utredning Ansvarig Nils Byström, Avd f IT och inköp Skapat 2008-11-01 10:56 Skyddade personuppgifter Pelle Lindé, IT-strategiska avd Senast sparat 2009-03-26 08:37 Projekt AD-design
Läs mer1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY
1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY Lecture content Today's lecture Directory Services Active Directory Overview Database Logical and Physical structure Installation 2013-12-
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs mer1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY
1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY Lecture content Today's lecture Group Policy Överblick Administration Exempel 2013-12- 17 2013 Jacob
Läs merInstuderingsfrågor - Svar.
Instuderingsfrågor - Svar. 1. Vilka 2 licensieringsläge finns i Windows Server 2008? Svar: De två licensieringslägena är Per Server och Per Seat(per device). Per Server licensiering bestämmer hur många
Läs merWindowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Läs merActive Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Läs merAdministrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Läs mereklient i Samverkan Självbetjäning för IT-plattformen Håkan Bengtsson eklient
eklient i Samverkan Självbetjäning för IT-plattformen Håkan Bengtsson eklient 1 Vad är eklient? Beställningsautomation Nytta och utmaningar Frågor 2 startade 2012/13 som samarbetsprojekt mellan Region
Läs merNätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen
Sida 1 av 5 Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011 Tentamen Tisdag 2012-01-17, klockan 08:30-12:30 Ansvarig lärare är Robert Suurna som nås på telefon 021 15 17 90 (Conny
Läs merAdministrationsmanual ImageBank 2
Document information ID: P001 Appendix C Rev: 4 Author: Tomas von Peltzer Product nr: Title: Reviewed by: Approved by: P001 ImageBank Administration Manual Product name: Ingvar Falconer Date: 2014-10-22
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merMigrera från KI Box till KI Cloud
Sid 1 av 8 Migrera från KI Box till KI Cloud KI Box [1] är en filsynkroniseringstjänst som synkroniserar filer mellan ett antal klienter (datorer, telefoner, plattor) och ett stort antal servrar (molnet).
Läs merBenämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL
Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2
Läs mer23 Användargrupper: lokala, globala och specialgrupper
23 Användargrupper: lokala, globala och specialgrupper Syftet med grupper och grupphantering är att ge användare tillgång till resurser Syftet med grupper och olika sätt att hantera grupper är alltid att
Läs mer7 Microsofts grupphanteringsmodell i Windows NT-domäner
7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till
Läs merEKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Läs merSmarta sätt att modernisera din webbplats för SiteVision Cloud!
Smarta sätt att modernisera din webbplats för SiteVision Cloud! Tomas Ericsson, CISSP-ISSAP IT- och informationssäkerhetsarkitekt. Arbetat mer än 20 år med IT- och informationssäkerhetsarkitektur. Har
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs merWindowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2
Windowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2 Modul 6 - Exchange Server 2013 Databashantering Mottagarobjekt Transport Services E-mail Policy Accepted Domains Global
Läs mer22 Användarnas hemmamappar
22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av
Läs merSites/GC/FSMO. EC Utbildning AB 2012-11-26 1
Sites/GC/FSMO EC Utbildning AB 2012-11-26 1 Innehåll Vi går igenom följande: Fysisk struktur: Replikering och Sites Global Catalog Flexible Single Master Operations (FSMO) EC Utbildning AB 2012-11-26 2
Läs mer3. Spara ner sådant som du känner att du måsta ha (enligt punkt 2), och zippa resten (punkt 1) och spara för säkerhets skull.
its Learning Lunds skolors IKT-team 1 Att spara kursmaterial från its Learning, det finns tre generella vägar att gå: 1. Zippa allt nu, spara det på säker plats och packa upp och sortera senare. När man
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merInstallation och konfiguration av Matematikhuset 3.0 (skollicens) Installation via Group Policy och konfigurering av dataplacering
Installation och konfiguration av Matematikhuset 3.0 (skollicens) Introduktion Till skillnad från den version av Matematikhuset som distribueras med Elevdatas Skolavtal innehåller skollicensversionen av
Läs merData på disk är en teknisk lösning i Capitex Säljstöd som gör att viss information ej sparas i databasen utan direkt på serverns hårddisk.
Data på disk Data på disk är en teknisk lösning i Capitex Säljstöd som gör att viss information ej sparas i databasen utan direkt på serverns hårddisk. Lösningen ger förutsättningar för bättre prestanda
Läs merAtt jobba med delade projekt i Quadri DCM
Att jobba med delade projekt i Quadri DCM Den absolut största nyheten inom ramen för hela NovapointDCM systemet är möjligheten att arbeta mot servern Quadri DCM och på så sätt kunna dela all data till
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merUppföljning av verksamhetsplan för IT-avdelningen 2012 per april
HÖGSKOLAN I BORÅS VERKSAMHETSPLAN 1 Gemensamma förvaltningen IT-avdelningen Per Nilsson, IT-chef -05-25 Enhetschefen Gemensamma förvaltningen Uppföljning av verksamhetsplan för IT-avdelningen per april
Läs merSokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
Ecos Systemkrav Systemkrav 2016-11-25 2 (6) Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merOneDrive/SharePoint. Innehåll
OneDrive/SharePoint Det här dokumentet innehåller instruktioner och rekommendationer om hur man på bästa sätt arbetar med filer och dokument i Office 365 OneDrive och SharePoint. Innehåll OneDrive/SharePoint...
Läs merStyrgruppsmöte. . Datum Nils Johnn Staffan Krook Chris Jensen Rutger Blom Robert Faling Anders Bengtsson Åke Jansson
. Datum 2011-06-19 Medverkande: Peter Leanderz Nils Johnn Staffan Krook Chris Jensen Rutger Blom Robert Faling Anders Bengtsson Åke Jansson Dagordning: - Information från projekten - Tidplan fas 3 - Genomgång
Läs merIdentity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Läs merDel 1: Skapa konto i Exchange
Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto
Läs merGuide - Självbetjäningsportalen
Guide - Självbetjäningsportalen GÖLISKA IT 2018-11-19 Version 1.1 Innehåll Samverkansmappar... 3 Ny mapp... 3 Behörighet till mapp... 3 Konto... 4 Personligt konto... 4 Distributionslista... 4 Ny Distributionslista...
Läs merFilimport till Norstedts Byrå
Filimport till Norstedts Byrå Det är viktigt att du följer dessa anvisningar noga för att överföringen av filer till Norstedts Byrå ska bli korrekt. Tänk på att starta tidigt på dagen då det kan ta lång
Läs merManual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07
Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos
Läs merAktiviteter / uppdrag 2010
Aktiviteter / uppdrag 2010 Pågående Agressoimport från Voyager Syfte: Att ta emot en kommaseparerad fil från Voyager som ska översättas för inläsning i Agresso med metoden LG04 (inläsning från försystem).
Läs merSITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merProjektkonfigurationen i Chaos desktop
Projektkonfigurationen i Chaos desktop Projektkonfigurationen är en väsentlig del av Chaos desktop. Den innehåller all konfiguration i projektet. Konfigurationen ligger i chaosdesktop.xml, som ligger i
Läs merKom igång med Provectus Groupware
Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,
Läs merAnders Erikson. Om mig. Earlier experiences. Kompetenser & erfarenheter. IT-Specialist. IT-tekniker. HCL - Stockholm stad
Anders Erikson IT-Specialist Om mig Anders har ett brett tekniskt kunnande när det gäller de flesta Microsoft miljöer, allt från virtualisering (HyperV, VMWare) till webbplattformar (IIS). Det är dock
Läs merÅtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Läs merDatorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN
Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 april 2013 Instruktioner Organisation och genomförande Laborationen består
Läs merVirtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm
Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen
Läs merAtt bygga enkla webbsidor
Nivå 1 Att bygga enkla webbsidor All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/18cplpy to find out what
Läs merHur man skapar en Administrativ Image för SOLIDWORKS
Hur man skapar en Administrativ Image för SOLIDWORKS PLM Group Sverige AB www.plmgroup.se Stenfalksvägen 2 info@plmgroup.se 331 41 Värnamo, Sverige VAT: SE 556420145601 Telefon: +46 370 69 09 50 Telefax
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Läs merDin guide till. Teknisk Specifikation Säljstöd
Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merHur man skapar en Administrativ Image för SolidWorks 2014
Hur man skapar en Administrativ Image för SolidWorks 2014 PLM Group Sverige AB www.plmgroup.se Stenfalksvägen 2 info@plmgroup.se 331 41 Värnamo, Sverige VAT: SE 556420145601 Telefon: +46 370 69 09 50 Telefax
Läs merSITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Läs merInstallation xvis besökssystem, Koncern
Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet
Läs merI II ~ landstinget. IT-bilaga Hälsoval. ,Landstinget Dalarna DALARNA LANDSTINGET DALARNA INK. 2012 ~09-2 B. Version: 1.1 Versionsdatum: 2012-08-23
I II ~ landstinget DALARNA HUVUDKONTORET MiT-ENHETEN 000 230 Diarienr LANDSTINGET DALARNA INK. 2012 ~09-2 B D N R. ).,.,Ql.tj ep.? {?.J.. Y...., SI
Läs mer20 Namngivning av datorer, arbetsgrupper/domäner, användarkonton
20 Namngivning av datorer, arbetsgrupper/domäner, användarkonton och annat Detta kapitel försöker svara på frågor som dessa: Hur skall jag namnge datorer Hur skall jag namnge användarkonton Hur skall namnge
Läs merUML. Klassdiagr. Abstraktion. Relationer. Överskugg. Överlagr. Aktivitetsdiagram Typomv. Typomv. Klassdiagr. Abstraktion. Relationer.
Översikt Klasshierarkier UML klassdiagram Relation mellan klasser mellan klasser och objekt Association ning ing andling Programmering tillämpningar och datastrukturer 2 UML UML Unified Modeling Language
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merDagens Agenda. Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS
Dagens Agenda Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS Observera Anteckna! Praktisk genomgång, inga direkta presentationer
Läs merPlanering av rollbaserade mapprättigheter i Windows-miljö. Jan Bergman
Planering av rollbaserade mapprättigheter i Windows-miljö Jan Bergman Examensarbete för Tradenom (YH)-examen Utbildningsprogrammet för Informationsbehandling Raseborg 2014 EXAMENSARBETE Författare: Jan
Läs merKom igång med Topocad ArcGIS
Dokumentation Adtollo Academy Kom igång med Topocad ArcGIS Adtollo AB Östgötagatan 12 116 25 Stockholm 08-410 415 00 info@adtollo.se adtollo.se adtollo-academy.se Innehåll Installera ArcGIS... 3 Koppla
Läs merSUNET TCS. TREFpunkt 21. Kent Engström. kent.engstrom@liu.se
SUNET TCS TREFpunkt 21 Kent Engström kent.engstrom@liu.se SUNET TCS TCS-gruppen Servercertifikat via SUNET TCS Avveckling av SUNET SCS Kodsigneringscertifikat Personliga certifikat (Leif Johansson) TCS-gruppen
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merChecklista IT Artvise Kundtjänst
Sida 1/7 Behövs för att kunna utföra installationen. Fyll gärna i checklistan: Konton för fjärråtkomst Användarkonton med fjärråtkomst till applikationsservern Alla lösenord för inloggning till servrar
Läs merPersonuppgiftsombudet förteckning över personuppgiftsbehandlingar vid Göteborgs tingsrätt
DIARIENR 181/11 1 (5) Personuppgiftsombudet förteckning över personuppgiftsbehandlingar vid Göteborgs tingsrätt (enligt 39 personuppgiftslagen (1998:204) Personuppgiftsansvarig: Göteborgs tingsrätt 404
Läs merLB-M-EX 0001 2013. Innehåll
ANVÄNDARMANUAL Innehåll 1. Installering Lockbee Exchangemodul... 3 2. Inställningar för ditt Impersonated konto med MS Exchange Server (2007 & 2010) Steg 1... 4 3. Att ansluta till Exchange... 7 3.1 Starta
Läs merDecentraliserad administration av gästkonton vid Karlstads universitet
Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå
Läs merGPDR personuppgifter i Artologik EZbooking
GPDR personuppgifter i Artologik EZbooking Läs mer www.artologik.com/se/ezbooking.aspx Kontakta oss www.artologik.com/se/kontakt.aspx Table of content GDPR personuppgifter I Artologik EZbooking... 3 Vilken
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merSokigo AB Ecos 2.1. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
Ecos Systemkrav Systemkrav 2018-05-14 PAJO 2 (7) Ecos 2.1 Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas
Läs merInstruktioner för uppdatering från Ethiris 5.x till 6.0
Instruktioner för uppdatering från Ethiris 5.x till 6.0 Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 5 till version 6. När man uppdaterar Ethiris från
Läs merESSVISION DEN 5 JUNI 2015. VERSIONSINFORMATION EVOLUTION Version 2.14.30
ESSVISION DEN 5 JUNI 2015 VERSIONSINFORMATION EVOLUTION Version 2.14.30 SIDAN 2 AV 20 INNEHÅLLSFÖRTECKNING 1. SAMMANFATTNING...5 2. VERSION 2.14...5 2.1. NY FUNKTIONALITET...5 2.2. FÖRÄNDRAD FUNKTIONALITET...6
Läs merFMI Sökvägar och resurser INNEHÅLLSFÖRTECKNING. Datum: 2013-11-19 / 2014-09-01 / 2015-04-29 / 2016-01-25. FMI Sökvägar till resurser.
FMI Sökvägar och resurser Datum: 2013-11-19 / 2014-09-01 / 2015-04-29 / 2016-01-25 Dokument: FMI Sökvägar till resurser.docx INNEHÅLLSFÖRTECKNING 1 Information... 2 2 Personliga kataloger... 2 3 Gemensamma
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merRiktlinjer inom ITområdet
Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna
Läs merALEPH ver. 18 ALEPH Digital Asset Module (ADAM)
ALEPH ver. 18 ALEPH Digital Asset Module (ADAM) Fujitsu, Westmansgatan 47, 582 16 Linköping Innehållsförteckning 1. INLEDNING...1 2. SKAPA NYA OBJEKT...1 3. OBJEKTLISTA...2 4. FORMULÄR...3 4.1 Objektinformation...3
Läs merLEX INSTRUKTION LEX LDAP
LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...
Läs merDrift. IT säkerhetsinstruktion: Upprättad av: Johan Israelsson
IT säkerhetsinstruktion: Drift Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Datum: 2006-04-12 Datum: 2006-04-12 Datum: 2006-04-12 Datum:
Läs merDiarienr LD13/02237. CENTRAL FÖRVALTNING Medicinsk Teknik och IT. IT-bilaga Hälsoval. Landstinget Dalarna
LD13/02237 CENTRAL FÖRVALTNING Medicinsk Teknik och IT IT-bilaga Hälsoval Landstinget Dalarna 2 (9) Innehållsförteckning 1 IT-BILAGA HÄLSOVAL...4 1.1 Ledtid från beställning till etablering... 4 2 LDNET...4
Läs merExamensarbeten hösten 2015
Examensarbeten hösten 2015 2/6 Förslag till examensarbeten på SPV Hos oss kan du ansöka om att skriva uppsats inom flera olika ämnesområden. För oss är uppsatsen ett bra sätt att få delar av vår verksamhet
Läs merSync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.
Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.
Läs merSQL Server bygger på ett antal Windows tjänster (services), vilket är prioriterade program som körs i bakgrunden under OS kontroll.
1 SQL Server bygger på ett antal Windows tjänster (services), vilket är prioriterade program som körs i bakgrunden under OS kontroll. Bland tjänsterna är själva databasmotorn SQL Server den mest använda.
Läs merLinuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande
Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och
Läs merServerlås installation.
Serverlås installation. Installation av drivrutiner För Windows 2000 / XP / VISTA måste man ha Administratörs rättigheter för att kunna installera. Sätt inte in hårdvarulåset förrän efter du installerat
Läs merRevisionsrapport: Granskning av IT-säkerhetspolicy. Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy.
Revisorerna Direktionen Revisionsrapport: Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy. Revisionen önskar att direktionen lämnar synpunkter på de slutsatser som finns redovisade
Läs merKORTFATTAD HANDLEDNING FÖR SVF APP 4.0
KORTFATTAD HANDLEDNING FÖR SVF APP 4.0 Denna korta handledning ger information om uppgraderingen från tidigare versioner (3.1) samt de nya funktioner som tillkommit i appen. Appen blir tillgänglig i Apple
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merVad är en databas? Databaser. Relationsdatabas. Vad är en databashanterare? Vad du ska lära dig: Ordlista
Databaser Vad är en databas? Vad du ska lära dig: Använda UML för att modellera ett system Förstå hur modellen kan översättas till en relationsdatabas Använda SQL för att ställa frågor till databasen Använda
Läs merMetodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merKURSUTBUD. Intresseanmälan och bokning
KURSUTBUD Pulsen håller utbildingar inom IAM området. Under året håller vi utbildningar i NetIQ Identity Manager och Microsoft Forefront Identity Manager. Utbildningarna hålls i våra utbildningslokaler
Läs mer