Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Storlek: px
Starta visningen från sidan:

Download "Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet"

Transkript

1 Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet

2 Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig fråga för många lärosäten. Projektet skall utreda olika krypteringstjänster för att garantera integritet och sekretess.

3 Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov av sådana tjänster Genomför en genomlysning av marknaden och titta på lämpliga produkter. Ta fram för och nackdelar. Ta fram rekommendationer på produkter Utred möjligheten att ta fram en central tjänst på lärosäten eller centralt för svenska lärosäten. Titta på säkerhetsnivå i tjänsterna.

4 Referensgruppen Medlem Hugo Landgren David Heed Johannes Hassmund Magnus Persson Per Hörnblad Torbjörn Wictorin Lärosäte Chalmers Örebro universitet Linköpings universitet Lunds universitet Umeå universitet Uppsala universitet

5 Tidplan Aktiviteter 2013 Jan Feb Mar Apr Maj Jun Aug Sept Okt Nov Dec Informations in läsning Kartläggning ang. kryptering vid svenska lärosätten Dokumentation kartläggning Behovsanalys på lärosäten Sammanställning behovsanalys Skapa en referensgrupp Skapa teknisk kontaktlista (råd/stöd) Ladok-SUNET inkubator dag, Genomlysning av marknaden nationellt och internationellt Genomlysning av tekniska verktyg Proof of Concept Rekommendationer/Rapport

6 Var står projektet idag!

7 Kartläggning på börjad Enkät utskick till IT-chef på svenska lärosäten 50% lärosäten svarade på enkäten Målet med enkäten var att få en första bild vad vill vi!

8 Vem ska vi skydda data ifrån?

9 Central Nyckelhantering

10 Vilka lagringstjänster bör stödjas

11 Flera användarområden (Nivåer) En grundnivå Diskkryptering En avancerad grundnivå Grundnivå E-post Lokal filkryptering En tjänstenivå Krypterad lagring (Moln, Backup, Fileserver, mm) Rikets säkerhet

12 Några produkter/tjänster som vi tittar på just nu!

13 Diskkryptering Microsoft BitLocker Endast Windows (Pro, Enterprise) Ultimate versionerna Bäst med TPM (Trusted Platform Module) Tillhandahåller kontroller att tidigt boot fil integritet har upprätthållits, skyddar mot t.ex. med boot sektor virus rootkits. Active Directory Domain Services för remote lagra recovery nycklar. BitLocker To Go

14

15 Yubikey NEO och OpenPGP Yubikey NEO har JavaCard och en inaktiverad OpenPGP applet Aktiverar OpenPGP applet Skapar ett nyckelpar PGP-program används Kleopatra i GPG4Win

16

17 TrueCrypt Versioner för Windows, Mac OS X och Linux Stöd för hårdvaruaccelererad AES-kryptering med Intels processorer

18

19

20

21 BoxCryptor Boxcryptor tillhör en familj av krypteringsprogram för molnlagring. krypteringen av enskilda filer i samband med att de synkroniseras med molnet Företagspaket ger möjligheten att aktivera masternycklar (vid förlust) Vid gratisversionen av Boxcryptor är filnamnen fortfarande är läsbara Går även att använda på mobila enheter. (lagrar sina nycklar i ett konto hos Boxcryptor)

22

23 KSU - Krypto för Skyddsvärda Uppgifter Nationellt godkänt kryptosystem av försvarsmakten KSU system är avsedda att användas för skydd av information som omfattas av sekretess enligt offentlighets- och sekretesslagen. Utbildning Roller: Kryptoansvarig Kryptoadministratör Nyckelansvarig Användare

24 TERENA Certificate Service (TCS) (E-post)

25 Krypterad USB-disk Aegis Padlock Fortress - USB FIPS Aegis Padlock DT - USB 3.0 Desktop Drive Aegis Secure Key - USB 2.0 Flash Drive - FIPS bit Military Grade AES-XTS Hardware Encryption - Fungerar med de flesta operativsystem som Windows, Mac och Linux - Efter 20 misslyckade försök måste disken fabriksåterställas, partitioneras och omformateras - Self Destruct Password

26 Nyckelhantering En mycket viktig del av krypteringshanteringen Ofta har man en nyckelserver som utför de olika operationerna Generering, lagring, användning och ersättning av kryptografiska nycklar En bra hantering att använda en extern hårdvarumodul (HSM) för masternycklarna från nyckelhanterings servern Tyvärr så tenderar dom att vara rätt så dyra Gemensam nyckelserver alternativt ta fram lösningar som respektive lärosäte själva kan implementera

27 Nyckelservrar - KMS En nyckelserver, eller Key Management Server, har som uppgift att hålla reda på kryptografiska nycklar: Skapa nycklar Backup av nycklar Aktivering av nycklar Inaktivering av nycklar Rotering av nycklar Distribution av nycklar Radering av nycklar Ofta kan de även hantera policys, rollbaserad auktorisation mm.

28 HSM (Hardware Security Module) Genom att lagra huvudnycklarna i en HSM kan man skydda dessa från kopiering och stöld. Genom att låta HSM sköta de kryptografiska operationerna behöver inte KMS ha tillgång till själva huvudnyckeln. För att låsa upp HSM kan man ex.vis använda ett tangentbord anslutet till en separat port.

29 Cryptech - internationellt projekt En öppen plattform för säkerhetsmoduler Under 2014 ska en första prototyp till HSM tas fram Funktionalitet som kommer att finnas i slutet av 2014 är bla RSA (nyckelgenerering, kryptering/dektyptering, signering/verifiering) Mer info:

30 Viktig! Krypteringspolicy före tekniken (rutiner) Vad ska krypteras (ska och får) Vilken teknik ska användas Nyckelhantering

31 Viktig! A.10.1 Kryptografiska säkerhetsåtgärder (27001:2014) A Regler för användning av kryptografiska säkerhetsåtgärder Säkerhetsåtgärd Regler för användning av kryptografiska säkerhetsåtgärder för skydd av information ska utvecklas och införas.

32 Viktig! A.10.1 Kryptografiska säkerhetsåtgärder (27001:2014) A Nyckelhantering Säkerhetsåtgärd Regler för användning, skydd och giltighetstid för kryptografiska nycklar för deras hela livscykel ska utvecklas och införas.

33 Frågor?

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

2-faktor autentisering

2-faktor autentisering 2-faktor autentisering Projektplan och teknik som vi har börjat tittat på Målet med projektet Genomför en kartläggning ang. vad som används rörande 2-faktor autentisering på svenska lärosäten. Gör en teknisk

Läs mer

2-faktor autentisering

2-faktor autentisering 2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Windows 10 och molnet 2016

Windows 10 och molnet 2016 Windows 10 och molnet 2016 Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektplan Beslutad efter styrgruppsmöte. 1 Innehåll Innehållsförteckning Windows 10 och molnet

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Preliminär elmarknadsstatistik per månad för Sverige 2014

Preliminär elmarknadsstatistik per månad för Sverige 2014 jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 6 859,6 6 342,1 6 814,5 5 965,4 5 706,5 5 382,4 1 213,7 872,3 1 200,3 902,0 681,7 611,8 6 374,9 5 876,2 6 247,9 4 875,8 3 487,7 3 395,2 529,2 496,2 557,8

Läs mer

Auktorisation och grupphantering Fas II - Projektplan

Auktorisation och grupphantering Fas II - Projektplan Auktrisatin ch grupphantering Fas II Prjektplan Innehåll Bakgrund... 3 Kppling till andra prjekt ch verksamheter... 3 Mål... 3 Prjektmål... 3 Effektmål... 3 Organisatin... 4 Budget... 4 Prjektaktiviteter...

Läs mer

Inkubator. Slutrapport Krypteringstjänster. SUNET Inkubator Dokument 12/14/12 Joakim.nyberg@umu.se

Inkubator. Slutrapport Krypteringstjänster. SUNET Inkubator Dokument 12/14/12 Joakim.nyberg@umu.se Inkubator Slutrapport Krypteringstjänster SUNET Inkubator Dokument 12/14/12 Joakim.nyberg@umu.se Inkubator SUNET Inkubator Slutrapport Krypteringstjänster 2014-12-12 INNEHÅLLSFÖRTECKNING Innehållsförteckning...

Läs mer

Välbekant och bättre än någonsin Cortana4 Windows Hello6 Göra flera saker samtidigt

Välbekant och bättre än någonsin Cortana4 Windows Hello6 Göra flera saker samtidigt Huvudfunktioner Välbekant och bättre än någonsin Home Pro Education Anpassningsbar Start-meny Windows Defender & Windows-brandväggen X 1 X Snabb start med Hiberboot och InstantGo 2 X X TPM-stöd 3 Batterisparfunktion

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Digital Tentamen. Projektplan

Digital Tentamen. Projektplan Digital Tentamen Projektplan 1 Innehåll Innehållsförteckning Digital Tentamen Projektplan Innehåll Introduktion Avgränsningar Organisation Projektaktiviteter Tidsplan Kommunikation och information Budget

Läs mer

Preliminär elmarknadsstatistik per månad för Sverige 2014

Preliminär elmarknadsstatistik per månad för Sverige 2014 jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 6 859,6 6 342,1 6 814,5 0,0 0,0 0,0 1 213,7 872,3 1 200,3 0,0 0,0 0,0 6 374,9 5 876,2 6 247,9 0,0 0,0 0,0 529,2 496,2 557,8 0,0 0,0 0,0 5,5 4,3 6,3 0,0 0,0

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

ipaas ett Sunet inkubatorprojekt Utredning: Behov och förutsättningar för gemensam ipaas för Sveriges lärosäten

ipaas ett Sunet inkubatorprojekt Utredning: Behov och förutsättningar för gemensam ipaas för Sveriges lärosäten ipaas ett Sunet inkubatorprojekt Utredning: Behov och förutsättningar för gemensam ipaas för Sveriges lärosäten Maximiliano Lubian, Göteborgs universitet ipaas ett Sunet inkubatorprojekt Utredning: Behov

Läs mer

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23 SUNET:s Box-tjänst SUNET-veckan Malmö 2012-10-23 Vem är jag Einar Blåberg Systemförvaltare för SUNET:s Box-tjänst Till vardags på Chalmers einar.blaberg@sunet.se 2 Upplägg Vad är SUNET:s Box-tjänst? Varför

Läs mer

Produktivitet och användarvänlighet Hantering och distribution

Produktivitet och användarvänlighet Hantering och distribution För företag Produktivitet och användarvänlighet Välbekant användarmiljö Home Pro Enterprise Education Continuum för telefoner 1 Cortana 2 Windows Ink 3 Start-menyn och levande paneler Surfplatteläge Röst,

Läs mer

Preliminär elmarknadsstatistik per månad för Sverige 2013

Preliminär elmarknadsstatistik per månad för Sverige 2013 jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 7 272,1 6 462,7 6 116,8 4 575,2 5 211,6 3 621,7 764,6 561,7 889,7 889,4 696,7 541,5 6 319,3 5 844,7 6 405,3 6 241,9 4 070,0 4 686,4 608,1 545,0 617,1 534,3

Läs mer

Varför är jag här? Presentera projektet. SUNETS moln kontra andra moln behandlas inte. Prata lite om Windows 10 och molnet.

Varför är jag här? Presentera projektet. SUNETS moln kontra andra moln behandlas inte. Prata lite om Windows 10 och molnet. 2015-10-15 Varför är jag här? Presentera projektet Prata lite om Windows 10 och molnet SUNETS moln kontra andra moln behandlas inte i projektet Närliggande SUNET projekt? Deployment Windows forum Mikael

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

SecureCom Card Preparation System

SecureCom Card Preparation System I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid

Läs mer

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13 Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar

Läs mer

Paketering av programvara. Slutrapport

Paketering av programvara. Slutrapport Paketering av programvara Slutrapport Sid 1 (5) Innehåll 1. Sammanfattning... 3 1.1. Projektets omfattning... 3 1.2. Referenser... 3 1.3. Definitioner och förkortningar... 3 2. Beskrivning av projektet...

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

HP ProtectTools. Komma igång

HP ProtectTools. Komma igång HP ProtectTools Komma igång Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Intel är ett varumärke eller

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

HIGs Remote Desktop Service med Linux

HIGs Remote Desktop Service med Linux Instruktion för Högskolan i Gävles Remote Desktop Services Sida1 av 5 HIGs Remote Desktop Service med Linux 2015-03-11 Göran Sandström, Version 1.1 Allmänt om Remote Desktop Services (RDS) RDS är ett sätt

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Auktorisering och grupphantering. Projektplan

Auktorisering och grupphantering. Projektplan SUNET Auktrisering ch grupphantering Prjektplan Sid 1 (8) SUNET Innehåll Auktrisering ch grupphantering... 1 Prjektplan... 1 Prjektdirektiv... 3 Mål... 4 Prjektmål... 4 Effektmål... 4 Avgränsningar...

Läs mer

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Kryptografi och kryptering

Kryptografi och kryptering Examensarbete Våren 2012 Sektionen för Hälsa och Samhälle IT-driftteknikerprogrammet Kryptografi och kryptering Författare Palle Petersen Handledare Martin Nilsson Examinator Eric Chen i Dokumentblad Sektionen

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Taxi boknings system, inpassering och medlemshanterings system, betallösningar, realtidssystem, App utveckling

Taxi boknings system, inpassering och medlemshanterings system, betallösningar, realtidssystem, App utveckling Magnus Moberg Är en strukturerad och noggrann systemutvecklare/arkitekt som tycker om nya utmaningar. Har 17 års erfarenhet av systemutveckling, produktframställning, design och arkitekt. Har jobbat med

Läs mer

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5 eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1 Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Preliminär elmarknadsstatistik per månad för Sverige 2014

Preliminär elmarknadsstatistik per månad för Sverige 2014 Preliminär elmarknadsstatistik per månad för Sverige 2014 jan feb mar apr maj jun Version: A GWh GWh GWh GWh GWh GWh TILLFÖRSEL Vattenkraft 6 915,2 6 386,1 6 867,3 6 004,6 5 746,2 5 409,5 Vindkraft 1 213,7

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

BRF-RESPONS ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING

BRF-RESPONS ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING BRF-RESPONS 2017 50 ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING BRF-RESPONS Säljstöd för er som vänder er till svenska bostadsrättsföreningar. Marknadsföringskampanj med Marknadsrespons För snabbare

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

BRF-RESPONS ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING

BRF-RESPONS ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING BRF-RESPONS 2017 50 ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING BRF-RESPONS Säljstöd för er som vänder er till svenska bostadsrättsföreningar. Marknadsföringskampanj med Marknadsrespons För snabbare

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Sammanfattning. Angeles Bermudez-Svankvist. Camilla Gustafsson. Sida: 2 av 17

Sammanfattning. Angeles Bermudez-Svankvist. Camilla Gustafsson. Sida: 2 av 17 Dnr: AF-2010/436389 Datum: 2011-05-13 Återrapportering enligt regleringsbrevet för 2011, 3.10 Systemstöd Arbetsförmedlingens Återrapportering 2011 Plan för utvecklings- och implementeringsarbetet av det

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Revisioner och ändringar av dokument

Revisioner och ändringar av dokument 1 (22) FMI Server och klient dokumentering Ämne: Dokument: Beskrivning av FMI servrar, klienter och vad som är specifikt för dem. it$ \ Dokumentation \ Myndighet \ FMI \ FMI-Server och klient dokumentering.docx

Läs mer

Samling av de bästa datorprogrammen! Postad av Ronnie Lidström - 17 jan 2011 14:48

Samling av de bästa datorprogrammen! Postad av Ronnie Lidström - 17 jan 2011 14:48 Samling av de bästa datorprogrammen! Postad av Ronnie Lidström - 17 jan 2011 14:48 Gratis program InfraRecorder Program för att bränna CD/DVD/Isofiler osv Länk: infrarecorder.org CloneZilla För att klona

Läs mer

2014-2015 Alla rättigheter till materialet reserverade Easec

2014-2015 Alla rättigheter till materialet reserverade Easec 1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Installation av Topocad

Installation av Topocad Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Lathund för kryptering med GnuPG

Lathund för kryptering med GnuPG Lathund för kryptering med GnuPG STTS Södermalms talteknologiservice http:// 23 juni 2011 Innehåll 1 GnuPG 1 2 Installation 1 3 Nyckelgenerering 1 4 Exportera öppen nyckel 3 5 Importera nyckel 4 6 Kryptering

Läs mer

Cloud Portal Office MOLNBASERAD DOKUMENTHANTERING

Cloud Portal Office MOLNBASERAD DOKUMENTHANTERING Cloud Portal Office MOLNBASERAD DOKUMENTHANTERING Optimering av din dokumenthantering kan öka effektiviteten med upp till 30 % /This is Why småföretag använder Cloud Portal Office för att skapa en lönsam

Läs mer

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16 F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Region Skåne Granskning av IT-kontroller

Region Skåne Granskning av IT-kontroller Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...

Läs mer

MOLNET. Säkerhetskrav för personuppgifter

MOLNET. Säkerhetskrav för personuppgifter MOLNET Säkerhetskrav för personuppgifter Vad är Personuppgifter och vad innebär PuL? Molnet när kan det bli det ett problem? Vad ska man tänka på vid användning av molntjänster? Windows 10 vad innebär

Läs mer

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner) -- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM

Läs mer

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007 Lokal ITsäkerhet Anders Wallenquist Västerås 2007 Om Ubuntu: kontorsapplikationer Marknadens största programutbud Kontorsapplikationer Webbpublicering Drupal utsett till världens bästa Telefoni Affärsystem

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,

Läs mer

Människa dator- interaktion Therese Andersson, Fredrik Forsmo och Joakim Johansson WP11D. Inledning

Människa dator- interaktion Therese Andersson, Fredrik Forsmo och Joakim Johansson WP11D. Inledning Inledning Uppdragsgivaren efterfrågar ett program som ska fungera som underlag för undervisning av distansstudenter. I programmet ska man kunna genomföra föreläsningar, och elever och lärare ska kunna

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

MANUAL FÖR CELLIP CELLPHONE STATUS 2013

MANUAL FÖR CELLIP CELLPHONE STATUS 2013 INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 Cellip Cellphone status Lync 2013... 2 1. Skapa en trusted applications pool... 2 2. Skapa en trusted Application... 2 3. Skapa en Trusted Application Endpoint...

Läs mer

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte?

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? SWAMID AL2 Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? Tillitsnivåer i SWAMID SWAMID AL1 Obekräftad användare Kontot innehas av en person Används när information är kopplat till ett konto

Läs mer