Autentisering och Code-Based Access Control

Storlek: px
Starta visningen från sidan:

Download "Autentisering och Code-Based Access Control"

Transkript

1 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control. Autentisering görs idag oftast med användarlösenord. Föreläsningen behandlade hur man distribuerar lösenord bra, hur man ska och inte ska välja lösenord samt format på lösenordsfilen. Alternativa autentiseringsmetoder togs också upp, t.ex: fingeravtryck. Exempel på hur svenska banker autentiserar sina kunder på internet presenterades. Som ett komplement till ID-Based Access Control, IBAC, som kursen behandlat hittills, kan man använda Code-Based Access Controll, CBAC. I CBAC ger man olika kod olika rättigheter. Java Sandboxing som är en implementation av CBAC togs upp, med bland annat en introduktion till hur man sätter Permissions. 1 Autentisering 1.1 Allmänt om autentisering Autentisering går ut på att verifiera en påstådd identitet. Det är inte detsamma som att identifiera någon. Autentisering görs oftast med hjälp av lösenord. Det finns dock flera problem med autentisering med hjälp av lösenord: 1. Det är svårt att distribuera lösenorden. Svårigheten kan lösas med: - Kryptografi. Ex: Systemadministratören krypterar lösenordet med användarens publika nyckel och skickar till användaren. - Känna igen användaren. Ex: Systemadministratören ringer användaren, han/hon känner igen användarens röst och ger användaren dennes lösenord. Men rösten kan förfalskas och telefonen avlyssnas. - Legitimering. Ex: Staten utfärdar ID-kort som kan verifiera att användaren är den han/hon utger sig för att vara. När användaren visar ID-kortet kan systemadministratören ge användaren lösenordet. - Alternativ kanal. Ex: När en användare av en internettjänst ber om ett användarkonto bör användarnamn och lösenord skickas i olika alternativa kanaler som med e-post eller sms. De alternativa kanalerna gör det svårare för en tänkbar avlyssnare att snappa upp användarnamn och lösenord. 2. Det är svårt att välja ett bra lösenord. Exempel: - Ett lösenord är dåligt om det går att gissa. Ex: användarnamn = lösenord, se Folkpartiskandalen i källor. 1

2 2 2D1395 Datasäkerhet HT Ett förinställt (eng. default) lösenord är bekvämt, men dåligt ur säkerhetssynpunkt. Ex: Ofta är det möjligt att googla fram en routers förinställda lösenord. - Ett lösenord som består av ord är dåligt. Ex: På internet finns stora ordlistor med ord på flera språk och med vanliga personnamn. 3. Slumpmässiga lösenord är svåra att knäcka, men tyvärr också svåra att komma ihåg. Trick för att få fram ett bra slumpmässigt lösenord: - Tänk på en fras och välj första bokstaven i varje ord. - Lägg sedan in siffror och blanda versaler med gemener. Som systemadministratör vill man förhindra att elaka personer tar reda på användarnamn och deras lösenord. Hur gör man då det? - Man prövar att själv att cracka lösenordsfilen. Lyckas man få fram ett användarnamnlösenords par tvingar man användaren att byta till ett bättre lösenord. - Man kan generera slumpmässiga lösenord åt användarna. Används lösenorden ofta kommer förmodligen användarna att komma ihåg sina lösenord. Används lösenorden sällan finns det en stor risk att användarna t.ex. har Post-It lappar på skärmen/under tangetbordet med användarnamn och lösenord. - Man kan också tvinga användare att byta lösenord ofta. Det finns dock en risk för att folk går runt detta genom att t.ex. ta sina vanliga användarnamn och lägga till 1. Nästa gång ändras lösenordet till användarnamn2. - En annan bra sak är att be användarna att inte ge bort lösenord till främligar. Enligt en undersökning gjord i Storbritannien ger mer än 70% mer än gärna bort sitt användarlösenord för en bit chocklad (news.bbc.co.uk, -06). Man vill alltså skydda lösenordsfilen från att läsas. Även om någon elak person på något sätt lyckats få tag i filen, ska det vara svårt att använda sig av den. Önskad effekt kan fås med: - Enkelriktad funktion (t.ex. kryptografisk hashfunkion). Istället för att spara lösenordet i klartext i lösenordsfilen, sparar vi SHA1(lösenordet) i lösenordsfilen. Den här lösningen kan dock knäckas av elaka personer genom att de för varje ord i ordlistan prövar SHA1(ord) istället. Översättnigen till hashsummor görs innan attacken. Får man en match mellan två hashsummor har man funnit ett lösenord. - Saltning. För att kunna klara att elaka personer testar hashsummor kan man salta lösenorden med en slumpsträng. Exempel: Lösenordsfilen utan saltning: gkreitz, SHA1(lösenord) alba, SHA1(password) Lösenordsfilen med saltning: gkreitz, 34gff3d, SHA1(lösenord34gff3d) alba, ffg4dhn, SHA1(passwordffg4dhn) För att den elaka personen ska kunna hitta lösenord måste han/hon nu istället för att testa SHA1(ord), även testa SHA1(ord0001), SHA(ord0002) och så vidare. Saltning är enkelt, ökar säkerheten dramatiskt och används därför också i praktiken.

3 Autentisering och Code-Based Access Control 3 - N-faktor autentisering. Istället för att kräva en sak för att autentisera en användare kräver man med den här metoden flera (N st) autentiseringar. Man kan t.ex kräva någonting som användaren.... vet. Ex: Lösenord eller personligt identifikationsnummer, PIN... är. Autentisering genom test av användarens fysiska egenskaper kallas biometri. Exempel är fingeravtryck, iris-scan och röst-test. Det här sättet att autentisera sig ger dock upphov till problem. Till exempel kan det vara känsligt att lagra användares fingeravtryck i en databas. Det har även visat sig att testen är möjliga att förfalska, t.ex. gelatinfingrar med någon användares fingeravtryck... har. Ex: Dosa eller ID-kort... gör. Det här sättet att autentisera sig är ganska outforskat. Exempel är skrivrytm på tangentbord... bara kan göra från en speciell plats. Här autentiserar sig användaren genom att vara på en speciell plats, t.ex. vid en säkerhetskontroll eller en särskild terminal. Kontrollen skulle även kunna göras med GPS. 1.2 Exempel på svenska bankers autentiseringsmetoder Nordea: PIN + kort med engångskoder Nordea använder ett system som fungerar så att man med en engångskod samt PIN kan logga in. SEB: PIN + Dosa SEB använder en dosa som man får av banken. I inloggningsrutan från man 8 siffror som man matar in i dosan, den returnerar 6 siffror som tillsammans med personnummret gör att man kan logga in. Det här är en typisk Challenge/Response som är tidsbegränsad. Skandia: PIN + TLS-certifikat Skandia använder alltså TLS-certifikat. TLS är ett standardprotokoll för kryptering och autentisering över internet. Certifikatet är personligt och med PIN-koden kan man logga in. Man in the Middle-attacker mot bankerna Spoofing är när en elak person/program utger sig för att vara till exempel banken och försöker få användaren att logga in. Personen/programmet kommer då över användar-lösenords-paret och kan använda detta i sina attacker. Det är dåligt om bara ena parten autentierar sig. Challange/Response försvårar spoofing.

4 4 2D1395 Datasäkerhet HT 2006 Nordea-attack Figur 1: Figuren visar ett försök till spoofing vid Nordeas inloggning. I slutet av augusti 2006 gjorde någon elak person en så kallad phishing-attack mot Nordea. Phishing går ut på att lura folk att ge ifrån sig sitt användarnamn och lösenord; se källor för länk. SEB-attack Figur 2: Figuren visar hur en Man in the Middle-attack kan se ut mot SEB:s inloggning. Skandia-attack Det går inte att göra en Man in the Middle-attack mot Skandia, på grund av deras certifikat.

5 Autentisering och Code-Based Access Control 5 2 Code-Based Access Control 2.1 Allmänt om Code-Based Access Control Hittills har vi i kursen bara talat om ID-Based Access Control, IBAC, vilket kan fungera bra på ett universitetssystem där personen som gjort något elakt kan ställas till svars för vad denne gjort. Men tyvärr fungerar den här metoden inte alltid lika bra. Till exempel bryr vi oss inte om just vilken kinesisk cracker som programmerat spyware-programmet som är installerat på min dator, eftersom det blir svårt att få denne ställd till svars och dessutom har inte varje programmerare i världen ett specifikt programmerar-id. Istället för IBAC finns alltså Code-Based Access Control. Här får olika kod olika rättigheter. Men hur ger vi rättigheter till kod? Och hur identifierar vi koden varifrån kom den och har någon signerat den? Figur 3: Figuren visar hur en attack för att komma åt lösenordsfilen kan gå till. Den elaka personen skickar en begäran att få certifikatet för lösenordsfilen. Målet är att banken ska skicka hela lösenordsfilen i ett felmeddelande. Som tur är görs det inte här, det vore annars en stor säkerhetsrisk! Det är ett faktum att kod från olika ställen kan anropa varandra. För att skydda sig från att elak kod utnyttar snäll kod, tillåter man bara det som alla inblandade får göra. Den här kontrollen av inblandade kan implementeras på olika sätt: - Vid varje funktionsanrop, uppdatera rättigheter för koden. Den här lösningen ger dock dålig prestanda. - Gå igenom stacken när rättigheter krävs. Exempel på nästa sida:

6 6 2D1395 Datasäkerhet HT 2006 Figur 4: Figuren visar vad man brukar kalla en stackwalk, den fungerar alltså så att man kontrollerar funktioners rättigheter på stacken för att utröna om den anropande koden ska få uföra en begärd handling. Men klassen System i det här exemplet kan i vissa fall låta koden få rättigheter att göra något om System säger jag litar på den här koden, då avbryter vi stackkontrollen och låter koden köra. Vem ger då koden rättigheter? - Användaren. Kan blir problem eftersom användare har en tendens att godkänna allt för att få saker att funngera. Elak kod kan på detta sätt få för mycket rättigheter. - Systemadministratören. Administratören måste bland annat kunna sätta default rättigheter så att den vanliga användaren inte ska behöva bry sig om det. 2.2 Java Sandboxing Säkerhet är viktigt för java. Java applets används överallt på internet; där kör man kod som vem som helst kan ha skrivit (kanske en elak person?!) på sin egen dator. Hur säkerställer vi att koden som körs inte tar befälet över datorn och till exempel börjar skicka iväg data på hårddisken till en server i Litauen? Java använder sig av något som kallas sandboxing. Det fungerar så att man exekverar koden i en begränsad sandlåda. Den första kontrollen av appletkoden görs av Byte Code verifieraren. Verifieraren kontrollerar innan koden körs att: - class-filen är i rätt format - ingen operandstack får overflow - metoder blir anropade med argument med rätt typ och även returnerar rätt typ - ingen illegal datakonvertering mellan typer sker - alla referenser till andra klasser är korrekta - inga privata klassvariabler används utanför klassen

7 Autentisering och Code-Based Access Control 7 Den andra stationen för koden är Class Loadern. Dess uppdrag är att ladda in klasser som behövs för att köra koden. Den definierar också själva kodens klass och sätter rättigheter enligt policyfilen. Den sköter även namespace-problematiken. Den sista och viktigaste uppgiften har Security Managern. Det är den som är Code-Based Access Control:s Reference Monitor, det vill säga det är den som kontrollerar att en process som ber om en resurs har tillåtelse att göra det. För att göra den här kontrollen måste programmet anropa checkpermission-metoden i Security Managern med det begärda Permission:et. Den skickar då vidare förfrågan till Access Controllern som gör en stackwalk för att se om koden ska få tillåtelse. Security Managern är avslagen by default, men kan, om man vill testa klassen Klass, användas med kommandot java -Djava.security.manager Klass. Säkerhetspolicys mappar kod till permissions. Permissions representerar systemets resurser och tillåtna operationer på dem. Permissions ges till kod och de behövs för att få tillåtelse att använda system resurser. I Java kan man bara sätta positiva permissions. Exempel på permissions: Koden får läsa från /etc/passwd: java.io.filepermission "/etc/passwd", "read"; AllPermission är ett wildcard för att uttrycka att koden får göra allt: java.lang.allpermission; Man kan sätta permissions utifrån CodeSource, dvs. var koden kommer ifrån (URL), om den är signerad och vem eller vad det kommer ifrån (principal). Exempel: grant codebase "http://www.kth.se", signedby "gkreitz"{ permission java.io.filepermission "/tmp", "write"; } Här får kod från KTH-URL:en och som är signerad av gkreitz tillåtelse att skriva till /tmp-katalogen. Figur 5: Figuren visar hur ett anrop från kod får sina rättigheter kontrollerade. Om Security Manager är avslagen returnerar den alltid (svarar OK ), annars skickar den vidare förfrågan till Access Controllern. Access Controllern antingen returnerar tillbaka (svarar OK ) eller kastar ett Exception.

8 8 2D1395 Datasäkerhet HT 2006 Figur 6: Figuren visar hur en policy används vid javakod-raden import name.gkreitz.elak. Först invokerar Javas virtuella maskin loadclass-metoden för Class Loadern. Class Loadern laddar in koden name.gkreitz.elak. Class Loadern anropar sedan policyklassen med getpermission. Den i sin tur returnerar rättigheter till klassens Protection Domain. 3 Källor Folkpartiskandalen: Nordea phishing/fraud: _Realtid242/ _Realtid242.dbp.asp Folk ger lösenord mot chockladbit:

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Instruktion för att hämta personli t certifikat med Internet Explorer m.fl.

Instruktion för att hämta personli t certifikat med Internet Explorer m.fl. Instruktion för att hämta personli t certifikat med Internet Explorer m.fl. För att kunna logga in på Internetkontoret behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat till

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX 1(30) ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrixlösning.

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

1. Ange ditt personnummer (utan bindestreck) samt din fyrsiffriga PIN-kod.

1. Ange ditt personnummer (utan bindestreck) samt din fyrsiffriga PIN-kod. PIN-KOD: Det första du behöver är en PIN-kod. Denna PIN-kod skickades till dig i ett rekommenderat brev i samband med att du blev kund i Internetkontoret. PIN-koden är personlig och består av fyra siffror.

Läs mer

Handbok. Pagero BgCom

Handbok. Pagero BgCom Handbok Pagero BgCom INNEHÅLL ÖVERSIKT 3 Om Pagero BgCom 3 Systemkrav 3 DEFINITIONER OCH ORDFÖRKLARINGAR 3 ATT KOMMA IGÅNG 4 Installation 4 Ta bort installation 4 Uppstart 5 MENY OCH VERKTYG 8 Menyraden

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Kom igång! Snabbstart för dig som är administratör

Kom igång! Snabbstart för dig som är administratör Kom igång! Snabbstart för dig som är administratör Innehåll Snabbstart och användarmanual 4 Personalhandbokens uppbyggnad 5 Redigeringsläget 6 Att redigera i personalhandboken 7 Publicering av de redigerade

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Handbok. Pagero för Danske Bank

Handbok. Pagero för Danske Bank Handbok Pagero för Danske Bank INNEHÅLLSFÖRTECKNING INNAN DU BÖRJAR ANVÄNDA PROGRAMMET 3 Vad är Pagero för Danske Bank? 3 Hjälpsidor 3 Systemkrav 3 INSTALLATION OCH START 3 Installation 3 Efter installationen

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa

Läs mer

Användarhandledning. Man trycker på Visa certifikat

Användarhandledning. Man trycker på Visa certifikat Användarhandledning Inloggning sker så här. En webbläsare startas, för Windows-användare Internet Explorer och för Mac-användare Safari (OBS! Ej Firefox. Firefox kan inte hantera den javafil som skickas

Läs mer

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF! Denna beskrivning har gjorts på Windows 2000 Server (men bör fungera även på Windows XP Home Edition/Professional och Windows 2003 Server). Att installera Oracle 10g kräver ca. 2 GB hårddiskplats och ca.

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Dok nr OSF/AV-15:003, ver E Inloggning till Treserva via extern dator

Dok nr OSF/AV-15:003, ver E Inloggning till Treserva via extern dator Inloggning till Treserva via extern dator Innehåll 1 Inloggningsalternativ... 2 1.1 Inloggning via SMS... 2 1.2 Inloggning via E-legitimation... 4 2 Utloggning... 5 3 Helskärmsläge... 6 4 Bläddra mellan

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Leta reda på din dator!

Leta reda på din dator! Leta reda på din dator! Sätt dig vid den när du hittat den. Öppna och starta INTE datorn än. Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Nu är det nära Så här kommer du

Läs mer

Handbok. Pagero Internet för SEB

Handbok. Pagero Internet för SEB Handbok Pagero Internet för SEB Med Pagero Internet skickar du enkelt och smidigt betalningar över Internet, direkt från ditt ekonomisystem till banken. 1 Innehåll Läsanvisning 3 Innan ni startar 5 Vad

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Inloggning till Treserva via extern dator

Inloggning till Treserva via extern dator Inloggning till Treserva via extern dator Innehåll 1 Inloggningsalternativ... 2 1.1 Inloggning via SMS... 2 1.2 Inloggning via E-legitimation... 4 2 Utloggning... 5 3 Helskärmsläge... 6 4 Bläddra mellan

Läs mer

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin. Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Collector sparkonto Inloggning

Collector sparkonto Inloggning Collector sparkonto Inloggning Innehållsförteckning Sparkonto Privat... 2 LOGGA IN... 2 LOGGA IN MED E-LEGITIMATION... 2 LOGGA IN MED MOBILT BANKID... 4 LOGGA IN MED ENGÅNGSKOD... 4 Registrera PIN... 6

Läs mer

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1 ...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX 1(34) ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrixlösning.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android...

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... Säker inloggning Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... 6 Installation av Microsoft Authenticator

Läs mer

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd

Läs mer

Annan användare är inloggad

Annan användare är inloggad Instruktion: Logga in i Treserva med tjänste-id eller reservkort När du ska logga in på din arbetsdator ska du använda dig av ditt tjänste-id. Du loggar in på olika sätt beroende på om din dator är avstängd,

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

IT-system. BUP Användarmanual

IT-system. BUP Användarmanual IT-system Användarmanual Innehållsförteckning 1. Att komma igång med... 1 1.1 Installera... 1 1.1.1 Byt databas... 1 1.1.2 Behörighet att byta databas... 2 1.2 Logga in... 3 1.2 Inloggad... 3 1.3 Logga

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

ParaGå-guide -kommunala utförare

ParaGå-guide -kommunala utförare ParaGå-guide -kommunala utförare Viktig information Sid. 2 Aktivera låskod på enheten Sid. 4 Skapa Google-konto Sid. 8 Installera Mobileiron och ParaGå appen Sid. 10 Genväg ParaGå Sid. 18 Support Sid.

Läs mer

Lathund Skolverkets bedömningsportal

Lathund Skolverkets bedömningsportal Lathund Skolverkets bedömningsportal 1 (10) Innehåll 1. Så använder du Skolverkets bedömningsportal... 2 2. Så här öppnar du enskilda uppgifter eller prov & material med flera uppgifter... 6 3.Logga ut...

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Information från Löne- och Pensionsservice

Information från Löne- och Pensionsservice Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8

uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8 Lathund Länk via www.linkoping.se/foreningskalender eller http://aktlin.argentum.se/login.aspx Föreningsledarens uppgifter Innehåll Sid Logga in 2 Byta lösenord, glömt lösenord, spärrad inloggning 2 Registrera

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

Kom igång med Advance Online portal med certifikatsverifiering

Kom igång med Advance Online portal med certifikatsverifiering Kom igång med Advance Online portal med certifikatsverifiering Först skall certifikatet installeras på de datorer som skall kunna logga in i Online. Det gör du på följande sätt. Spara zip-filen med certifikatet

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Weblogin Innehåll Startsida Språkinställning Efter inloggningen Ändra egna data - Personuppgifter Ändra egna data - Inställningar Ändra egna data - Ange lösenordsfråga Ändra lösenord Lösenordet har ändrats

Läs mer

Diagnostisktprov Utveckla i Azure

Diagnostisktprov Utveckla i Azure .easec Diagnostisktprov Utveckla i Azure Mats Johannesson 2015-06-08 1 o Indikerar ett svar önskas. Flera svar önskas. Maxpoäng: 86 Din poäng: Godkänt: 43 poäng Väl Godkänt: 60 poäng 2 1. Vilka fyra alternativ

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115 ThermoScan RF användarinstruktioner 1 PROGES PLUS THERMOSCAN RF Instruktionsmanual V. 061115 Viktigt! Den här manualen innehåller ett antal lösenord som endast är avsedda för administratörerna. Glöm inte

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer