EU s dataskyddsförordning Krav, utmaningar och möjligheter

Storlek: px
Starta visningen från sidan:

Download "EU s dataskyddsförordning Krav, utmaningar och möjligheter"

Transkript

1 EU s dataskyddsförordning Krav, utmaningar och möjligheter Lars Nikamo, Micro Focus lars.nikamo@microfocus.com

2 Svenska kunder 2 Ca 100 KOMMUNER

3 Verkligheten

4 Nuläge och framtid IDC Gartner 4

5 Cyberbrott There are two types of companies: those that have been hacked, and those who don't know they have been hacked John Chamber CEO, Cisco

6 6

7 Interna hot ökar Whether it s goofing up, getting infected, behaving badly, or losing stuff, most incidents fall in the PEBKAC and ID-10T über-patterns. På svenska kallas detta ibland felkod 60.. Source: Verizon Data Breach Investigation Report,

8 Topp-7: Säkerhetsåtgärder som minskar kostnader Source: Ponemon 2015 Cost of Cybercrime Study: Global 8

9 9 Behörighetshantering och Administration

10 Identity Governance & Administration Hur kom vi hit? MetaDirectory Services Identity Provisioning Identity Management Access Governance Identity Governance & Administration Hantera identiteter automatiskt. Zero Day Start/Zero Day Stop. Utmaningar med automation gör att vi bara hanterar ett urval av applikationer Attesteringar, certifieringar etc erbjuds som alternativ Governance blir en del av automation och certifiering Provisioning and Governance marknaden går samman

11 Så nu är allt perfekt! (eller?)

12 Det finns 3 faktorer som begränsar användbarheten idag

13 # 1 Verksamheten bryr sig inte Verksamheten känner sig påtvingad att lösa problemet Bristande beslutsunderlag Resultatet blir dåligt pga rubber stamping och/eller dåligt deltagande Har du/ni den typen av problem?

14 #2 # 2 Tunnelseende kring Compliance Compliance för saken skull gör dig inte mer säker Compliance bör leda till bra säkerhet, inte få verksamheten att sluta engagera sig Hur bekväm är du med ert arbete kring Governance? Leder det till minskad risk och högre säkerhet?

15 #3 # 3 Blind Spots Hur, när och varifrån används applikationer? Verksamheten behöver uppdaterad och relevant information för att kunna ta beslut Periodiska certifieringar ger periodisk säkerhet Tar ni Governance beslut utan insikt kring vad användarna gör i systemen?

16 Adaptive Identity Governance Skapa en IGA modell Etablera Identity and Entitlement Catalog Låt verksamheten driva IGA Använd Analytics

17 Etablera Identity and Entitlement Catalog

18 Hur kan man skapa insikt kring vem som har åtkomst till vad?

19 The Identity Foundation Vem? Vem är dina användare? Anställda, inhyrd personal, kunder, partners och things Kräver en certifierad identitet Korrelera flera identitetskällor Definiera vem som äger attribut Representera organisatorisk information Lägg till sammanhang som verksamheten förstår

20 The Identity Foundation Vad? Komplexiteten ökar Behov av ägare för applikationer, konton och behörigheter Måste hänga ihop med verkligheten On-premise, Cloud, Federated Måste spegla verksamheten Verksamhets språk Inkludera risk, kostnad och ägare

21 The Identity Foundation Vem har Vad? Korrelera identiteter med applikationer, konton, roller och behörigheter Applicera sammanhang för verksamhet

22 Identity and Entitlement Catalog är en grundläggande component för IGA Innehåller identiteter och relationen till organisationen Eliminerar felaktiga uppdateringar Unikt för Micro Focus: Tillhandahåller en skalbar, flexibel och anpassningsbar modell oavsett typ och storlek på organisation Uppdateras i (nära) realtid för att upprätthålla rätt åtkomst

23 Skapa en IGA Modell

24 Nu vet du vem som har åtkomst till vad, borde de ha det?

25 Business Control Skapa en IGA Modell Verksamhetens kunskap Verksamheten vet vilka behörigheter som krävs använd den informationen Identity Based Policies Använd en attributsbaserad modell för verksamhetsroller för att underhålla behörigheter Risk Scoring Använd risk för att fokusera där det behövs Kontroll Använd kontroller för att upptäcka, hantera och åtgärda problem Identity Risk

26 Använd verksamhetsroller för att definiera auktorisation Jobb kod= 5400 Status = heltid Verksamhetsroll Ekonomi Anställd Avdelning = IT Titel innehåller Admin Privileged Administrator

27 Fokusera på undantag Minska behovet av att certifiera Minska behovet av att beställa och godkänna Leder till en effektivare organisation Verksamhetsroll Ekonomi Anställd Behörighet Acct - P1 Acct - P2 Acct P3 FT P1 FT P2 Undandag 1 Undantag 2 Undantag 3

28 Använd risk för att prioritera och förfina modellen Fokusera på vissa applikationer och /eller användare Prioritiera rätt vid certifieringar av behörigheter Mät hur effektivt ditt IGA program är

29 Definiera kontroller och regler för att hantera undantag Definiera SOD controller för att förhindra konflikter Specifiera giltighetstid på roller för att hantera tillfälliga behörigheter Skapa regler kring orphan accounts för att upptäcka och hantera systemkonton och delade konton

30 En IGA modell Ger organisationen makt och kunskap att bestämma vem som har vilken behörighet baserat på verksamhetsbehov Skaper en hanterbar modell och struktur för hantering av behörigheter Effektiv och konsistent hantering av behörigheter minskar risk

31 Verksamhetsdriven IGA

32 Hur kan man förbättra verksamhetens upplevelse?

33 Verksamhetsdriven beställning och godkännande Intuitivt gränssnitt Baserat på vem du är och vad du gör: Vad kan beställas? Krävs godkännande? Vem behöver godkänna?

34 Verksamhetsdriven behörighetscertifiering Intuitivt gränssnitt Sammanhangsinformation Identitet, applikation, konto och behörighet Risk scores Senaste inloggning Påvisa undantag

35 Flexibel åtgärd Åtgärd via service desk ServiceNow Remedy Åtgärd via automatiserad provisioning Manuell åtgärd (notifiering via epost) REST interface

36 Closed-Loop Fulfillment Access Revocation or Provisioning Verifiera att beställningar och borttag åtgärdas Jämför verkliga behörigheter med åtgärder Kontrollera status för felsökning och korrigering Access Certification or Request Verify Fulfillment Raise Audit Case

37 Rapportering Inkluderar rapportering Out-of-the-box och ad-hoc rapporter Schemalägg och distribuera Omfattande rapporter Identity & entitlement reports Access certification reports Access request and approval reports Compliance violation reports SOD violations Unmapped (orphan) accounts

38 Verksamhetsdriven IGA Tillhandahåller intuitiv upplevelse för verksamheten Ger verksamheten möjlighet att fatta beslut baserat på relevant information (sammanhang) Closed loop för att verifiera att beslut slår igenom Adresserar säkerhetsbehov Verksamheten vill ha självservice, men bara om de har nytta av det!

39 Analytics

40 Hur engagerar man verksamheten på ett effektivt och säkert sätt?

41 Beslutsstöd med sammanhang Lägg det viktigaste överst Beskriv varför det är viktigt Resulterar i mer korrekta beslut på kortare tid

42 Mätbarhet och KPIer Reducerar risk Effektiv governance ger högre säkerhet och nöjda auditörer Undersök antalet avslag, fördröjningar av åtgärder etc Bättre effekt genom att analysera trender

43 Upptäck händelser eller beteenden som är av intresse Skydda mot administrativa fel Presentera relevant säkerhetsinformation till den som bestämmer (verksamheten) 11/17/15: Fred logged in from two separate locations simultaneously 11/19/15: Fred requested access to a new module 11/20/15: Andy completed Fred s Access 11/21/15: Fred is no longer active in HR system 11/22/15: Fred downloaded customer data

44 IGA Powered by Analytics Minskar rubber-stamping Skapar sammanhang som hjälper att minska risk Gör din IGA lösning mer adaptiv i en föränderlig miljö

45 Sammanfattning IGA Löser viktiga utmaningar kring Dataskyddförordningen Rätten att bli glömd Minska risken/effekten för intrång (ransomware etc) Utöver det Livscykelhantering av attribut, grupper, distributionslistor etc Verksamheten vill veta vem som använder vilka tjänster Ordning och reda

46 Behörighetsgranskning Din kollega Anders Svensson har följande behörighet: Applikation: SITHS-kort Granskningsföremål: Behörighet Vägledning : Denna behörighet verkar olämplig. Behåll Ta bort Anders loggade senast in den 3 november Anders har loggat in med SITHS-kort 1 gång under de senaste 180 dagarna. 5% av användare liknande Anders har ett SITHS-kort. Anders blir den enda användaren inom ekonomiavdelningen med ett SITHS-kort. Om Anders Svensson Titel: Ekonomiassistent Avdelning: Ekonomi Placering: Kommunhuset, Säffle Om SITHS-kort Denna behörighet innebär att användaren tilldelas ett SITHS-kort vilket medger inloggning i vård- och journalapplikationer. Detta är en behörighet förknippat med hög risk. Ett SITHS-kort kostar cirka 2500 kronor per år och användare. 50 användare inom organisationen har SITHS-kort. Handläggare inom socialförvaltningen är de vanligaste användarna med denna behörighet. 47

47 Stark autentisering

48 Cyberbrott 49 Källa: Verizon DIBR Variety of hacking actions within Web App Attacks pattern

49 Användarna är mogna Apple, Facebook, Google m.fl. erbjuder det Mobilt BankID, banktjänster etc.

50 Utmaningen Kostsam och tidskrävande administration Dyrbar hårdvara Inte alltid vald MFA-lösning passar i alla situationer 52

51 Utmaningen Användarna efterfrågar nya metoder Hårdvarubaserade Radius (YubiKey) Biometric SmartCards: Certifikat ProxCards: Tap-n-Go Telefonbaserade 53 One Time Password (OTP) Voice SMS

52 Utmaningen Access punkter IT-infrastruktur: Windows Linux Fjärråtkomst VPN Gateways Cloud/Web: Web applikationer Intranät Federerade tjänster ADFS Övrigt Signerade transaktioner Autentiseringsmetoder Smarta kort Biometri Fingeravtryck etc Smartphone One-Time-Password (OTP), Out-of-Band, LiveEnsure Radius Lösenord via SMS etc Tokens Software tokens, hardware tokens Något man vet Lösenord, PIN, challenge-response

53 Stark autentisering Access punkter IT-infrastruktur Windows Linux Fjärråtkomst VPN Gateways Cloud/Web Web applikationer Intranät Federerade tjänster ADFS Övrigt Signerade transaktioner Autentiseringsmetoder Smarta kort Biometri Fingeravtryck etc Smartphone One-Time-Password (OTP), Out-of-Band, LiveEnsure Radius Lösenord via SMS etc Tokens Software tokens, hardware tokens Något man vet Lösenord, PIN, challenge-response

54 Dataskyddsförordningen Data breach (intrång eller incidenter) Anmälningskyldighet Goodwill Kostnad för administration, kommunikation och revision Säkra upp konton med höga behörigheter

55 Stark Autentisering Säkra upp konton med höga behörigheter Ett enkelt sätt att höja säkerhet Gör det enkelt för användaren Ett steg närmare EUs Dataskyddsförodning

56

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,

Läs mer

EU s dataskyddsförordning Krav, utmaningar och möjligheter

EU s dataskyddsförordning Krav, utmaningar och möjligheter EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlen david.ahlen@microfocus.com Lars Nikamo lars.nikamo@microfocus.com Micro Focus 80+ Kontor 4,500+ Anställda $1.4 Miljarder Omsättning

Läs mer

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton

Läs mer

Paketerad med erfarenhet. Tillgänglig för alla.

Paketerad med erfarenhet. Tillgänglig för alla. En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET 2017 Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET Ordlista IdP = Den som står för identiteten. Exempelvis en kommun när det gäller deras AD-konton (nätverkskonton). Mobilt SITHS SITHS-inloggning

Läs mer

Mikael Daremo, IT-chef mikael.daremo@norrkoping.se. Lars Nikamo, Novell lnikamo@novell.com

Mikael Daremo, IT-chef mikael.daremo@norrkoping.se. Lars Nikamo, Novell lnikamo@novell.com Mikael Daremo, IT-chef mikael.daremo@norrkoping.se Lars Nikamo, Novell lnikamo@novell.com Norrköpings kommun En del i Fjärde storstadsregionen 129 500 invånare 8 500 anställda 20 000 elever IT-infrastruktur

Läs mer

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop

Läs mer

PULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION

PULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen

Läs mer

PhenixID & Inera referensarkitektur. Product Manager

PhenixID & Inera referensarkitektur. Product Manager PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef amel@iis.se @amelsec .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se.

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) 2017-09-28 Hur passar Efos in i referensarkitekturen? som hand i handske skulle jag vilja hävda Helt enkelt därför att både: det gamla

Läs mer

En digital användarprocess

En digital användarprocess En digital användarprocess Där vi ser kommunens slutanvändare som konsument 2012-09-27 2 Agenda Bakgrund och problembeskrivning Drivkrafter till förändring Vad är en digital användarprocess? Målbilden

Läs mer

Infrastruktur med möjligheter

Infrastruktur med möjligheter Infrastruktur med möjligheter Anvisning Autentisering (dokumentet är i status 1.0 RC1) Bengt-Göran Andersson, Inera IT Säkerhetsansvarig 2017-09-28 Följer Referensarkitektur för Identitet och åtkomst Federation

Läs mer

Identity Management för Microsoft

Identity Management för Microsoft Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.

Läs mer

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona

Läs mer

Statistiska centralbyrån

Statistiska centralbyrån MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som

Läs mer

Identitet, kontroll & spårbarhet

Identitet, kontroll & spårbarhet Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,

Läs mer

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq. Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Aditro Our focus benefits yours Molnet -- Presentation

Aditro Our focus benefits yours Molnet -- Presentation Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.

Läs mer

SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017

SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017 SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se

Läs mer

Statistiska centralbyrån

Statistiska centralbyrån MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor som skickats

Läs mer

Två resor till molnet. Per Sedihn CTO Proact IT Group

Två resor till molnet. Per Sedihn CTO Proact IT Group Två resor till molnet Per Sedihn CTO Proact IT Group Hur ett internt privat moln och ett externt lokalt moln skapar värde för verksamheten och förändrar IT avdelningen När ska en intern respektive extern

Läs mer

Smartsourcing. Smartsourcing

Smartsourcing. Smartsourcing Smartsourcing Smartsourcing Experter på Livscykelhantering och Självbetjäning med Beställningsautomation för effektivisering och kvalitetshöjning i interna IT-processer Innehåll Innehåll Smartsourcing

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

Konfigurering av inloggning via Active Directory

Konfigurering av inloggning via Active Directory Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...

Läs mer

nexus Hybrid Access Gateway

nexus Hybrid Access Gateway Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.

Läs mer

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13 Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar

Läs mer

Syfte... 2. Behörig. in... 3. Logga 1(6)

Syfte... 2. Behörig. in... 3. Logga 1(6) RUTIN: BEHÖRIGHETER OCH ÅTKOMST TILL IT-SYSTEM... 2 Syfte... 2 Ansvar... 2 Behörig och inte behörig... 2 Varbergs kommuns nät... 2 Lösenord... 3 Patientjournalsystem... 3 1. Behovs- och riskanalyser...

Läs mer

Hur kan medborgaren få bättre vård?

Hur kan medborgaren få bättre vård? Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic

Läs mer

2-faktor autentisering

2-faktor autentisering 2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.

Läs mer

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

Administration generellt

Administration generellt Administration generellt Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa ny Start-PIN beställa kodbox spärra användare lägga till och ändra användares

Läs mer

Windows 10 på nya smarta sätt inte som du alltid gjort. Andreas Stenhall, Coligo

Windows 10 på nya smarta sätt inte som du alltid gjort. Andreas Stenhall, Coligo Windows 10 på nya smarta sätt inte som du alltid gjort Andreas Stenhall, Coligo Andreas Stenhall Specialistkonsult på Coligo inom Windows- och enhetshantering 9 år som Microsoft MVP inom Windows klient

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

MONA-handledning. 1. Inloggning. Version 2 1(5) Användarhandledning - UTKAST MONA-support. 1. Inloggning 2. Användning 3.

MONA-handledning. 1. Inloggning. Version 2 1(5) Användarhandledning - UTKAST MONA-support. 1. Inloggning 2. Användning 3. Version 2 1(5) MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor

Läs mer

www.arbitersports.com Officiating Management Software

www.arbitersports.com Officiating Management Software www.arbitersports.com Officiating Management Software Huvudmeny MAIN SCHEDULE EVALUATIONS BLOCKS LISTS MYREFEREE PROFILE Huvudmeny Undermenyer på Schedule: Calendar : Egen kalender med schema SCHEDULE

Läs mer

Komma igång med Qlikview

Komma igång med Qlikview Denna instruktion är till dig som är ny i Qlikview och snabbt vill komma igång med grundläggande funktioner. Innehåll 1 Introduktion... 2 1.1 Behörighet... 2 1.2 Webbläsare... 2 2 Installation av Qlikview

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:

Läs mer

Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter

Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

QC i en organisation SAST 2008-09-16

QC i en organisation SAST 2008-09-16 QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Använd ett Smart ID till allt!

Använd ett Smart ID till allt! Använd ett Smart ID till allt! Identitetsbärare Passerkontroll Autentisering & Signering Public Key Infrastructure, PKI nexusgroup.com Säkra din inpassering med Cidron! Välkommen till Nexus Cidron kortläsare

Läs mer

Single Sign-On internt och externt

Single Sign-On internt och externt Single Sign-On internt och externt Lars Nikamo Identity and Security Specialist lnikamo@novell.com Sören Pettersson Identity and Security Specialist spettersson@novell.com Agenda Single Sign-On inom verksamheten

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Administration generellt

Administration generellt Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk

Läs mer

Guide - Självbetjäningsportalen

Guide - Självbetjäningsportalen Guide - Självbetjäningsportalen GÖLISKA IT 2018-11-19 Version 1.1 Innehåll Samverkansmappar... 3 Ny mapp... 3 Behörighet till mapp... 3 Konto... 4 Personligt konto... 4 Distributionslista... 4 Ny Distributionslista...

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Om AMS /AMV Arbetsmarknadsstyrelsen är huvudmyndighet i Arbetsmarknadsverket som förutom AMS består av 21 stycken länsarbetsnämnder

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart

Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart Jag som pratar för Pulsen idag Per Östlund per.ostlund@pulsen.se +46 33 17 73 41 Avdelningschef IT-tjänster, Pulsen Integration AB Självservice

Läs mer

2014-2015 Alla rättigheter till materialet reserverade Easec

2014-2015 Alla rättigheter till materialet reserverade Easec 1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Talarpass EN VÄRLD AV MÖJLIGHETER 18 september 11.00 Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Telia Sverige har ett fartfyllt inspirationspass kring digitalisering. Vad innebär det

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Kom igång med Windows Phone

Kom igång med Windows Phone 1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...

Läs mer

Snabbstart - "första gången användare"

Snabbstart - första gången användare Snabbstart - "första gången användare" Logga in API-portalen finns tillgänglig i våra två miljöer: Produktionsmiljön: https://apimanager.lantmateriet.se/store/ Verifieringsmiljön: https://apimanager-ver.lantmateriet.se/store/

Läs mer

Tillitsramverk och Kantara Revision enligt Kantara IAF

Tillitsramverk och Kantara Revision enligt Kantara IAF Tillitsramverk och Kantara Revision enligt Kantara IAF Björn Sjöholm Europoint Networking bear@europoint.se 0705-220110 2012-11-14 1 Björn Sjöholm Konsult på Europoint specialiserad inom: Informationssäkerhet

Läs mer

Konfigurering av Multifaktorsautentisering (MFA)

Konfigurering av Multifaktorsautentisering (MFA) KiSt, WaLoui 2019-04-09 Konfigurering av Multifaktorsautentisering (MFA) För att öka säkerheten vid inloggning med JU-konton på privata enheter kommer en ny säkerhetsmetod att behövas. Denna teknik gör

Läs mer

ISO 20 000 med kundfokus

ISO 20 000 med kundfokus ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:

Läs mer

Handbok Lifecare Utförare Procapita Vård och Omsorg

Handbok Lifecare Utförare Procapita Vård och Omsorg Procapita Vård och Omsorg 2013-10-23 Sida 2/48 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Övergång till Lifecare Utförare...4 1.2 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration

Läs mer

Referensarkitektur för Identitet och åtkomst Per Mützell, Inera

Referensarkitektur för Identitet och åtkomst Per Mützell, Inera Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas

Läs mer

SAS VIYA JOHAN ELFMAN ROLAND BALI

SAS VIYA JOHAN ELFMAN ROLAND BALI 5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r

Läs mer

Multifaktorinloggning via SWAMID

Multifaktorinloggning via SWAMID Multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer utsatt för flera olika hot,

Läs mer

Identity and Access Management på LU

Identity and Access Management på LU Identity and Access Management på LU Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar

Läs mer

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer

Läs mer

Remote Access Service

Remote Access Service Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Överblick IAM. Stefan Thoft. Projektledare IAM

Överblick IAM. Stefan Thoft. Projektledare IAM IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter

Läs mer

THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20

THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20 THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20 THE KEYS OF DE-PROVISIONING IDENTITIES Identity Management har över de senaste 10åren haft fokus på provisionering. Governance har seglat

Läs mer

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3 Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort

Läs mer

DIG IN TO Nätverksadministration

DIG IN TO Nätverksadministration DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad

Läs mer

Handbok Lifecare Utförare Procapita Vård och Omsorg

Handbok Lifecare Utförare Procapita Vård och Omsorg Procapita Vård och Omsorg 2013-05-22 Sida 2/38 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration Procapita...5 2.1.1 Procapitas handläggarregister...5

Läs mer

IAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper

IAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper IAM NETINFO 2012-11-29 Rollhantering Behörigheter Målgrupper Information Stödprocesser Rutinbeskrivningar Arbetsflöde Verktygsstöd Användare IT-tjänster Person Organisation IAM- Identity & Access Management

Läs mer

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Bilaga 7C Leveranser från GSIT 2.0- leverantören Dnr: /2015 Förfrågningsunderlag

Bilaga 7C Leveranser från GSIT 2.0- leverantören Dnr: /2015 Förfrågningsunderlag Bilaga 7C Leveranser från GSIT 2.0- leverantören Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

Installation/första start av DEP-ansluten ios-enhet

Installation/första start av DEP-ansluten ios-enhet Pages / Lasse Carlestam Installation/första start av DEP-ansluten ios-enhet Created by Lars Carlestam (larsc), last modified just a moment ago Innehållsförteckning: Inledning Första start och grundinstallation

Läs mer

Manual Ledningskollen i mobilen

Manual Ledningskollen i mobilen Manualer Peter Thorin Öppen 2017-03-17 D 1( Manual Ledningskollen i mobilen 1 av 21 Manualer Peter Thorin Öppen 2017-03-17 D 2( 1. Distributionslista Dokumentet ska distribueras som leverans till PTS.

Läs mer

Webinar Profil för multifaktorinloggning via SWAMID

Webinar Profil för multifaktorinloggning via SWAMID Webinar 2018-05-24 Profil för multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer

Läs mer