EU s dataskyddsförordning Krav, utmaningar och möjligheter
|
|
- Linnéa Åberg
- för 6 år sedan
- Visningar:
Transkript
1 EU s dataskyddsförordning Krav, utmaningar och möjligheter Lars Nikamo, Micro Focus lars.nikamo@microfocus.com
2 Svenska kunder 2 Ca 100 KOMMUNER
3 Verkligheten
4 Nuläge och framtid IDC Gartner 4
5 Cyberbrott There are two types of companies: those that have been hacked, and those who don't know they have been hacked John Chamber CEO, Cisco
6 6
7 Interna hot ökar Whether it s goofing up, getting infected, behaving badly, or losing stuff, most incidents fall in the PEBKAC and ID-10T über-patterns. På svenska kallas detta ibland felkod 60.. Source: Verizon Data Breach Investigation Report,
8 Topp-7: Säkerhetsåtgärder som minskar kostnader Source: Ponemon 2015 Cost of Cybercrime Study: Global 8
9 9 Behörighetshantering och Administration
10 Identity Governance & Administration Hur kom vi hit? MetaDirectory Services Identity Provisioning Identity Management Access Governance Identity Governance & Administration Hantera identiteter automatiskt. Zero Day Start/Zero Day Stop. Utmaningar med automation gör att vi bara hanterar ett urval av applikationer Attesteringar, certifieringar etc erbjuds som alternativ Governance blir en del av automation och certifiering Provisioning and Governance marknaden går samman
11 Så nu är allt perfekt! (eller?)
12 Det finns 3 faktorer som begränsar användbarheten idag
13 # 1 Verksamheten bryr sig inte Verksamheten känner sig påtvingad att lösa problemet Bristande beslutsunderlag Resultatet blir dåligt pga rubber stamping och/eller dåligt deltagande Har du/ni den typen av problem?
14 #2 # 2 Tunnelseende kring Compliance Compliance för saken skull gör dig inte mer säker Compliance bör leda till bra säkerhet, inte få verksamheten att sluta engagera sig Hur bekväm är du med ert arbete kring Governance? Leder det till minskad risk och högre säkerhet?
15 #3 # 3 Blind Spots Hur, när och varifrån används applikationer? Verksamheten behöver uppdaterad och relevant information för att kunna ta beslut Periodiska certifieringar ger periodisk säkerhet Tar ni Governance beslut utan insikt kring vad användarna gör i systemen?
16 Adaptive Identity Governance Skapa en IGA modell Etablera Identity and Entitlement Catalog Låt verksamheten driva IGA Använd Analytics
17 Etablera Identity and Entitlement Catalog
18 Hur kan man skapa insikt kring vem som har åtkomst till vad?
19 The Identity Foundation Vem? Vem är dina användare? Anställda, inhyrd personal, kunder, partners och things Kräver en certifierad identitet Korrelera flera identitetskällor Definiera vem som äger attribut Representera organisatorisk information Lägg till sammanhang som verksamheten förstår
20 The Identity Foundation Vad? Komplexiteten ökar Behov av ägare för applikationer, konton och behörigheter Måste hänga ihop med verkligheten On-premise, Cloud, Federated Måste spegla verksamheten Verksamhets språk Inkludera risk, kostnad och ägare
21 The Identity Foundation Vem har Vad? Korrelera identiteter med applikationer, konton, roller och behörigheter Applicera sammanhang för verksamhet
22 Identity and Entitlement Catalog är en grundläggande component för IGA Innehåller identiteter och relationen till organisationen Eliminerar felaktiga uppdateringar Unikt för Micro Focus: Tillhandahåller en skalbar, flexibel och anpassningsbar modell oavsett typ och storlek på organisation Uppdateras i (nära) realtid för att upprätthålla rätt åtkomst
23 Skapa en IGA Modell
24 Nu vet du vem som har åtkomst till vad, borde de ha det?
25 Business Control Skapa en IGA Modell Verksamhetens kunskap Verksamheten vet vilka behörigheter som krävs använd den informationen Identity Based Policies Använd en attributsbaserad modell för verksamhetsroller för att underhålla behörigheter Risk Scoring Använd risk för att fokusera där det behövs Kontroll Använd kontroller för att upptäcka, hantera och åtgärda problem Identity Risk
26 Använd verksamhetsroller för att definiera auktorisation Jobb kod= 5400 Status = heltid Verksamhetsroll Ekonomi Anställd Avdelning = IT Titel innehåller Admin Privileged Administrator
27 Fokusera på undantag Minska behovet av att certifiera Minska behovet av att beställa och godkänna Leder till en effektivare organisation Verksamhetsroll Ekonomi Anställd Behörighet Acct - P1 Acct - P2 Acct P3 FT P1 FT P2 Undandag 1 Undantag 2 Undantag 3
28 Använd risk för att prioritera och förfina modellen Fokusera på vissa applikationer och /eller användare Prioritiera rätt vid certifieringar av behörigheter Mät hur effektivt ditt IGA program är
29 Definiera kontroller och regler för att hantera undantag Definiera SOD controller för att förhindra konflikter Specifiera giltighetstid på roller för att hantera tillfälliga behörigheter Skapa regler kring orphan accounts för att upptäcka och hantera systemkonton och delade konton
30 En IGA modell Ger organisationen makt och kunskap att bestämma vem som har vilken behörighet baserat på verksamhetsbehov Skaper en hanterbar modell och struktur för hantering av behörigheter Effektiv och konsistent hantering av behörigheter minskar risk
31 Verksamhetsdriven IGA
32 Hur kan man förbättra verksamhetens upplevelse?
33 Verksamhetsdriven beställning och godkännande Intuitivt gränssnitt Baserat på vem du är och vad du gör: Vad kan beställas? Krävs godkännande? Vem behöver godkänna?
34 Verksamhetsdriven behörighetscertifiering Intuitivt gränssnitt Sammanhangsinformation Identitet, applikation, konto och behörighet Risk scores Senaste inloggning Påvisa undantag
35 Flexibel åtgärd Åtgärd via service desk ServiceNow Remedy Åtgärd via automatiserad provisioning Manuell åtgärd (notifiering via epost) REST interface
36 Closed-Loop Fulfillment Access Revocation or Provisioning Verifiera att beställningar och borttag åtgärdas Jämför verkliga behörigheter med åtgärder Kontrollera status för felsökning och korrigering Access Certification or Request Verify Fulfillment Raise Audit Case
37 Rapportering Inkluderar rapportering Out-of-the-box och ad-hoc rapporter Schemalägg och distribuera Omfattande rapporter Identity & entitlement reports Access certification reports Access request and approval reports Compliance violation reports SOD violations Unmapped (orphan) accounts
38 Verksamhetsdriven IGA Tillhandahåller intuitiv upplevelse för verksamheten Ger verksamheten möjlighet att fatta beslut baserat på relevant information (sammanhang) Closed loop för att verifiera att beslut slår igenom Adresserar säkerhetsbehov Verksamheten vill ha självservice, men bara om de har nytta av det!
39 Analytics
40 Hur engagerar man verksamheten på ett effektivt och säkert sätt?
41 Beslutsstöd med sammanhang Lägg det viktigaste överst Beskriv varför det är viktigt Resulterar i mer korrekta beslut på kortare tid
42 Mätbarhet och KPIer Reducerar risk Effektiv governance ger högre säkerhet och nöjda auditörer Undersök antalet avslag, fördröjningar av åtgärder etc Bättre effekt genom att analysera trender
43 Upptäck händelser eller beteenden som är av intresse Skydda mot administrativa fel Presentera relevant säkerhetsinformation till den som bestämmer (verksamheten) 11/17/15: Fred logged in from two separate locations simultaneously 11/19/15: Fred requested access to a new module 11/20/15: Andy completed Fred s Access 11/21/15: Fred is no longer active in HR system 11/22/15: Fred downloaded customer data
44 IGA Powered by Analytics Minskar rubber-stamping Skapar sammanhang som hjälper att minska risk Gör din IGA lösning mer adaptiv i en föränderlig miljö
45 Sammanfattning IGA Löser viktiga utmaningar kring Dataskyddförordningen Rätten att bli glömd Minska risken/effekten för intrång (ransomware etc) Utöver det Livscykelhantering av attribut, grupper, distributionslistor etc Verksamheten vill veta vem som använder vilka tjänster Ordning och reda
46 Behörighetsgranskning Din kollega Anders Svensson har följande behörighet: Applikation: SITHS-kort Granskningsföremål: Behörighet Vägledning : Denna behörighet verkar olämplig. Behåll Ta bort Anders loggade senast in den 3 november Anders har loggat in med SITHS-kort 1 gång under de senaste 180 dagarna. 5% av användare liknande Anders har ett SITHS-kort. Anders blir den enda användaren inom ekonomiavdelningen med ett SITHS-kort. Om Anders Svensson Titel: Ekonomiassistent Avdelning: Ekonomi Placering: Kommunhuset, Säffle Om SITHS-kort Denna behörighet innebär att användaren tilldelas ett SITHS-kort vilket medger inloggning i vård- och journalapplikationer. Detta är en behörighet förknippat med hög risk. Ett SITHS-kort kostar cirka 2500 kronor per år och användare. 50 användare inom organisationen har SITHS-kort. Handläggare inom socialförvaltningen är de vanligaste användarna med denna behörighet. 47
47 Stark autentisering
48 Cyberbrott 49 Källa: Verizon DIBR Variety of hacking actions within Web App Attacks pattern
49 Användarna är mogna Apple, Facebook, Google m.fl. erbjuder det Mobilt BankID, banktjänster etc.
50 Utmaningen Kostsam och tidskrävande administration Dyrbar hårdvara Inte alltid vald MFA-lösning passar i alla situationer 52
51 Utmaningen Användarna efterfrågar nya metoder Hårdvarubaserade Radius (YubiKey) Biometric SmartCards: Certifikat ProxCards: Tap-n-Go Telefonbaserade 53 One Time Password (OTP) Voice SMS
52 Utmaningen Access punkter IT-infrastruktur: Windows Linux Fjärråtkomst VPN Gateways Cloud/Web: Web applikationer Intranät Federerade tjänster ADFS Övrigt Signerade transaktioner Autentiseringsmetoder Smarta kort Biometri Fingeravtryck etc Smartphone One-Time-Password (OTP), Out-of-Band, LiveEnsure Radius Lösenord via SMS etc Tokens Software tokens, hardware tokens Något man vet Lösenord, PIN, challenge-response
53 Stark autentisering Access punkter IT-infrastruktur Windows Linux Fjärråtkomst VPN Gateways Cloud/Web Web applikationer Intranät Federerade tjänster ADFS Övrigt Signerade transaktioner Autentiseringsmetoder Smarta kort Biometri Fingeravtryck etc Smartphone One-Time-Password (OTP), Out-of-Band, LiveEnsure Radius Lösenord via SMS etc Tokens Software tokens, hardware tokens Något man vet Lösenord, PIN, challenge-response
54 Dataskyddsförordningen Data breach (intrång eller incidenter) Anmälningskyldighet Goodwill Kostnad för administration, kommunikation och revision Säkra upp konton med höga behörigheter
55 Stark Autentisering Säkra upp konton med höga behörigheter Ett enkelt sätt att höja säkerhet Gör det enkelt för användaren Ett steg närmare EUs Dataskyddsförodning
56
EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus
EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,
Läs merEU s dataskyddsförordning Krav, utmaningar och möjligheter
EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlen david.ahlen@microfocus.com Lars Nikamo lars.nikamo@microfocus.com Micro Focus 80+ Kontor 4,500+ Anställda $1.4 Miljarder Omsättning
Läs merPer Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt
Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att
Läs mertisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Läs merPhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On
PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton
Läs merPaketerad med erfarenhet. Tillgänglig för alla.
En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merMobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET
2017 Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET Ordlista IdP = Den som står för identiteten. Exempelvis en kommun när det gäller deras AD-konton (nätverkskonton). Mobilt SITHS SITHS-inloggning
Läs merMikael Daremo, IT-chef mikael.daremo@norrkoping.se. Lars Nikamo, Novell lnikamo@novell.com
Mikael Daremo, IT-chef mikael.daremo@norrkoping.se Lars Nikamo, Novell lnikamo@novell.com Norrköpings kommun En del i Fjärde storstadsregionen 129 500 invånare 8 500 anställda 20 000 elever IT-infrastruktur
Läs merPulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop
Läs merPULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION
PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen
Läs merPhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merIdentifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och
Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef amel@iis.se @amelsec .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se.
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merInfrastruktur med möjligheter E-identitet för offentlig sektor (Efos)
Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) 2017-09-28 Hur passar Efos in i referensarkitekturen? som hand i handske skulle jag vilja hävda Helt enkelt därför att både: det gamla
Läs merEn digital användarprocess
En digital användarprocess Där vi ser kommunens slutanvändare som konsument 2012-09-27 2 Agenda Bakgrund och problembeskrivning Drivkrafter till förändring Vad är en digital användarprocess? Målbilden
Läs merInfrastruktur med möjligheter
Infrastruktur med möjligheter Anvisning Autentisering (dokumentet är i status 1.0 RC1) Bengt-Göran Andersson, Inera IT Säkerhetsansvarig 2017-09-28 Följer Referensarkitektur för Identitet och åtkomst Federation
Läs merIdentity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Läs merMain headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS
Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona
Läs merStatistiska centralbyrån
MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som
Läs merIdentitet, kontroll & spårbarhet
Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,
Läs merMobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.
Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merSÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
Läs merStatistiska centralbyrån
MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor som skickats
Läs merTvå resor till molnet. Per Sedihn CTO Proact IT Group
Två resor till molnet Per Sedihn CTO Proact IT Group Hur ett internt privat moln och ett externt lokalt moln skapar värde för verksamheten och förändrar IT avdelningen När ska en intern respektive extern
Läs merSmartsourcing. Smartsourcing
Smartsourcing Smartsourcing Experter på Livscykelhantering och Självbetjäning med Beställningsautomation för effektivisering och kvalitetshöjning i interna IT-processer Innehåll Innehåll Smartsourcing
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Läs merEVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.
EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första
Läs merKonfigurering av inloggning via Active Directory
Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...
Läs mernexus Hybrid Access Gateway
Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.
Läs merProjektet Windows 10 och molnet. Leif Lagebrand 2016-04-13
Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar
Läs merSyfte... 2. Behörig. in... 3. Logga 1(6)
RUTIN: BEHÖRIGHETER OCH ÅTKOMST TILL IT-SYSTEM... 2 Syfte... 2 Ansvar... 2 Behörig och inte behörig... 2 Varbergs kommuns nät... 2 Lösenord... 3 Patientjournalsystem... 3 1. Behovs- och riskanalyser...
Läs merHur kan medborgaren få bättre vård?
Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic
Läs mer2-faktor autentisering
2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.
Läs merAcando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling
Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs merAdministration generellt
Administration generellt Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa ny Start-PIN beställa kodbox spärra användare lägga till och ändra användares
Läs merWindows 10 på nya smarta sätt inte som du alltid gjort. Andreas Stenhall, Coligo
Windows 10 på nya smarta sätt inte som du alltid gjort Andreas Stenhall, Coligo Andreas Stenhall Specialistkonsult på Coligo inom Windows- och enhetshantering 9 år som Microsoft MVP inom Windows klient
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merMONA-handledning. 1. Inloggning. Version 2 1(5) Användarhandledning - UTKAST MONA-support. 1. Inloggning 2. Användning 3.
Version 2 1(5) MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor
Läs merwww.arbitersports.com Officiating Management Software
www.arbitersports.com Officiating Management Software Huvudmeny MAIN SCHEDULE EVALUATIONS BLOCKS LISTS MYREFEREE PROFILE Huvudmeny Undermenyer på Schedule: Calendar : Egen kalender med schema SCHEDULE
Läs merKomma igång med Qlikview
Denna instruktion är till dig som är ny i Qlikview och snabbt vill komma igång med grundläggande funktioner. Innehåll 1 Introduktion... 2 1.1 Behörighet... 2 1.2 Webbläsare... 2 2 Installation av Qlikview
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Läs merBilaga 8D Tjänster för Stadens Pedagogiska Verksamheter
Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merQC i en organisation SAST 2008-09-16
QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merAnvänd ett Smart ID till allt!
Använd ett Smart ID till allt! Identitetsbärare Passerkontroll Autentisering & Signering Public Key Infrastructure, PKI nexusgroup.com Säkra din inpassering med Cidron! Välkommen till Nexus Cidron kortläsare
Läs merSingle Sign-On internt och externt
Single Sign-On internt och externt Lars Nikamo Identity and Security Specialist lnikamo@novell.com Sören Pettersson Identity and Security Specialist spettersson@novell.com Agenda Single Sign-On inom verksamheten
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merAdministration generellt
Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa
Läs merManual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Läs merE-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
Läs merGuide - Självbetjäningsportalen
Guide - Självbetjäningsportalen GÖLISKA IT 2018-11-19 Version 1.1 Innehåll Samverkansmappar... 3 Ny mapp... 3 Behörighet till mapp... 3 Konto... 4 Personligt konto... 4 Distributionslista... 4 Ny Distributionslista...
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merHur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden
Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Om AMS /AMV Arbetsmarknadsstyrelsen är huvudmyndighet i Arbetsmarknadsverket som förutom AMS består av 21 stycken länsarbetsnämnder
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merAgenda Inledning Ett par ord om Pulsen Pulsen QuickStart
Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart Jag som pratar för Pulsen idag Per Östlund per.ostlund@pulsen.se +46 33 17 73 41 Avdelningschef IT-tjänster, Pulsen Integration AB Självservice
Läs mer2014-2015 Alla rättigheter till materialet reserverade Easec
1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merKrav på säker autentisering över öppna nät
Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att
Läs merTalarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige
Talarpass EN VÄRLD AV MÖJLIGHETER 18 september 11.00 Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Telia Sverige har ett fartfyllt inspirationspass kring digitalisering. Vad innebär det
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Läs merKom igång med Windows Phone
1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...
Läs merSnabbstart - "första gången användare"
Snabbstart - "första gången användare" Logga in API-portalen finns tillgänglig i våra två miljöer: Produktionsmiljön: https://apimanager.lantmateriet.se/store/ Verifieringsmiljön: https://apimanager-ver.lantmateriet.se/store/
Läs merTillitsramverk och Kantara Revision enligt Kantara IAF
Tillitsramverk och Kantara Revision enligt Kantara IAF Björn Sjöholm Europoint Networking bear@europoint.se 0705-220110 2012-11-14 1 Björn Sjöholm Konsult på Europoint specialiserad inom: Informationssäkerhet
Läs merKonfigurering av Multifaktorsautentisering (MFA)
KiSt, WaLoui 2019-04-09 Konfigurering av Multifaktorsautentisering (MFA) För att öka säkerheten vid inloggning med JU-konton på privata enheter kommer en ny säkerhetsmetod att behövas. Denna teknik gör
Läs merISO 20 000 med kundfokus
ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:
Läs merHandbok Lifecare Utförare Procapita Vård och Omsorg
Procapita Vård och Omsorg 2013-10-23 Sida 2/48 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Övergång till Lifecare Utförare...4 1.2 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration
Läs merReferensarkitektur för Identitet och åtkomst Per Mützell, Inera
Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas
Läs merSAS VIYA JOHAN ELFMAN ROLAND BALI
5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r
Läs merMultifaktorinloggning via SWAMID
Multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer utsatt för flera olika hot,
Läs merIdentity and Access Management på LU
Identity and Access Management på LU Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar
Läs merVEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2
VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merÖverblick IAM. Stefan Thoft. Projektledare IAM
IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter
Läs merTHE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20
THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20 THE KEYS OF DE-PROVISIONING IDENTITIES Identity Management har över de senaste 10åren haft fokus på provisionering. Governance har seglat
Läs merInnehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3
Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort
Läs merDIG IN TO Nätverksadministration
DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad
Läs merHandbok Lifecare Utförare Procapita Vård och Omsorg
Procapita Vård och Omsorg 2013-05-22 Sida 2/38 Innehållsförteckning 1 Om Lifecare Utförare...4 1.1 Inloggning...4 2 Systemadministration...5 2.1 Systemadministration Procapita...5 2.1.1 Procapitas handläggarregister...5
Läs merIAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper
IAM NETINFO 2012-11-29 Rollhantering Behörigheter Målgrupper Information Stödprocesser Rutinbeskrivningar Arbetsflöde Verktygsstöd Användare IT-tjänster Person Organisation IAM- Identity & Access Management
Läs merANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Läs merVår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Läs merBilaga 7C Leveranser från GSIT 2.0- leverantören Dnr: /2015 Förfrågningsunderlag
Bilaga 7C Leveranser från GSIT 2.0- leverantören Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merInstallation/första start av DEP-ansluten ios-enhet
Pages / Lasse Carlestam Installation/första start av DEP-ansluten ios-enhet Created by Lars Carlestam (larsc), last modified just a moment ago Innehållsförteckning: Inledning Första start och grundinstallation
Läs merManual Ledningskollen i mobilen
Manualer Peter Thorin Öppen 2017-03-17 D 1( Manual Ledningskollen i mobilen 1 av 21 Manualer Peter Thorin Öppen 2017-03-17 D 2( 1. Distributionslista Dokumentet ska distribueras som leverans till PTS.
Läs merWebinar Profil för multifaktorinloggning via SWAMID
Webinar 2018-05-24 Profil för multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer
Läs mer