Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.
|
|
- Alexandra Bengtsson
- för 8 år sedan
- Visningar:
Transkript
1 Bilaga 2 Benämning Utredning Ansvarig Nils Byström, Avd f IT och inköp Skapat :56 Skyddade personuppgifter Pelle Lindé, IT-strategiska avd Senast sparat :37 Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413 Revision 1.0 Filnamn AD skyddade personuppgifter.doc Active Directory Skyddade personuppgifter
2 Innehållsförteckning 1.1. Bakgrund Metoder Skyddat OU Skyddade användarkonton Slutsats Fördelar med skyddat OU Nackdelar med skyddat OU Fördelar med skyddade användarkonton Nackdelar med skyddade användarkonton Rekommendation 6
3 1.1. BAKGRUND Uppsala universitets nya Active Directory ska laddas med användaruppgifter ifrån den centrala katalogtjänsten AKKA. Uppgifter som Active Directory användarobjekt ska skapas med är t ex. användarnamn, lösenord, för-, mellan- och efternamn. För att vissa tjänster ska kunna fungera korrekt läses även andra uppgifter in som t.ex. e-postadressen. Fler fält kommer förmodligen att användas längre fram, men dessa kommer att utredas vid behov. Eftersom alla användarobjekten är läsbara för autentiserade användare som standard så måste de användare som har skyddade personuppgifter kunna få sin identitet dold i AD, men systemen måste fortfarande kunna autentisera dem så att de kan komma åt de resurser som de ska ha tillgång till, samt i de fall som t.ex. Exchange, eller sharepoint behöver tillgång till e-postadressen så måste även det fungera. I AKKA har de användare som har skyddade personuppgifter en flagga som markerar detta, och den kan nyttjas när objekten läses in i AD, dock finns det inget idag självklart sätt att skydda dessa personers identitet i AD, utan Uppsala universitet får ta fram sitt egna sätt att skydda dessa användare. Kravet är att en normal användare som loggar in mot AD inte ska kunna se de användare som har skyddade personuppgifter, men alla system som har behovet av att kunna nyttja skyddade konton ska kunna det. Det ska även finnas en eller flera speciella grupper av användare som ska kunna se de skyddade personernas konton och modifiera dessa, och placera dem i olika grupper. Dessutom ska inte de konton som är skyddade markeras ( hängas ut ) på något sätt i systemet METODER Det finns i huvudsak två sätt att skydda dessa personer som har skyddad identitet. Antingen kan man välja att sätta upp ett separat OU för de användare som har skyddade personuppgifter, och vid inläsningen från AKKA till ADt låta de skyddade användarna automatiskt hamna i det OUt. De användare som inte har skyddade personuppgifter låter man hamna i vanliga användar-oun. Alternativt läser man in alla användarkonton från AKKA till vanliga användar-oun, och de användare som har skyddade identitet sätter man andra rättigheter på som gör att användare med normala behörigheter/rättigheter inte har tillgång att se dessa konton SKYDDAT OU För att skapa ett skyddat OU gör man på följande sätt: Starta Active Directory Users and Computers. Markera Advanced Features under View-menyn. Skapa ett OU Tänk på att själva OU-namnet kommer vara synligt för alla användare. OUt kommer inte vara synligt som ett OU för de användare som inte har rättigheter att se de användare som har skyddade personuppgifter, utan kommer att se ut som ett CO som de inte har rättigheter att läsa. Gå in på egenskaper för objektet, klicka på säkerhetsfliken och sedan avancerat. Avmarkera Allow inheritable permissions from the parent to propagate to this object and all child objects. Include these with entries explicit defined here. för det OUt. Välj copy permissions när det efterfrågas. Kontrollera att Administrators, Domain Admin's, Enterprise Admin's, Enterpride Domain Controllers och System fortfarande har kvar sina rättigheter. Om dessa konton inte har kvar sina rättigheter på OUt kommer inte systemet kunna autentisera användaren. 3
4 Ta bort accessen för Domain users, Authenticated users, och Everyone. Genom att ta bort dessa kan vi reglera exakt vilka användare som ska ha access på objektet. Ta bort eller behåll övriga defaultanvändares rättigheter efter tycke och smak (Account operators, Print operators, Pre-Windows 2000 Compatbile Access). Rekommenderat är att ta bort dessa användare också och sedan lägga till rättigheter för de användare som behöver access på objektet. Om en tjänst installeras på en server som behöver ha access till de användare som har skyddade personuppgifter så måste de användarkontot som tjänsten körs under få läsrättigheter på OUt. Om tjänsten installeras om local system så måste datorobjektet få läsrättigheter på OUt. Observera dock att alla tjänster som körs som local system på den datorn kommer att få tillgång til de skyddade personuppgifterna. Ett sätt att hantera detta på är att skapa en grupp i det skyddade OUt som har läsrättigheter på det skyddade OUt och i den gruppen placera de användare och datorer som behöver läsrättigheter på det skyddade OUt, På det viset så kan ingen se vilken grupp det är som har de skyddade SKYDDADE ANVÄNDARKONTON Starta Active Directory Users and Computers. Markera Advanced Features under View-menyn. Skapa en användare Tänk på att "Display Name" kommer vara synligt för alla användare Användarobjektet kommer inte vara synligt som ett användarobjekt för de användare som inte har rättigheter att se de användare som har skyddade personuppgifter, utan kommer att se ut som ett CO som de inte har rättigheter att läsa. Gå in på egenskaper för objektet, klicka på säkerhetsfliken och sedan avancerat. Avmarkera Allow inheritable permissions from the parent to propagate to this object and all child objects. Include these with entries explicit defined here. för det användarobjektet. Välj copy permissions när det efterfrågas. Kontrollera att Administrators, Domain Admin's, Enterprise Admin's, Enterprise Domain Controllers och System fortfarande har kvar sina rättigheter. Om dessa konton inte har kvar sina rättigheter på användarkontot kommer inte systemet kunna autentisera användaren. Ta bort accessen för Domain users, Authenticated users, och Everyone. Genom att ta bort dessa kan vi reglera exakt vilka användare som ska ha access på objektet. Ta bort eller behåll övriga defaultanvändares rättigheter efter tycke och smak (Account operators, Print operators, Pre-Windows 2000 Compatbile Access). Rekommenderat är att ta bort dessa användare också och sedan lägga till rättigheter för de användare som behöver access på objektet. Om en tjänst installeras på en server som behöver ha access till de användare som har skyddade personuppgifter så måste de användarkontot som tjänsten körs under få läsrättigheter på användarobjektet. Om tjänsten installeras som local system så måste datorobjektet få läsrättigheter på användarobjektet. Observera dock att alla tjänster som körs som local system på den datorn kommer att få tillgång till de skyddade personuppgifterna. Ett sätt att hantera detta på är att skapa en grupp som har samma rättigheter som 4
5 användarkontona och som har läsrättigheter på det skyddade användarkontona och i den gruppen placera de användare och datorer som behöver läsrättigheter på det skyddade användarkonto, På det viset så kan ingen se vilken grupp det är som har de skyddade, samt att man behöver bara lägga till de nya kontona som ska ha läsrättigheter i den gruppen, istället för att uppdatera alla konton SLUTSATS De båda metoderna som beskrivs har båda för och nackdelar. Tyvärr verkar det inte finnas i dagens läge något riktigt bra sätt att hantera skyddade personuppgifter i Active Directory så vi har fått att anpassa oss till de metoder som finns beskrivna ovan. Om man skyddar ett objekt med metoden ovan så kommer de att få Typen Okänd, och ikonen kommer att indikera att objektet inte är läsbart för användaren. Om en ny tjänst sätts upp som behöver komma åt användarobjekten ifrån Active Directory krävs det att rättigheterna på dessa attribut uppdateras med korrekta rättigheter för att den nya tjänstens ska kunna hämta uppgifterna. Om den nya tjänsten sätts upp som local system på en server så måste det datorkontot få access till de kontona med skyddade personuppgifter. 5
6 1.6. FÖRDELAR MED SKYDDAT OU Fördelen med att placera alla användare som har skyddade personuppgifter i ett OU är att om en ny tjänst installeras som behöver rättigheter på dessa objekt, räcker det med att uppdatera rättigheterna på OUt. Det blir ett objekt i AD-strukturen som blir skyddat, så det går inte att säga hur många användare som är skyddade för användare som inte har rättigheter på det OUt NACKDELAR MED SKYDDAT OU Alla användare som har skyddade personuppgifter grupperas i ett OU, vilket medför att om man har rättigheter att läsa det OUt kan man snabbt och enkelt filtrerar ut vilka användare som har skyddade personuppgifter. Om en person som först läggs in i ADet som inte har skyddade uppgifter och sedan får skyddade personuppgifter, kommer då att flytas från huvud Out till det skyddade OUt. Detta kan medföra problem för system som slår mot AD ldap och har en specifik sökväg till objektet FÖRDELAR MED SKYDDADE ANVÄNDARKONTON Det går att placera användarkontot vart som helst i OU-strukturen, och det är i alla fall skyddat. De skyddade kontona är inte grupperade, vilket gör att de inte hängs ut i ett specifikt OU. Om en person som först inte har haft skyddade personuppgifter sedan får det, kommer inte att flytas från sitt befintliga OU utan kommer ligga kvar på samma plats, vilket gör att system som använder sig av AD ldap inte behöver uppdateras i de fallen NACKDELAR MED SKYDDADE ANVÄNDARKONTON Konton med skyddade personuppgifter hängs ut genom att dessa har andra rättigheter. Användaren som söker fram dessa konton kan inte gå in och titta på detaljer på användarkontot, men eftersom de inte har rättigheter att gör det så får de en deny på de objekt som är skyddade. Display name är alltid synligt. Dock går det att sätta ett annat displayname på objektet REKOMMENDATION Då det största skyddet erhålls genom att spränga in de användare som har skyddade personuppgifter i AD-strukturen så borde det vara den bästa metoden att använda sig av. Om man är en administratör som har läsrättigheter på AD-objekten som är skyddade så ser det ut för den admin-användaren som vilket AD-konto som helst, detta medför att de konton som har skyddade personuppgifter måste få en notering om att dessa konton är skyddade så att inte uppgifter lämnas ut av misstag. 6
Active Directory. Namnstandard. Bilaga 1. Benämning. Ansvarig 2008-10-30 11:22. Skapat. Utredning AD namnstandards
Bilaga 1 Benämning Utredning AD namnstandards Ansvarig Pelle Lindé, IT-strategiska avd Nils Byström, Avd f IT och inköp Marcus Torstensson, Atea Skapat Senast sparat 2008-10-30 11:22 2009-03-26 14:09 Projekt
Läs merInnehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4
INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 ADSync... 2 Windows Azure Active Directory... 2 ADSynC- Installation... 2 Konfigurera ADSync... 4 Välj användarna som skall synkroniseras.... 5 Användarmappningar
Läs merDel 1: Skapa konto i Exchange
Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto
Läs merInnehållsförteckning Introduktion Installation, konfiguration & Matchning Installation på primära domänkontrollanten...
INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 Introduktion... 2 Installation, konfiguration & Matchning... 2 Installation på primära domänkontrollanten... 2 Konfiguration... 5 Matchning av användare...
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merInställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista
Inställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista Starta Outlook 2007 för första gången...4 Startfönster för Outlook 2007...5
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs mer1 Översikt...2. 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2. 2 Område Kontokoder...5
Manual för Kontokod 1 Översikt...2 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2 2 Område Kontokoder...5 2.1 Mapputforskare...5 2.2 Verktygsfält...6 2.3 Hitta
Läs mer1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY
1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY Lecture content Today's lecture Group Policy Överblick Administration Exempel 2013-12- 17 2013 Jacob
Läs merKonton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.
Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs mer23 Användargrupper: lokala, globala och specialgrupper
23 Användargrupper: lokala, globala och specialgrupper Syftet med grupper och grupphantering är att ge användare tillgång till resurser Syftet med grupper och olika sätt att hantera grupper är alltid att
Läs merSITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Läs mer7 Microsofts grupphanteringsmodell i Windows NT-domäner
7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till
Läs merFelsökning av vanliga fel Kontrollera installera version Innehållsförteckning
Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation
Läs merARX på Windows Vista, Windows 7 eller Windows 2008 server
ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)
Läs merSync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.
Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Läs merLEX INSTRUKTION LEX LDAP
LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...
Läs merEvo SCADA Installationsanvisning
Evo SCADA Installationsanvisning Installation Inställningar Aktivera hämtning av prognos från SMHI (kräver Internet-anslutning) Om datorn är ansluten mot Internet kan Evo SCADA hämta prognosdata från SMHI.
Läs merInstallation och konfiguration av Matematikhuset 3.0 (skollicens) Installation via Group Policy och konfigurering av dataplacering
Installation och konfiguration av Matematikhuset 3.0 (skollicens) Introduktion Till skillnad från den version av Matematikhuset som distribueras med Elevdatas Skolavtal innehåller skollicensversionen av
Läs merActive Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Läs merInstruktionsbok för Fjärrskrivbord
Instruktionsbok för Fjärrskrivbord 2 I T S N O R D I C Innehåll Allmän information...4 Nå Fjärrskrivbordet från kontoret...6 Nå Fjärrskrivbordet när du jobbar utanför kontoret... 10 Logga ut när du jobbar
Läs merAlternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Läs merInloggning till Winst och installation av Java för användare med Mac
Inloggning till Winst och installation av Java för användare med Mac Version 1.0 2014-02-24 2 (5) Innehåll 1 FÖRUTSÄTTNINGAR... 3 2 LADDA NER OCH INSTALLERA JAVA... 3 3 INLOGGNING TILL WINST MED MAC...
Läs merLB-M-EX 0001 2013. Innehåll
ANVÄNDARMANUAL Innehåll 1. Installering Lockbee Exchangemodul... 3 2. Inställningar för ditt Impersonated konto med MS Exchange Server (2007 & 2010) Steg 1... 4 3. Att ansluta till Exchange... 7 3.1 Starta
Läs merUppstart Agda PS Hosting
Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS
Läs merSITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Läs merWindowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Läs merFörfattare Version Datum. Visi System AB 2.0 2009 03 30
1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav
Läs merInstruktioner för att skapa konton i MV-login
Instruktioner för att skapa konton i MV-login MV-Login är ett inloggningssystem, avsett för inloggning i MV-Nordics program, webbprogram och appar. Administration av systemet samt webbprogramen finner
Läs merStatistiska centralbyrån
MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som
Läs merUppdateringsguide v6.1
Innehåll Innehåll... 2 Uppdatera till v6.1... 3 Allmän information... 3 Instruktioner... 3 Nytt verktyg för att byta lösenord... 7 Konfigurera Reset Password... 7 Lägg till Reset Password i Manager...
Läs merANVÄNDARINSTRUKTIONER FÖRHANDLARPORTALEN För anställda hos Hyresgästföreningen. Version 2.0 ( )
ANVÄNDARINSTRUKTIONER FÖRHANDLARPORTALEN För anställda hos Hyresgästföreningen Version 2.0 (2018-08-31) Innehåll Konto och inloggning... 3 Användarkonto för anställda hos Hyresgästföreningen... 3 Användarkonto
Läs merAdministrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
Läs merLathund Automatisk inloggning
Lathund Automatisk inloggning Automatisk inloggning möjliggör för användaren själv att bestämma om han vill spara undan sin inloggning. Väljer man att spara undan sin inloggning så slipper man att logga
Läs merAnvändardokumentation för CuMaP-PC. Fleranvändarsystem och behörigheter
Användardokumentation för CuMaP-PC Cup- och Matchplaneringssystem för PC Fleranvändarsystem och behörigheter Efkon AB 2005-2011 Innehållsförteckning: 1. INLEDNING... 2 2. BEHÖRIGHETSNIVÅER... 2 3. FÖRBEREDELSE
Läs merDELA DIN MAC MED FLERA ANVÄNDARE
Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen
Läs merBoss installationsmanual förberedelser
1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,
Läs merManual - Storegate Team med synk
Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom
Läs merHandbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01
Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning
Läs mer2013 Alla rättigheter till materialet reserverade Easec
1 2 Innehåll Översikt... 4 Single Master of Operations... 5 Översikt Single Master of Operations... 6 Vilka finns?... 7 Forest... 8 Domänen... 9 Schema Master... 10 Indexering och replikering till Global
Läs merNätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen
Sida 1 av 5 Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011 Tentamen Tisdag 2012-01-17, klockan 08:30-12:30 Ansvarig lärare är Robert Suurna som nås på telefon 021 15 17 90 (Conny
Läs merLadda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merINNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Läs merInstuderingsfrågor - Svar.
Instuderingsfrågor - Svar. 1. Vilka 2 licensieringsläge finns i Windows Server 2008? Svar: De två licensieringslägena är Per Server och Per Seat(per device). Per Server licensiering bestämmer hur många
Läs merManual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Läs merHSA Arkivering av stängda vårdgivare och vårdenheter. Scenariobeskrivning, version 2.0, 2014-09-30
HSA Arkivering av stängda vårdgivare och vårdenheter Scenariobeskrivning, version 2.0, Innehåll Inledning... 3 Information som ska sparas vid arkivering... 3 Scenario 1: En vårdenhet stängs... 4 Scenario
Läs merInnehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server
Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft
Läs merTST8102 WEBCM BRUKSANVISNING
TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...
Läs merInnehåll. Installationsguide
Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...
Läs merManual Söka ledig tjänst Landstinget i Östergötland. Senast reviderad 2012-03-02
Manual Söka ledig tjänst Landstinget i Östergötland Senast reviderad 2012-03-02 Sök en specifik tjänst... 3 Första gången du registrerar en ansökan... 4 Vill ansöka och har redan ett användarkonto... 5
Läs merHandbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01
Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning
Läs merInstallation, Novaschem 2005
Installation...2 Hämta Novaschem...2 Att tänka på vid installation...2 Aktivering...2 Starta installationsprogrammet...2 Lokal installation...2 Licensavtal...3 Installationstyp...3 Databaskomponenter...3
Läs merManuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merSync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.
Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.
Läs merKalendersynkronisering. med Exchange. Vitec Express juli 2014 INSTRUKTIONSMANUAL FRÅN VITEC
INSTRUKTIONSMANUAL FRÅN VITEC VITEC Kalendersynkronisering med Exchange Vitec Express juli 2014 VITEC Affärsområde Mäklare www.vitec.se/maklare info.maklare@vitec.se GÖTEBORG: REDEGATAN 1 B, 426 77 V.
Läs merIT-system. BUP Användarmanual
IT-system Användarmanual Innehållsförteckning 1. Att komma igång med... 1 1.1 Installera... 1 1.1.1 Byt databas... 1 1.1.2 Behörighet att byta databas... 2 1.2 Logga in... 3 1.2 Inloggad... 3 1.3 Logga
Läs merAnvändarmanual FormPipe Meetings. FormPipe Meetings 1.3 2012-09-11
Användarmanual FormPipe Meetings FormPipe Meetings 1.3 2012-09-11 Revision number: 6 ID number: 10023309 Date: 2012-09-132012-09-11 Innehåll Innehåll... 3 Inledning... 4 Förkrav... 5 Installation... 5
Läs merInstallationsmanual ImageBank 2
Document information ID: P001 Appendix D Rev: 3 Author: Ingvar Falconer Product nr: Title: Reviewed by: Approved by: P001 Installation Manual Product name: Tomas von Peltzer Date: 2014-10-22 Sign: Mattias
Läs merStatistiska centralbyrån
MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor som skickats
Läs merINSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL
VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3
Läs merjohannes.bergarp@gmail.com
1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merOBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet.
1 OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet. Det finns i princip två sätt att komma åt SQL-Server, det är via Windows login och SQLserver login. Vid Windows
Läs mer1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY
1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY Lecture content Today's lecture Directory Services Active Directory Overview Database Logical and Physical structure Installation 2013-12-
Läs merLATHUND FÖR KLUBBSNACK.SE (NSK:s administrativa verktyg)
LATHUND FÖR KLUBBSNACK.SE (NSK:s administrativa verktyg) Allmän info Ett uppdaterat medlemsregister är ryggraden i en förenings verksamhet. Det underlättar fakturering/uppföljning av medlemsavgifter, närvarorapportering,
Läs merWebViewer Manual för administratör. 2013 Nova Software AB
WebViewer Manual för administratör 2 Manual WebViewer Innehållsförteckning Innehållsförteckning... 2 1 Introduktion... 3 2 Inställningar... 4 2.1 Uppdatera licensinformation... 4 2.2 Inmatning av användaruppgifter...
Läs merThinRdpInstallation. Denna dokumentation avser RdpInstallation av ThinRdpServer för att FjärrStyra via WebLäsaren avsett WebOrderProgram!
ThinRdpInstallation 1 Denna dokumentation avser RdpInstallation av ThinRdpServer för att FjärrStyra via WebLäsaren avsett WebOrderProgram! Först måste HårdvaruBrandväggen konfigureras för den port som
Läs merLathund Distansarbete. Lathund. Distansarbete via cap.lio.se i Google Chrome (Windows 8.1)
1(6) Lathund via cap.lio.se i Google Chrome (Windows 8.1) Innan du följer stegen i lathunden För Windows 8.1 har tagit fram en lathund för installation av Citrix Receiver och distansarbete via cap.lio.se
Läs merWindowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2
Windowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2 Modul 6 - Exchange Server 2013 Databashantering Mottagarobjekt Transport Services E-mail Policy Accepted Domains Global
Läs merE-läromedel Manual Version 3
Manual 1 (18) E-läromedel Manual 31.08.2015 Version 3 Kirjavälitys Oy 2015 Manual 2 (18) Innehåll 1 Allmänt... 3 1.1 Uppgifter om organisationen... 3 2 Skapa användare... 4 2.1 Allmänt... 4 2.2 Skapa en
Läs merSMC Barricade Routers
SMC Barricade Routers Användarhandbok SMC7004BR V1.0 Gratulerar till din nya SMC Barricade TM. SMC Barricade är en bredbandsrouter som är till för delad Internettillgång, ökad säkerhet och för att nätverksansluta
Läs merSAFE WORK. Instruktioner till Företagets egen sida - för dig som är chef/kontaktperson på ett entreprenadföretag 2013-04-09
SAFE WORK Instruktioner till Företagets egen sida - för dig som är chef/kontaktperson på ett entreprenadföretag 013-04-09 Innehållsförteckning 1. Information om Företagets egen sida...3. Lägga till en
Läs merOBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.
1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.
Läs merInnehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19
Innehåll Ny licenshantering i HogiaLön Plus... 2 Steg för steg; för dig med HogiaLön Plus - Access... 3 Licenshantering för administratören... 3 Licenshantering för löneadministratörer... 10 Vanliga frågor...
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merInstallationsguide Junos Pulse för iphone/ipad
1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia
Läs merUSER GUIDE. OnRoad Online
USER GUIDE OnRoad Online Innehåll Kom igång med OnRoad Online... 3 Skapa sändning och skriva ut fraktdokument.... 3 Skicka EDI till OnRoad... 6 Sändningslista... 6 Sök sändning / Historik... 6 Kontaktlistor...
Läs merInstruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till
Läs merUppstart. Agda Drift
Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift
Läs merManual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Läs merDecentraliserad administration av gästkonton vid Karlstads universitet
Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merHur man skapar en Administrativ Image för SolidWorks 2014
Hur man skapar en Administrativ Image för SolidWorks 2014 PLM Group Sverige AB www.plmgroup.se Stenfalksvägen 2 info@plmgroup.se 331 41 Värnamo, Sverige VAT: SE 556420145601 Telefon: +46 370 69 09 50 Telefax
Läs merWebbokning Windows 7,8.1 &10 Installationsmanual
Webbokning Windows 7,8. &0 Installationsmanual Version..0.6 M5 Version fr.o.m 5.37.3 Revision 06056 Innehållsförteckning Innehållsförteckning. Om denna manual. 3 Internet Information Services inställningar
Läs merHej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.
Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. 1 Den här informationen riktar sig till dig som antingen jobbar
Läs merInstallationsanvisningar VISI Klient
Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång
Läs merMONA-handledning. 1. Inloggning. Version 2 1(5) Användarhandledning - UTKAST MONA-support. 1. Inloggning 2. Användning 3.
Version 2 1(5) MON-handledning 1. Inloggning 2. nvändning 3. Utloggning 1. Inloggning För inloggning i MON-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på det användarvillkor
Läs merAnvändarmanual Detta dokument beskriver användningen av xvis, för besökare såväl som receptionister och anställda.
Användarmanual Detta dokument beskriver användningen av xvis, för besökare såväl som receptionister och anställda. Tänk på att bilder som ses här kommer från standard installationen av xvis och kan se
Läs merFr om version ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem
Fr om version 2018.2 ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet för en användare av ett eller flera Hogia-system.
Läs merFlexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merKonfigurering av inloggning via Active Directory
Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...
Läs merPRINTER DRIVER ADMINISTRATOR GUIDE
PRINTER DRIVER ADMINISTRATOR GUIDE OpusCapita förbehåller sig rätten att förändra produktens egenskaper samt produktspecifikationen. De senaste versionerna publiceras på www.opuscapita.com/terms 1. ROLLBESKRIVNING
Läs merQuick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet
Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows
Läs merINFORMATION FRÅN VITEC. Exchangekoppling
INFORMATION FRÅN VITEC VITEC Din guide till Exchangekoppling JANUARI 2012 VITEC Affärsområde Mäklare www.vitec.se/maklare info.maklare@vitec.se GÖTEBORG: REDEGATAN 1 B, 426 77 V. FRÖLUNDA VÄXEL: 031-360
Läs mer