Identity and Access Management på LU
|
|
- Håkan Blomqvist
- för 8 år sedan
- Visningar:
Transkript
1 Identity and Access Management på LU
2 Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar Stödja strategiska projekt
3 IAM- Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter i organisationens olika IT-system. Området omnämns vanligen även tillsammans med behörighetshantering (Access Management) som är begrepp för hur digitala identiteter används för att ge åtkomst till olika IT-relaterade tjänster. Något som kan vara alltifrån ett IT-system till en lokal via sitt passerkort.
4 Bakgrund Det finns en katalogtjänst idag bestående av ett egenutvecklat webgränssnitt (Lucat) samt en LDAP-miljö och en Active Directory-miljö som innehåller universitets ca anställda och ca aktiva studenter samt externa personer med anknytning till universitetet. Det finns ett tydligt verksamhetsbehov inom organisationen att komplettera och kvalitetssäkra informationen som finns idag både för anställda och studenter samt att etablera gemensamma processer för hantering av informationen. Det saknas en hantering som motsvarar verksamhetens behov av att knyta roller till individer för att på detta per automatik tilldela individer korrekta behörigheter baserat på vilken roll de har.
5 Syfte Projektet ska dokumentera verksamhetens kravbild för Bas-ITtjänst LU-konto och därefter implementera en teknisk infrastruktur som tydligt stödjer denna kravbild och ger tillgång till person- och organisationsinformation med hög kvalitet.
6 Effektmål Organisationen ska få tillgång till person- och organisationsinformation med hög kvalitet, dokumenterade stödprocesser inom området samt en tillförlitlig teknisk infrastruktur för att hantera behörigheter för befintliga och framtida IT-tjänster. Med en flexibel struktur på infrastrukturen och möjligheten att enkelt få tillgång till anpassad och korrekt information ska behoven av lokala lösningar för detta ändamål försvinna.
7 Tidsplan IAM Förberda projektet FAS 1 Verksamhetsbehov FAS 2 Implementation Jan-12 Maj-12 Sept-13 Mars-15
8 Tidplan Driftssättningsperiod för startar november 2014 och pågår till den siste mars Nedläggning av befintlig LDAP/Lucat mars 2015.
9 Aktivitetsgrupperingar Kvalitetssäkring och migrering av befintlig information Verksamhetsförankring Teknisk implementation Informationsmodellering Test Utbildning Förvaltningsorganisation
10 Kategorier Arbetsflöden är framtagna för följande kategorier Nyanställd Anställd Timarvodist Stipendiat Universitetsanknuten Emeritus Tidigare anställd Student Alumn Biblioteksbesökare Besökare Forskarstuderande
11 Källsystem Primula (Personalsystem) LADOK Orfi (Redovisningssystem) E-rek (Rekryteringssystem) Lovisa (Bibliotekssystem) Nettools (Nätmanagement)
12 Informationsflöde användaridentitet Källsystem NetTools E-rek Primula Orfi LADOK Lovisa Integrationsmotor Nya Lucat Lucat Open Katalogtjänster LDAP Gateway Active Directory Autentiseringstjänst CAS Shibboleth Radius
13 LDAP schema / datamodell SQL
14 Tillgång till attribut Publika Rättighetsstyrda Privata IT-tjänster
15 SWAMID
16 Varför autentiseringstjänster? Högre säkerhet Tekniskt krav på kryptering En punkt för hantering av autentisering» Inga lösenord på drift» Möjlighet till multifaktorinloggning» Förtroendenivåer» Kontroll på behörighetshanteringen» Modernare version av SSO Standardisering för implementation av molntjänster
17 Skillnaden mellan Shibboleth och CAS Shibboleth SAML2 de facto standard Federationsstöd tillåter användare vid andra lärosäten Tillåter effektiv attributshantering enligt entitetskategorier Kräver registrering av SP för presentation inom federationen Vanligast förekommande inom SWAMID CAS Endast autentisering Kräver applikationslogik för mer än ett lärosäte Kräver applikationslogik och systemkonton för attributshantering Applikationsstöd kan implementeras utan någon registrering Påbörjad utfasning vid andra lärosäten
18 Löpande info iam.blogg.lu.se
Överblick IAM. Stefan Thoft. Projektledare IAM
IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter
Läs merIAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper
IAM NETINFO 2012-11-29 Rollhantering Behörigheter Målgrupper Information Stödprocesser Rutinbeskrivningar Arbetsflöde Verktygsstöd Användare IT-tjänster Person Organisation IAM- Identity & Access Management
Läs merIAM- Lunds universitet. Identity & Access Management
IAM- Lunds universitet Identity & Access Management IAM- Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter
Läs merIdentity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Läs merPhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On
PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton
Läs merINTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK OCH ATI-GRUPPEN Ulrika Ringeborn, IT-strateg/Objektägare IT, och Ola Ljungkrona, tekniskt införandestöd Nätverksträff för kontaktpersoner för Ladok
Läs merInformationsmöte OrgiP, IDAC, KIPAS Flemingsberg Solna
Informationsmöte OrgiP, IDAC, KIPAS 2017-10-17 Flemingsberg Solna Dagens agenda Hur hänger allt ihop? En anställning i Primula Ny process och system för anknutna IDAC vs KIMKAT och tidplan KIPAS Fysiska
Läs merPer Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt
Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att
Läs merPULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION
PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen
Läs mer7-8 oktober lyft i prod till version 1.1. 10 oktober Verifiering av uwap93 - sync
7-8 oktober lyft i prod till version 1.1 10 oktober Verifiering av uwap93 - sync Tester i prod- miljö?? Vad skall testas och hur skal det testas? Exchange (VR), besökare och biblioteksbesökare. Jenny dokumenterar
Läs merLägga till Universitetsanknuten
Sida 1 av 7 Lägga till Universitetsanknuten Förutsättning Personen är en helt ny person som ska börja på LU, man har verifierat att personen inte redan har ett LU-konto genom att använda sökfunktionen.
Läs merBILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Läs merLadok3 Netinfo
Ladok3 Netinfo 2012-09-27 Ladok2 och Ladok3 Ladok2 betecknar här dagens Ladok Databas (MySQL) Noveau/Windowsklient/Uniface Java-batchar LPW-tjänster och portletar Ladok3 är nästa version av Ladok I princip
Läs merRätta/ändra namn på person
Sida 1 av 5 Rätta/ändra namn på person Om en person har fel namn i Lucat ska man ALLTID rätta i källsystem om det finns. När ett namn ändras/rättas uppdateras även ev e-postadress. Om personens information
Läs merPraktikfall i vården 2012-10-03
Praktikfall i vården 2012-10-03 Praktikertjänst AB Praktikertjänst är ett aktiebolag men har en producentkooperativ ram där de 2120 aktieägarna själva arbetar på mottagningar runt om i landet Affärsområde
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merPeter Falck IT-sektionen
Västerås Sida 1 av 6 Elektroniska identiteter vid Mälardalens högskola Detta dokument beskriver vilka elektroniska identiteter som används vid Mälardalens högskola samt definierar identiteternas förtroendenivåer.
Läs merLadok3 på Ladok-info /16
Ladok3 på Ladok-info 2014-10-13/16 Vad är Ladok3 (systemet)? Ladok3 är en helt ny version av Ladok-systemet (som troligen kommer att kallas Ladok, inte Ladok3) Data från dagens Ladok förs över till Ladok3
Läs merSmarta sätt att modernisera din webbplats för SiteVision Cloud!
Smarta sätt att modernisera din webbplats för SiteVision Cloud! Tomas Ericsson, CISSP-ISSAP IT- och informationssäkerhetsarkitekt. Arbetat mer än 20 år med IT- och informationssäkerhetsarkitektur. Har
Läs merEntitetskategorier. Att göra attributrelease enklare och samtidigt mer integritetsskyddande. https://wiki.swamid.se/display/swamid/entity+categories
Entitetskategorier Att göra attributrelease enklare och samtidigt mer integritetsskyddande https://wiki.swamid.se/display/swamid/entity+categories Definition Attributrelease Den information om användaren
Läs merPaketerad med erfarenhet. Tillgänglig för alla.
En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala
Läs merSlutrapport Nationellt IAM-projekt
1 Sammanfattning... 3 Bakgrund... 4 Arbetsgång i projektet... 5 IAM... 6 Hur gemensam är kravbilden?... 6 Övergripande processer... 6 Skapa elektronisk identitet...7 Verifiera identitet...7 Avsluta elektronisk
Läs merBeslut om riktlinjer för tillgång till IT- och tekniska resurser vid LiU
Beslut om riktlinjer för tillgång till IT- och tekniska resurser vid LiU Beslut Linköpings universitet (LiU) beslutar att fastställa riktlinjer för tillgång till IT- och tekniska resurser vid LiU enligt
Läs merElevlegitimation ett konkret initiativ.
Elevlegitimation ett konkret initiativ eva.sartorius@iis.se asa.jernberg@iis.se Agenda 1. Mötesdeltagare 2. Övergripande om initiativet Elevlegitimation 3. Modell 4. Piloter 5. Kommunikation 6. Det här
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merNationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur
Nationell Tjänsteplattform och säkerhetsarkitektur Per Brantberg, område arkitektur/infrastruktur Nationell e-hälsa är vårt uppdrag Uppgiften är att skapa en väl fungerande informationsförsörjning inom
Läs merIdentiteter, behörigheter och integrationer på Göteborgs universitet
Identiteter, behörigheter och integrationer på Göteborgs universitet Maximiliano Lubian IT-arkitekt Göteborgs universitet Bakgrund 2003 Central hantering av studenter (konto, roller och grupper) Central
Läs merHur kan medborgaren få bättre vård?
Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic
Läs merAuktorisation och grupphantering Fas II - Projektplan
Auktrisatin ch grupphantering Fas II Prjektplan Innehåll Bakgrund... 3 Kppling till andra prjekt ch verksamheter... 3 Mål... 3 Prjektmål... 3 Effektmål... 3 Organisatin... 4 Budget... 4 Prjektaktiviteter...
Läs merAuktorisering och grupphantering. Projektplan
SUNET Auktrisering ch grupphantering Prjektplan Sid 1 (8) SUNET Innehåll Auktrisering ch grupphantering... 1 Prjektplan... 1 Prjektdirektiv... 3 Mål... 4 Prjektmål... 4 Effektmål... 4 Avgränsningar...
Läs merSWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. http://flog.sunet.se en första demonstration!
Nyttjandestatistik av SWAMID SWAMID och Ladok 3 SWAMIDs vikt för SUNET och oss som lärosäten Nästa SWAMID WS 15-16 Maj i Stockholm Formell AL1 (LoA1) - profil på remiss Internationella samarbeten edugain!
Läs merPågående utveckling av nya IT-stöd vid Stockholms universitet
1 (13) Pågående utveckling av nya IT-stöd vid Stockholms universitet I detta dokument presenteras de större planerade och pågående IT-projekt/utredningar vid universitetet. Ekonomiavdelningen... 2 Enklare
Läs merReferensarkitektur för Identitet och åtkomst Per Mützell, Inera
Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas
Läs merBEGREPPSFÖRVIRRING? Sophia Hansson Ridman, Tor Fridell
BEGREPPSFÖRVIRRING? Sophia Hansson Ridman, Tor Fridell 2 Alla dessa ord vad betyder de? 3 Ladok En liten ort 990 möh på ön Nusa Tenggara i Indonesien! (källa Google) 4 Ladok Ladok är ingen förkortning
Läs merRegler och anvisningar för anknytning Gäller från och med
Regler och anvisningar för anknytning Gäller från och med 2018-10-25 Regler och anvisningar för anknytning Dnr 1-678/2018 Innehåll Tillämpningsområde... 2 Allmänna förutsättningar... 2 Förutsättningar
Läs merInformationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef .SE Om mig Monika Ann-Mari Eklund Lövinder Amel 570926-4-barnsmamma
Läs merSingle Sign-On internt och externt
Single Sign-On internt och externt Lars Nikamo Identity and Security Specialist lnikamo@novell.com Sören Pettersson Identity and Security Specialist spettersson@novell.com Agenda Single Sign-On inom verksamheten
Läs merTHE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20
THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20 THE KEYS OF DE-PROVISIONING IDENTITIES Identity Management har över de senaste 10åren haft fokus på provisionering. Governance har seglat
Läs merMultifaktorinloggning via SWAMID
Multifaktorinloggning via SWAMID SWAMID Operations Pål Axelsson, Sunet Eskil Swahn, Lunds universitet Varför multifaktorinloggning via SWAMID? Lösenordsinloggning är alltmer utsatt för flera olika hot,
Läs merSWAMID Webinar 2016 1. Vad skiljer SWAMID AL1 och SWAMID AL2?
SWAMID Webinar 2016 1 Vad skiljer SWAMID och SWAMID? SWAMID Federation Membership Agreement Nyttjanderegler av SWAMIDs Metadata Tillitsprofiler Teknologiprofiler Entitetskategorier SWAMID SWAMID SAML WebSSO
Läs merLägg till Stipendiat
Sida 1 av 7 Lägg till Stipendiat Förutsättning Personen är en helt ny person som ska börja på LU, man har verifierat att personen inte redan har ett LU-konto genom att använda sökfunktionen. Gör gärna
Läs merLadok3 SamIT 2013-05-24
Ladok3 SamIT 2013-05-24 Kort om Ladok och Ladok3 Ladok är ett gemensamt nationellt system för studiedeltagande, resultat och examina. Ägs och drivs av medlemslärosätena (i princip samtliga svenska UoH,
Läs merAnvisningar för anknytningsbeslut vid Karolinska Institutet
Anvisningar för anknytningsbeslut vid Karolinska Institutet Gäller från och med 2009-01-20 Ersätter tillämpningsföreskrifter, 5809/05-010 Anvisningar för anknytningsbeslut vid Karolinska Institutet Dnr
Läs merTekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Läs merSWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte?
SWAMID AL2 Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? Tillitsnivåer i SWAMID SWAMID AL1 Obekräftad användare Kontot innehas av en person Används när information är kopplat till ett konto
Läs mernexus Hybrid Access Gateway
Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.
Läs merWorkshop med focus på AL-processer
Workshop med focus på AL-processer Syfte Att praktiskt på plats stödja lärosätet med att uppnå tillitsprofilerna SWAMID AL1 och SWAMID AL2 Att efter workshopen ha klart en ansökan med Identity Management
Läs mertisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Läs merInriktning och mål för kommunernas IT-samverkan
Inriktning och mål för kommunernas IT-samverkan Nätverk 1 Föreläsare Christer Haglund, Sveriges Kommuner och Landsting Inriktning och mål för kommunernas IT-samverkan Verksamhet Ökat erfarenhetsutbyte
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merBILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Läs merReferensarkitekturen för Identitet och Åtkomst och hur det fungerar i praktiken. Per Mützell, Inera Tomas Fransson, Inera
Referensarkitekturen för Identitet och Åtkomst och hur det fungerar i praktiken Per Mützell, Inera Tomas Fransson, Inera Inera koordinerar och utvecklar digitala tjänster i samverkan med regioner och kommuner
Läs merSamverka effektivare via regiongemensam katalog
Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation
Läs merProjektplan. Koncernkatalog. Etapp 2
Projektplan Koncernkatalog Etapp 2 Uppdragsgivare: Torbjörn Wiberg Identitet: umuit-kk2-02 Dokumentansvarig: Magnus Andersson Version: 1.2 Dokumentstatus: Fastställd Versionsdatum: 2006-02-24 Versionshistorik
Läs merLeanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se
Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant
Läs merPågående utveckling av nya IT-stöd vid Stockholms universitet
1 (10) Pågående utveckling av nya IT-stöd vid Stockholms universitet I detta dokument presenteras de större planerade och pågående IT-projekten inom universitetet. Dokumentet ses löpande över av IT-samordningsgruppen
Läs merOm Ladok3 STORMÖTE
Om Ladok3 STORMÖTE 2017-11-09 Vad är Ladok3? Nytt studieadministrativt system (data förs över) Säkrare, effektivt och mer användarvänligt än dagens Ladok. Webbaserat (oberoende av tid och plats) Fokus
Läs merLadok3 kickoff på LU 2013-12-05
Ladok3 kickoff på LU 2013-12-05 Ladok Ett studieadministrativt system som används av nästan alla universitet och högskolor i Sverige. Bygger bl.a. på kraven i lagen 1993:1153. Innehåller antagna (men inte
Läs merRegionalt befolkningsnav Utgåva P 1.0.0 Anders Henriksson Sida: 1 (6) 2011-09-20. Projektdirektiv
Anders Henriksson Sida: 1 (6) Projektdirektiv Regionala nav för identitetsuppgifter och hantering av autentiserings- och auktorisationsuppgifter Anders Henriksson Sida: 2 (6) 1 Projektnamn/identitet Regionala
Läs merLucat. Manual för ServiceDesk och SuperAdmin
Lucat Manual för ServiceDesk och SuperAdmin Innehållsförteckning 1 Inledning... 4 1.1 Dokumentets syfte... 4 1.2 Målgrupp... 4 1.3 Definition... 4 2 Lucat... 5 2.1 Allmänt om Lucat... 5 2.1.1 Inloggningen...
Läs merFedererad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Läs merRutiner för administration av organisationsförändringar i koncernvida IT-system.
IT-enheten Torbjörn Wiberg IT-chef Typ: Handläggningsordning Giltighetstid: Tills vidare Ansvarig enhet: IT-enheten Område: Organisation Datum: 2009-04-07 Dnr: 100-1131-09 Sid 1 (5) Rutiner för administration
Läs merBehörigheter och roller. Ladok-inkubatordagar 2 april 2014 BTH, Karlskrona Ola Ljungkrona
Behörigheter och roller Ladok-inkubatordagar 2 april 2014 BTH, Karlskrona Ola Ljungkrona 1 Jag Ola Ljungkrona Chalmers verksamhetsarkitekt, Business Analyst OPÄ Infrastruktur och teknik Utredningar Attestering
Läs merBILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Läs merIdentiteter och åtkomst på ett säkert sätt
Identiteter och åtkomst på ett säkert sätt IAM i Karlstads kommun Gunnar Kartman IT arkitekt 2008 11 10 Identity & Access Management IAM presentationen Hur definierar vi IAM? Identiteter och åtkomst på
Läs merBILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Läs merTekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Läs merElektroniska identiteter vid Högskolan i Borås
IT-chef/Per Nilsson Sida 1 av (11) Dnr 269-13 Elektroniska identiteter vid Högskolan i Borås IT-chef/Per Nilsson Sida 2 av (11) Dnr 269-13 Revisionshistorik Datum Revision Fastställt av 2009-06-15 Fastställande
Läs merDelprojektbeskrivning
Dokument nr: Version: Status: Sida: 2.00 Utgåva (1)6 Dokumenttyp: Projekt: Projektnummer: Projektdokument etjänstekort Nummer för projekt Dokumentbeskrivning: Utfärdat av: Utf datum: Godkänt av : Godk
Läs mer2-faktor autentisering
2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.
Läs merPM om Ladok3 och införandet på LU
PM 1 2012-12-05 Förvaltningschefen Sektionschefer Kanslichefer Sektion Student och utbildning Karim Andersson, Projektledare för Förstudie för införandet av Ladok3 på LU PM om Ladok3 och införandet på
Läs merHur många standarder har du använt idag?
STANDARD Hur många standarder har du använt idag? PROBLEM Problem 1 Skola E-tjänst Användarnamn Elev Lösenord DB Problem 1 Användare (elev/pedagog) En inloggning per tjänst Ett lösenord per tjänst Integritet
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merLösningen Ladok3 - detaljerad information.» Session 2
Lösningen Ladok3 - detaljerad information» Session 2 Innehåll» Huvudprinciper» Övergripande» Tjänster» Gränssnitt och integrationer» Säkerhet» Metodik Huvudprinciper» Tjänsteorienterad arkitektur Tjänsteorientering
Läs merDigital Tentamen. Projektplan
Digital Tentamen Projektplan 1 Innehåll Innehållsförteckning Digital Tentamen Projektplan Innehåll Introduktion Avgränsningar Organisation Projektaktiviteter Tidsplan Kommunikation och information Budget
Läs merHP Pull Print-lösningar
HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs mer2-faktor autentisering
2-faktor autentisering Projektplan och teknik som vi har börjat tittat på Målet med projektet Genomför en kartläggning ang. vad som används rörande 2-faktor autentisering på svenska lärosäten. Gör en teknisk
Läs merInförandet av Ladok3 på LU UFLG
Införandet av Ladok3 på LU UFLG 2012-12-07 Vad är Ladok3 Ladok3 är ett gemensamt projekt inom ramen för Ladokkonsortiet Ladok3 är en helt ny version av Ladok-systemet Data från dagens Ladok förs över till
Läs merSambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi I korthet SAMverkan för Behörighet och Identitet inom hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service
Läs merKarolinska Institutet Regler och anvisningar för anknytning. Regler och anvisningar för anknytning Gäller från och med
Regler och anvisningar för anknytning Gäller från och med 2017-07-01 Regler och anvisningar för anknytning Dnr 1-556/2017 Innehåll Regler... 4 Tillämpningsområde... 4 Allmänna förutsättningar... 4 Förutsättningar
Läs merApotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merORCID medlemskap och implementering vid Chalmers
ORCID medlemskap och implementering vid Chalmers Mötesplats Open Access 2014 2014-04-01 Jonas Gilbert Chalmers bibliotek jonas.gilbert@chalmers.se http://orcid.org/0000-0001-6599-1376 Open Researcher &
Läs merBILAGA 2, IT- OCH INTEGRATIONSMILJÖN
BILAGA 2, IT- OCH INTEGRATIONSMILJÖN 1 Allmän beskrivning Ale kommuns IT-avdelning sköter kommunens drift av servrar och nätverk. De har även hand om klienter, skrivare, servicedesk och telefoniplattformen.
Läs merTeknisk målbild. Skola på webben
Teknisk målbild Skola på webben Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 3 Målgrupp... 3 Definitioner av begrepp... 3 IT-strategi... 3 Definition av Skola på webben...
Läs merPågående utveckling av nya IT-stöd vid Stockholms universitet
1 (10) Pågående utveckling av nya IT-stöd vid Stockholms universitet I detta dokument presenteras de större planerade och pågående IT-projekten inom universitetet. Dokumentet ses löpande över av IT-samordningsgruppen
Läs merLucat. Manual för Katalogadministratörer
Lucat Manual för Katalogadministratörer Innehållsförteckning 1 Inledning... 4 1.1 Dokumentets syfte... 4 1.2 Målgrupp... 4 1.3 Definition... 4 2 Lucat... 5 2.1 Allmänt om Lucat... 5 2.1.1 Inloggningen...
Läs merFörstudie och diskussion av arkitekturella principer för IAM och SSO-lösningar för VästKom
Förstudie och diskussion av arkitekturella principer för IAM och SSO-lösningar för VästKom Projektgrupp OneLog : Anna Anumat anna_anumat@hotmail.com Aleksander Ivarsson Aleksander@baam.se Daniel Viktorsson
Läs merDetta är en kort genomgång av vad Shibboleth är och hur du kopplar in ditt system.
Detta är en kort genomgång av vad Shibboleth är och hur du kopplar in ditt system. OBS: DOKUMENTET ÄR UNDER UTVECKLING! 1. Vad i all världen är Shibboleth? Ibland kan det vara svårt att förstå vad som
Läs merSvensk e-legitimation 2014-11-04
Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring
Läs merChecklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
Läs merFrån arkitektur till IT-styrning
Från arkitektur till IT-styrning 29-30 mars 2012 Nebojsa Bjelobrk,IT-strateg Göteborg Energi AB Agenda Problembilden Vem? Hur? Vad? Inköp? Plocka ut? Lägga tillbaka? Bäst före datum? IT-styrning på Göteborg
Läs merehälsomyndigheten Kristina Fridensköld & Stephen Dorch
ehälsomyndigheten Kristina Fridensköld & Stephen Dorch 2018-11-18 Stephen Dorch Kristina Fridensköld E-hälsa "Med hälsa menas fysiskt, psykiskt och socialt välbefinnande. E-hälsa är att använda digitala
Läs merPersonlig integritet, PUL och federationer
Personlig integritet, PUL och federationer Attributöverföring från IdP till SP Attribut som skickas delas in i fyra olika kategorier: Personinformation Exempel: namn, e-postadress, personnummer, pseudonym
Läs merInformationsplattform
Informationsplattform LU Ldap v. 1.0 Javamiljön (J2EE) för redigering av Ldap-data Lucat och Ladok LPW uportal CAS SwUPKI LU Ldap v. 1.0 Sun ONE Directory Server, v. 5.1 (uppgraderas till v. 5.2 och JES
Läs merAtt gruppera tjänsteleverantörer. Hur gör SWAMID det enklare för identitetsutgivarna att leverera rätt attribut till tjänsteleverantörerna
Att gruppera tjänsteleverantörer Hur gör SWAMID det enklare för identitetsutgivarna att leverera rätt attribut till tjänsteleverantörerna Entitetskategori, vad är det? Entitetskategorier används för att
Läs merGränssnitt och identiteter. - strategiska frågor inom Ladok3
- strategiska frågor inom Ladok3 Sida 2 av 9 er Revision Datum Av Kommentar Granskare Godkännare 0.1 2011-05-26 Daniel Lind Utkast 0.2 2011-05-30 Daniel Lind Synpunkter från Catherine 0.3 2011-06-16 Daniel
Läs mer