Säkerhet och virtuella skrivbordsmiljöer

Storlek: px
Starta visningen från sidan:

Download "Säkerhet och virtuella skrivbordsmiljöer"

Transkript

1 WhitePaper Säkerhet och virtuella skrivbordsmiljöer Företag och organisationer arbetar mer mobilt och flexibelt än någonsin tidigare. Den högre förändringstakten ökar trycket på IT-avdelningen att snabbt och kostnadseffektivt kunna anpassa IT-miljön efter nya förutsättningar och behov. Ökad flexibilitet ställer också nya krav på IT-säkerhet och att skydda information och applikationer från obehörig insyn och åtkomst. För att hitta konkurrenskraftiga lösningar omvärderar många IT-ansvariga sin verksamhet från grunden, ofta med virtualisering av IT-miljön som resultat. Virtualisering och centraliserad kontroll av applikationer och data ökar flexibiliteten och lägger grunden för förbättrad IT-säkerhet. En komplett lösning behöver också kunna identifiera och autentisera slutanvändare på ett konsekvent och enhetligt sätt, oavsett var de befinner sig och vilken terminal de använder. Kombinationen PKI och smarta kort erbjuder ett kostnadseffektivt och användarvänligt alternativ för hög säkerhet i virtuella IT-miljöer.

2

3 Uppluckrade företagsgränser ökar säkerhetsutmaningen Dagens IT-ansvariga står inför större och mer komplexa utmaningar än någonsin tidigare. Privata företag och offentliga organisationer blir alltmer mobila och flexibla. Medarbetare rör sig i hög grad både inom den egna arbetsplatsen och utanför, i anslutning till kundbesök, på resande fot eller helt enkelt från ett skrivbord på hemarbetsplatsen. Mer än 75% av medarbetarna i ett genomsnittligt skandinaviskt företag uppskattas idag jobba mobilt. Alltfler organisationer är också spridda över flera olika geografiska platser. Företagets geografiska gränser luckras upp och vad som omfattas av organisationen sträcks ut över allt större yta. Moderna företag och organisationer tillåter i ökad utsträckning konsulter, projektanställda och distansarbete vilket bidrar till att gränserna mellan vad som är interna och externa intressenter suddas ut. Information är en nyckelresurs och ständig tillgång till information en grundförutsättning för att organisationens medarbetare ska kunna utföra sitt arbete. Dagens IT-organisationer med uppdraget att stötta den flexibla verksamheten och dess mobila medarbetarna med rätt verktyg, information och applikationer står därför inför nya utmaningar. Samtidigt som behovet finns att göra information tillgänglig när-som-helst och var-som-helst ökar också kraven på att upprätthålla en hög nivå av säkerhet för intern, klassificerad och affärskänslig information. Samtidigt som behovet finns att göra information tillgänglig när-som-helst och var-som-helst ökar också kraven på att upprätthålla en hög nivå av säkerhet för intern, klassificerad och affärskänslig information. Olika roller olika behov Något som gör att komplexiteten ökar ytterligare är att de flesta verksamheter består av flera olika enheter, ofta med vitt skilda ansvar. Olika avdelningars medarbetare har olika behov av att kunna arbeta mobilt och olika krav på stöd i form av information och applikationer. Förenklat kan dagens mobila medarbetare delas in i tre kategorier: Mobilitet på arbetsplatsen Medarbetare inom hälso- och sjukvården rör sig i hög grad inom den egna fysiska arbetsplatsen. Behovet är stort för sjukvårdspersonal att komma åt information såsom patientjournaler och läkemedelsinformation på rörlig fot. Det blir allt vanligare att en arbetssession flyttas från en terminal till en annan allt eftersom vårdpersonalen rör sig mellan olika lokaler i en stressad vardag. Samtidigt är informationen om patienters sjukdomstillstånd, medicinering och behandling av känslig art. Det blir därför viktig att IT-miljön möjliggör ett flexibelt arbete, utan minsta avkall på patientsäkerheten. / 2013 SecMaker AB / All rights reserved 3

4 Många medarbetare i detaljhandeln arbetar på liknande sätt: med en hög grad av rörlighet inom ett begränsat område. När butikspersonalen rör sig genom butiken eller ut på lagret behöver de löpande tillgång till olika applikationer som kassasystem, produktdatabaser och prislistor för att kunna ge bästa kundbemötande. Att dela kassasystem förutsätter snabb användarväxling med bibehållen säkerhet. Informationen är normalt av mindre känslig art i detaljhandeln än inom sjukvården men kraven på uppföljning vid avvikelser och ekonomisk uppföljning kopplat till individuella bonussystem, kräver flexibla och tillförlitliga lösningar. Total mobilitet Medan sjukvårds- och butikspersonal rör sig inom ett begränsat område arbetar säljare, fältservicepersonal och personer i ledande befattning ofta med ett vidare arbetsfält. De arbetar från kunders lokaler, ute hos samarbetspartners, från hotell, flygplatser och restauranger. Den information och de tjänster som de mobila medarbetarna behöver nå kan röra sig om allt från Microsoft Office till CRM-applikationer, system för hantering av arbetsordrar, prissystem, finansiella uppföljningssystem etc. Många av tjänsterna kräver en direkt koppling till centrala, företagsinterna affärsstödssystem och databaser. Stationära externa arbetsplatser Alltfler arbetsgivare möjliggör och förväntar sig att medarbetare som chefer, administratörer och olika typer av specialister kan utföra sitt jobb hemifrån. Det gör att dagens mobilitetslösningar också omfattar helt externa arbetsplatser. I praktiken betyder det ofta att data flyttas utanför företagsnätverkets gränser, genom att mailas eller kopieras över på en oskyddad USB-sticka. IT-avdelningar har normalt begränsad påverkan på hemarbetsmiljön. Nu ställs man inför utmaningen att säkerställa att arbetsplatser med annan hårdvara och andra applikationer än organisationens egna ändå möter uppsatta IT-säkerhetskrav. Den högre förändringstakten ökar trycket på IT-avdelningen att snabbt och kostnadseffektivt kunna anpassa IT-miljön efter nya förutsättningar och behov. Flexibilitet IT-avdelningens mardröm? Den moderna IT-avdelningens nya utmaningar kan sammanfattas i fyra punkter: Ökad organisatorisk flexibilitet När förändringstakten ökar i organisationer och företag ökar kraven på IT att hinna med och löpande anpassa lösningarna efter nya förutsättningar. Det handlar både om att snabbt och smidigt integrera nya medarbetare 4 / 2013 SecMaker AB / All rights reserved

5 eller organisationer i den befintliga IT-miljön och att kostnadseffektivt kunna lägga till ny funktionalitet och nya tjänster för att ta tillvara på teknik- och affärsmöjligheter. Utmaningen ligger oftast inte i att identifiera eller utveckla nya IT-verktyg och applikationer utan snarare i att så snabbt och kostnadseffektivt som möjligt få ut dessa i organisationen och till varje individuell medarbetares arbetsplats. Multiplikatoreffekt: användare * terminaler * applikationer Som en följd av att olika typer av medarbetare arbetar enligt olika processer och har olika behov av IT-stöd ökar utmaningen i komplexitet. Kombinationen tjänster, applikationer, information och en myriad av olika terminaler såsom laptops, desktops, arbetsstationer, smartphones, läsplattor gör att antalet kombinationer multipliceras till ett närmast obegränsat antal. Och alla dessa olika typer av IT-arbetsmiljöer kan förekomma i en och samma organisation, med stöd från en och samma IT-avdelning. Att provisionera, administrera, felsöka och uppgradera varje medarbetares lokala IT-miljö: operativsystem och olika typer av applikationer är resursintensivt. Att säkerställa en IT-miljö som möter alla individers unika behov kan i värsta fall bli IT-ansvarigas administrativa och kostsamma mardröm. Krav på säkerhet vid ökad mobilitet I takt med att företagets medarbetare blir alltmer mobila blir också affärsapplikationer och information det. Ökad tillgänglighet leder till ökad sårbarhet, dels genom att hackers eller organiserad brottslighet kan dra nytta av dåliga säkerhetsrutiner för mobilt arbete dels som en följd av att mobiler, laptops och läsplattor glöms kvar eller stjäls på vägen. Försämrad IT-säkerhet innebär ett affärskritiskt hot och medför direkta kostnader för organisationen. IT- och säkerhetsansvariga inser vidden av den utmaning de nu står inför: att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att den förbättrade säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. IT- och säkerhetsansvariga står inför utmaningen att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. Krav på kostnadskontroll och effektivitet För de allra flesta IT-avdelningar kan en fjärde övergripande utmaning läggas till de tidigare tre. På de flesta håll har de senaste årens osäkra IT- och säkerhetsansvariga står inför utmaningen att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. / 2013 SecMaker AB / All rights reserved 5

6 konjunktur också lett till att IT-budgetar nagelfars i högre grad än tidigare. Ofta handlar det om att att hantera de nya förutsättningarna inom befintliga budgetramar. Dagens IT-avdelningar står därför inför balansakten att leverera mer service och ökad flexibilitet med bättre säkerhet för samma peng som tidigare. Virtualiserad arbetsmiljö ökar kontrollen och flexibiliteten För att hitta konkurrenskraftiga lösningar till dagens utmaningar väljer alltfler IT-ansvariga att omvärdera sin IT-miljö från grunden. Ett område som hamnar under luppen är den traditionella client-server arkitekturen med dess begränsningar. I stället framstår en virtualiserad IT-miljö som ett attraktivt alternativ för allt fler organisationer. Den traditionella client-servermiljöns begränsningar En traditionell client-servermiljö innebär att mjukvara, operativsystem och applikationer installeras på varje medarbetares unika terminaler: stationära datorer, bärbara PC, smartphones och läsplattor. Normalt har olika typer av terminaler olika operativsystem, applikationsstöd och därmed olika förutsättningar. Applikationer och mjukvarutjänster är utvecklade för och anpassade efter varje unik typ av terminal och dess operativsystem. Organisationer med olika typer av användare, med olika behov får därför en utbredd flora av kombinationer och varianter som behöver verifieras, provisioneras och administreras. Detta är ett arbete som i slutändan blir långsamt, dyrt och svårt att hantera. Den lokala hanteringen av varje enskild klient när t ex ny mjukvara ska installeras eller uppdateras bidrar också till totalkostnaden. Virtualisering gör det möjligt att centralisera hanteringen av applikationer och data till ett datacenter. På så sätt får IT-ansvariga nya möjligheter att mer effektivt styra och administrera organisationens IT-miljö. Virtualisering så funkar det En av grundprinciperna inom klientvirtualisering är att separera operativsystemet och de applikationer användaren kör från den fysiska, lokala hårdvaran. Det blir på så sätt möjligt att centralisera applikationer och data till ett datacenter. I stället för att installeras lokalt ute på varje medarbetares dator samkörs alla applikationer och operativsystem i en central miljö. Den centraliserade styrningen ger på så sätt IT-ansvariga nya möjligheter att mer effektivt hantera och administrera den centrala, gemensamma bild av varje operativsystem eller applikationsplattform. Organisationens medarbetare får tillgång till en komplett digital skrivbordsmiljö med utvalda applikationer och tjänster från en tunn klient, en vanlig dator eller en smartphone eller läsplatta. Eftersom alla tjänster, 6 / 2013 SecMaker AB / All rights reserved

7 applikationer som operativsystem, körs centralt görs den digitala arbetsmiljön tillgänglig för slutanvändaren genom streaming. När medarbetarnas digitala arbetsplatser flyttas från slutanvändarens dator till ett centraliserat datacenter minskar insatserna för provisionering, lagring och support av varje individuell klient. Eftersom inga applikationer installeras lokalt minskar risken för inkompatibilitet mellan olika programversioner och därmed behov av tester. I en virtualiserad miljö kan alla kompatibilitetsfrågor på så sätt hanteras centralt, en gång för alla. Separationen av applikationer och operativsystem från den fysiska enheten gör det också möjligt att köra alla applikationer på alla typer av terminaler utan lokala specialanpassningen. Oavsett var slutanvändarna befinner sig och hur de väljer att jobba är arbetsmiljön och upplevelsen densamma. Virtualisering med Citrix XenDesktop och XenClient Med XenDesktop och XenClient erbjuder Citrix ett attraktivt alternativ för virtualisering av skrivbordet. Citrix XenClient Citrix XenClient är en så kallad hypervisor som gör det möjligt att virtualisera klienterna hos organisationens medarbetare. Rent logiskt placerar sig XenClient mellan hårdvaran och operativsystemet och delar upp maskinens resurser. Detta innebär bland annat att flera virtuella operativsystem kan köras sida vid sida på en och samma fysiska dator, helt isolerade från varandra. Det gör det i sin tur möjligt att skapa en privat miljö och en professionell arbetsmiljö, med olika operativsystem och olika applikationer som fungerar sida vid sida. Eftersom de olika operativsystemen säkerhetsmässigt kan isoleras helt ifrån varandra är det möjligt att skydda företagets applikationer och filer fullt ut, samtidigt som användaren är helt fri att göra vad som helst på sin privata virtuella dator. Citrix XenClient erbjuder också fördelen att det går att checka ut och köra den virtuella desktopklienten offline lokalt på medarbetarens klient. Detta har traditionellt inte varit möjligt i en virtualiserad miljö. Citrix XenDesktop / XenApp Citrix XenDesktop gör det möjligt att snabbt och säkert leverera ett komplett digitalt skrivbord till alla användare i organisationen, oavsett om de är stationära eller mobila. En av fördelarna med lösningen är att den erbjuder tre olika alternativ för virtualisering och hur det virtuella skrivbordet kan göras tillgänglig för slutanvändaren: Genom att skapa en privat och en professionell arbetsmiljö som fungerar sida vid sida men är helt isolerade från varandra, kan företagets applikationer och filer skyddas, samtidigt som användaren har full frihet på sin privata virtuella dator. / 2013 SecMaker AB / All rights reserved 7

8 En serverhostad desktop är hostad i en Windows Server, Remote Desktop Services, och delas av flera användare. Multipla användare kopplar upp sig till samma virtuella server och delar resurser i samma operativ. En hel desktop eller enstaka applikationer kan levereras med upplevelsen att de körs helt lokalt. Vid desktop streaming är det virtuella skrivbordet installerat och körs centralt från datacentret. Både operativsystem och applikationer levereras som en strömmad bild över nätet till slutanvändaren som får samma användarupplevelse som vid en lokal installerad tjänst. Vid användning av virtual desktop infrastructure (VDI) hostas en bild av den virtualiserade desktopen som en egen virtuell maskin som körs på en hypervisor i det centrala datacentret IT-avdelningen kan på så sätt erbjuda varje medarbetare den upplevelse som passar dem bäst, beroende på om de har anslutning till nätverket eller behöver kunna jobba lokalt och synkronisera när uppkoppling finns tillgänglig igen. Fördelarna med virtualisering Minskade kostnader för IT administration En av de uppmärksammade fördelarna med en virtualiserad IT-miljö är möjligheten att reducera insatsen och därmed de operativa kostnaderna för IT-administration och support. Då en virtuell desktopmiljö innebär att en enda image och version av applikationer och operativsystem körs centralt för hela företaget minskar trycket på IT-organisationen att hantera olika kombinationer av operativsystem, applikationer och terminaler. Eftersom de olika applikationerna och plattformarna dessutom isolerats från varandra och den lokala systemmiljön minimeras även kravet att specialanpassa och testa olika tjänster med varandra för att säkerställa kompatibilitet. Med färre installationer av varje applikation försvinner risken att fel multipliceras med antalet medarbetare i organisationen. Skulle något gå snett och en uppgradering behöva backas hanteras den en gång, på ett centralt ställe. Centraliserad hantering och administration minimerar slutligen behovet av att IT-personal besöker varje individuell medarbetare vilket också bidrar till minskade operativa kostnader. Ökad flexibilitet och kortare Time-To-Market Tack vare den centrala hanteringen går det ofta betydligt snabbare att rulla ut nya versioner och uppdateringar av plattformar och applikationer 8 / 2013 SecMaker AB / All rights reserved

9 i en virtuell skrivbordsmiljö än i den traditionella client-server miljön. En ny klient kan läggas till på ett par minuter och ge nya medarbetare möjlighet att direkt komma igång med sitt arbete. En organisation med hundra- eller till och med tusentals medarbetare kan uppgradera sitt operativsystem eller sin applikationsplattform inom loppet av ett par timmar i stället för veckor eller månader. Genom en smidigare och mer effektivt utrullning av nya IT-tjänster i organisationen bidrar virtualisering inte bara till att kostnaderna kan sänkas utan också till att organisationens medarbetarna får tillgång till nya verktyg snabbare än tidigare. Därmed ökar chansen till förbättrad produktivitet och att snabbare kunna ta tillvara på nya affärsmöjligheter. Minskade kostnader för utrustning och energi Eftersom applikationer och operativsystem körs centralt och sen streamas ut till användarna minskar behovet av lokal processorkraft. När all processorkraft i stället finns centralt ges möjligheter till rationalisering både vad gäller hårdvarukostnader och energiförbrukning. Vid användning av tunna klienter som förbrukar betydligt mindre energi än en fet klient, uppstår snabbt ytterligare energibesparingar. Ökad användarflexibilitet I en virtuell desktopmiljö är slutanvändaren inte längre beroende av att en personlig eller dedikerad terminal är tillgänglig för att denna ska kunna utföra sitt jobb. Medarbetaren kan nå sin kompletta desktop on-demand oberoende av vilken maskin de använder sig av: en PC på kontoret, hemmadatorn eller en helt extern dator hos kund eller partner. Användarupplevelsen förblir densamma. Slutanvändarflexibiliteten ökar radikalt och därmed möljigheten att själv välja när, var och hur man ska arbeta. Virtualisering kan på så sätt också vara en lösning för att ge den flexibilitet som efterfrågas i dynamiska arbetsmiljöer som sjukhus eller ute i detaljhandeln. Virtualisering bidrar till ökad IT-säkerhet Vi konstaterade inledningsvis hur en av dagens största IT-utmaningar är relaterad till behovet av kvalificerad IT-säkerhet i en alltmer mobil och flexibel omvärld. En virtuell desktopmiljö kan bidra till sänkta kostnader och ökad användarflexibilitet. Den kan också hjälpa till att lägga grunden för ökad IT-säkerhet, utan att kompromissa med tillgänglighet och användarvänlighet. Traditionellt sett distribueras företagsinformation och affärsstödsapplikationer ut till alla medarbetares terminaler och lagras i hög grad lokalt. Distribuerad och lokalt lagrad data ökar sårbarheten och risken I en virtuell desktopmiljö når alla medarbetare sin kompletta desktop on-demand oberoende av vilken maskin de använder sig av: en PC på kontoret, hemmadatorn eller en helt extern dator hos kund eller partner. / 2013 SecMaker AB / All rights reserved 9

10 En virtuell arbetsmiljö lägger grunden för ökad IT-säkerhet genom att skydda affärskritisk eller integritetsskyddad data. PKI och smarta kort erbjuder ett kostnadseffektivt och användarvänligt komplement för identifiera och autentisera systemets slutanvändare på ett konsekvent och enhetligt sätt. för dataintrång vilket leder till att säkerheten luckras upp. Med virtuella skrivbord lagras i stället all information och alla applikationer centralt. På så sätt förbättras möjligheterna att skydda data, göra backuper och återställa skadad eller förlorad information. I den virtualiserade IT-miljön görs applikationer och tjänster tillgängliga för organisationens slutanvändare baserat på fördefinierade användarprofiler och centrala policy-beslut. När en arbetssession avslutas och den virtuella desktoppen stängs ner går sessionen och med den all information och data tillbaka till det centrala, skyddade datacentret. Nedlåsning av latoppen minimerar risken för att den ska smittas av skadlig kod. I en virtuell arbetsmiljö där alla applikationer och data lagras centralt innebär inte heller en förlorad eller stulen laptop längre någon större säkerhetsrisk. En virtuell arbetsmiljö kan på så sätt bli en viktig en hörnsten för att skydda affärskritisk eller integritetsskyddad data inom alla typer av organisationer: hälso- och sjukvård, finansiella sektorn, privata företag eller offentlig förvaltning. För en komplett säkerhetslösning räcker det dock inte med att på ett kvalificerat sätt skydda information och data. Det är lika viktigt att kunna säkerställa att rätt individer får tillgång till datan. Lösningen behöver därför också kunna identifiera och autentisera systemets slutanvändare på ett konsekvent och enhetligt sätt, oavsett var de befinner sig och vilken terminal de använder. Här erbjuden kombinationen PKI och smarta kort ett säkert, kostnadseffektivt och användarvänligt alternativ. En virtuell desktopmiljö kan bidra till sänkta kostnader och ökad användarflexibilitet. Den kan också hjälpa till att lägga grunden för ökad IT-säkerhet, utan att kompromissa med tillgänglighet och användarvänlighet. PKI och smartkort vägen till bättre säkerhet I takt med att säkerhetsutmaningen ökar för företag och organisationer har kvalificerade säkerhetslösningar som bygger på kombinationen Public Key Infrastructure (PKI) och smarta kort vunnit stora framgångar. Genom att kombinera teknik, processer och standarder erbjuder PKI: Autentisering stark identifiering genom tvåfaktorautentisering av vem som loggar in Oavvislighet förändringsskydd genom digital underskrift (signering) Integritetsskydd förhindrar obehörig avlyssning av kommunikationen Konfidentialitet endast rätt mottagare kan ta del av informationen Två krypteringsnycklar är direkt kopplade till den som står som avsändare av informationen, oavsett om det rör sig om en person, en IT-tjänst eller 10 / 2013 SecMaker AB / All rights reserved

11 applikation, respektive den som är mottagare. Informationen blir garanterat fri från insyn, s.k. man-in-the-middle intrång, och kan inte läsas av någon annan än den tänkta mottagaren. På så sätt kan information utväxlas också över ett i grunden osäkert nät som till exempel Internet, utan risk för obehörig insyn. En annan grundsten inom PKI är att behöriga användare behöver kunna identifiera sig entydigt för systemet och de tjänster som finns, och samtidigt tillhandahålla information om sin unika krypteringsnyckel. Detta hanteras med hjälp av individuella, personliga certifikat. Certifikatet innehåller information om användaren och dennas publika nyckel. Certifikatet lagras med fördel på ett smartkort och är matematiskt kopplat till den privata nyckeln på kortet. Den privata nyckeln kan bara användas av den som känner kortets PIN-kod. Smartkort är små och helt mobila och kan, till skillnad från datorns hårddisk, lätt tas med av användaren när man lämnar arbets platsen. Genom att kombinera olika funktioner på kortet som inpassering, personligt ID och follow-me-printing ökar också incitamentet för med arbetaren att verkligen ta med sig kortet när hon lämnar datorn. Användaren loggar in i IT-miljön med kombinationen smartkort och en PIN-kod. På så sätt erbjuds så kallad tvåfaktorautentisering, en kombination av två saker: information från användaren med något de innehar fysiskt. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och användandet av smarta kort med hårda certifikat erbjuder PKI och smarta kort ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och användandet av smarta kort med hårda certifikat erbjuder PKI och smarta kort ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Net id Enterprise från SecMaker Net id Enterprise från SecMaker är marknadens mest kvalificerade programvara för hantering av smartkort och certifikat. Net id Enterprise erbjuder fullt stöd för autentisering, kryptering och digital signering och är en av IT-branschens i särklass starkaste och mest användarvänliga säkerhetslösningar. Net id Enterprise bygger på öppna internationella standarder och dokumenterade gränssnitt. Lösningarna fungerar därför oberoende av val av plattform eller operativ system: Windows, Linux, Novell NetWare, Mac OS X, Microsoft Terminal Server eller Citrix. Standardiserade applikationsgränssnitt möjliggör integration av Net id Enterprise till applikationer och tjänste r som MS Active Directory, VPN-lösningar, webbapplikationer och affärsstödssystem: journalsystem, kassasystem m.m. Sammantaget gör det att Net id Enterprise kan integreras med i princip vilken målmiljö som helst, utan kostnads- och tidskrävande specialanpassningar. / 2013 SecMaker AB / All rights reserved 11

12 Utöver förbättrad säkerhet erbjuder Net id Enterprise en rad funktioner som förbättrar flexibiliteten och användarvänligheten för organisationens slutanvändare: singelinloggning, automatiserade processer och sessionsförflyttning. Net id med Citrix XenDesktop och Citrix XenClient Den modulära arkitekturen hos Net id Enterprise möjliggör anpassningar till en virtuell miljö. På samma sätt som operativsystem och applikationer kan virtualiseras och hanteras centralt men samtidigt göras tillgängliga för varje individuell medarbetare, kan Net id-klientprogramvaran virtualiseras. Klientprogramvaran frikopplas från den fysiska arbetsplatsen och smartkortläsaren och körs som en virtuell klient i en central server i företagets datacenter. Det gör att Net id Enterprise med fördel används för att förstärka säkerheten i virtuella miljöer. Klienten behöver inte installeras på den lokala PCn, tunna klienten eller handhållna enheten. I stället emuleras kortläsaren genom de virtuella kanalerna via PC/SC till servern och alla de applikationer och funktioner som normalt erbjuds på den lokala klienten finns tillgängliga i den virtuella miljön. Utöver den förbättrade säkerheten genom PKI i kombination med smarta kort erbjuder Net id Enterprise integrerat i den virtuella Citrix-miljön en rad funktioner som kan aktiveras för att förbättra användarvänligheten för organisationens slutanvändare: Singelinloggning Net id Enterprise erbjuder fullt stöd för singelinloggning (SSO) till den virtuella miljön. Genom att stoppa in sitt smartkort och ange en personlig PIN-kod får användaren direkt tillgång till Citrixpublicerade applikationer, webbaserade system och andra målsystem som kräver inloggning med certifikat. På så sätt får varje användare snabb och enkel tillgång till hela sin arbetsmiljö i form av program och funktioner utan att behöva komma ihåg eller mata in flera olika lösenord. Automatiserade processer I mobila miljöer inom till exempel hälsooch sjukvården är det vanligt att flera användare delar en och samma dator och har behov av att snabbt och enkelt komma åt konfidentiell data från olika arbetsstationer. Här erbjuder PKI och smarta kort ett smidigt komplement till den virtualiserade miljön tack vare automatiserade processer. Genom att till exempel automatiskt stänga ner alla bakomliggande virtualiserade applikationer när användaren tar ut sitt smartkort ur terminalen skyddas tjänster och information på så sätt för obehörig insyn, utan att användaren manuellt behöver logga ur de olika applikationerna. 12 / 2013 SecMaker AB / All rights reserved

13 Sessionsförflyttning På motsvarande sätt erbjuder Net id Enterprise integrerat med den virtuella miljön stöd för sessionsförflyttning. När användaren vid paus eller förflyttning till annan arbetsplats drar ut kortet ur kortläsaren går sessionen automatiskt och direkt tillbaks till servern. Väl tillbaka vid en valfri arbetsplats kan användaren återuppta arbetet i samma session genom att sätta in sitt smartkort och ange PIN-koden. Programmen och dokumenten ligger kvar och väntar, precis som de lämnades tidigare. Sammanfattningsvis presenterar Net id Enterprise och smarta kort ett kraftfullt komplement till den virtualiserade Citrixmiljön genom att dels erbjuda starkt förbättrad IT-säkerhet, dels introducera nya möjligheter för användarvänliga tjänster i en modern, mobil arbetsmiljö. / 2013 SecMaker AB / All rights reserved 13

14 Sammanfattning I takt med att medarbetare blir alltmer mobila och företags geografiska gränser luckras upp ställs IT-ansvariga inför större och mer komplexa utmaningar än någonsin tidigare. En ökad förändringstakt i organisationer och företag i kombination med nya krav på att stödja allt fler kombinationer av applikationer, operativsystem och terminaler gör att många IT-ansvariga väljer att omvärdera sin IT-miljö från grunden. Resultatet blir allt oftare en virtualisering av arbetsmiljö. I en virtualiserad miljö abstraheras operativsystem, applikationer och data från den enskilde medarbetarens arbetsplats och terminal för att centraliseras till ett samlat datacenter. Det gör det möjligt att optimera organisationens IT-investeringar och operativa kostnaderna för administration och support. Med central hantering av plattformar och applikationer går det snabbare att rulla ut nya tjänster och uppdateringar till organisationens slutanvändare. En annan utmaning kopplad till en allt flexiblare arbetsmiljö är ett ökat behov av kvalificerad IT-säkerhet. I en virtualiserad miljö lagras all information och alla applikationer centralt. Detta ger förbättrade möjligheter att skydda data, göra backuper och återställa skadad eller förlorad information och lägger grunden för förbättrad IT-säkerhet. För en komplett lösning krävs också en en konsekvent och enhetlig metod för att identifiera och autentisera slutanvändare i lösningen. PKI och smarta kort erbjuder ett säkert, kostnadseffektivt och användarvänligt alternativ till kvalificerad säkerhet med stöd för autentisering, oavvislighet, integritetsskydd och konfidentialitet. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och smarta kort med hårda certifikat erbjuder PKI ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Net id Enterprise från SecMaker kombinerar PKI med smarta kort. Den modulära arkitekturen hos Net id Enterprise gör det möjligt att integrera lösningen fullt ut i en virtuell miljö. Genom en rad tilläggsfunktioner bidrar Net id Enterprise till att också förbättra användarvänligheten och förenkla det dagliga arbetet för organisationens medarbetare så att ökad säkerhet och användbarhet går hand i hand. 14 / 2013 SecMaker AB / All rights reserved

15

16 Hesselmans Torg 5, Nacka,

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP. DESKTOPVIRTUALISERING Radar Group International

CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP. DESKTOPVIRTUALISERING Radar Group International CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP DESKTOPVIRTUALISERING Radar Group International Page2 SLUTSATS Radar Group har genomfört en analys runt

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ARX, RX och Smartair ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ASSA är kanske inte det första företag du tänker på när det är dags att installera passersystem?

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet

Läs mer

Advanced Mobile Device Management

Advanced Mobile Device Management 1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Anvisningar för klientdator vid inloggning med certifikat på smarta kort

Anvisningar för klientdator vid inloggning med certifikat på smarta kort Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1(8) Hälsovalskansliet PM Dnr 2010-10-10 v.1.0 Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1 Syfte Detta dokument syftar till att beskriva de krav som ställs på den

Läs mer

Beställningsguide. Kortläsare. order@secmaker.com

Beställningsguide. Kortläsare. order@secmaker.com Beställningsguide Kortläsare order@secmaker.com sid 2 USB-läsare OMNIKEY 3021 USB Liten och behändig kortläsare med USB-gränssnitt som inte kompromissar med kvaliteten. Lämplig för både stationär och mobil

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

2013-03-152013-03-152013-03-15. Bilaga Funktionshyra Vårdval Gynekologi 2013. sida 1 (5) 2013-01-01 FUNKTIONSHYRA. Vårdval Gynekologi

2013-03-152013-03-152013-03-15. Bilaga Funktionshyra Vårdval Gynekologi 2013. sida 1 (5) 2013-01-01 FUNKTIONSHYRA. Vårdval Gynekologi sida 1 (5) FUNKTIONSHYRA Vårdval Gynekologi 2013 sida 2 (5) Detta dokument är en tjänstebeskrivning av funktionshyra för IT inom Landstinget i Uppsala län gällande samordning för IT-funktioner. Dokumentet

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Inköp av licenser för ny IT-infrastruktur i Luleå kommun

Inköp av licenser för ny IT-infrastruktur i Luleå kommun Kommunstyrelsen 2012-04-16 89 221 Arbets- och personalutskottet 2012-03-12 65 142 Dnr 12.122-01 aprilks10 Inköp av licenser för ny IT-infrastruktur i Luleå kommun Bilaga: Specifikation inköp licenser Ärendebeskrivning

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

White paper. Vård i världsklass. En möjlighet för Sverige

White paper. Vård i världsklass. En möjlighet för Sverige Vård i världsklass En möjlighet för Sverige 2013 Sammanfattning Efterfrågan på vårdinsatser i Sverige är större än tillgången, trots att många medicinska framsteg gjorts i vårt land och trots att vi är

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB SKOLDATORKONCEPT 2009-06-01 Anders Rådberg IQP AB i fyra kommuner och ett gymnasium Detta dokument har tagits fram på uppdrag av styrelsen för Konsult och Service och beskriver skoldatorkoncepten inom

Läs mer

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy Agenda Vårt företag är mycket bättre skyddat än tidigare. Windows Small Business Server 2011 Essentials har gjort oss trygga att utnyttja effektiva lösningar som fjärråtkomst utan att ge avkall på säkerheten.

Läs mer

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware. Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.com 14. november 2010 page 1 Agenda Kort om Proact Göteborgs Universitet

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

FileMaker Pro 12. Använda Fjärrskrivbord med

FileMaker Pro 12. Använda Fjärrskrivbord med FileMaker Pro 12 Använda Fjärrskrivbord med FileMaker Pro 12 2007-2012 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det vi också vet är att frågan

Läs mer

Drivna av en passion att utveckla våra kunder, har SuperOffice blivit en av Europas ledande leverantörer av CRM-lösningar.

Drivna av en passion att utveckla våra kunder, har SuperOffice blivit en av Europas ledande leverantörer av CRM-lösningar. Caesar CRM CRM på ditt sätt Drivna av en passion att utveckla våra kunder, har SuperOffice blivit en av Europas ledande leverantörer av CRM-lösningar. Vill du öka er försäljning, kundlojalitet och lönsamhet?

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPC

PROMARK WORKFORCE MANAGEMENT ProPC är den mobila arbetsplatsen en Windowsbaserad terminal för alla typer av registreringar via dator eller surfplatta, både på företaget och för dem på språng. Imponerande kraftfull off-line funktionalitet.

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Microsoft Dynamics NAV 2015

Microsoft Dynamics NAV 2015 Microsoft Dynamics NAV 2015 Business Solutions Göteborg Prästgårdsgatan 28 431 44 Mölndal Stockholm Parmmätargatan 24 112 24 Stockholm Innehåll 3 Dynamics NAV 2015 för tablets 4 Förbättrad användarupplevelse

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

TTP (Tunn Teknisk Plattform)

TTP (Tunn Teknisk Plattform) prel 2004-06-01 Sida 1 (8) TTP (Tunn Teknisk Plattform) INNEHÅLLSFÖRTECKNING INLEDNING... 2 Serverbaserade lösningar och tunna klienter... 2 Programvara/protokoll... 3 SYSTEMÖVERSIKT... 3 Systemkonstruktion...

Läs mer

360 Infrastruktur - 360 v.4.1 & SharePoint 2010. Magnus Larsson, Software Innovation

360 Infrastruktur - 360 v.4.1 & SharePoint 2010. Magnus Larsson, Software Innovation 360 Infrastruktur - 360 v.4.1 & SharePoint 2010 Magnus Larsson, Software Innovation Agenda 360 Grundinstallation 360 Avancerad installation 360 & Microsoft OneNote 360 Features installation 360 Grundinstallation

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra kunder med hjälp av innovativa lösningar Vi tror på ett Partnerskap

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Dagens Agenda. Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS

Dagens Agenda. Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS Dagens Agenda Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS Observera Anteckna! Praktisk genomgång, inga direkta presentationer

Läs mer

Molnet som skapats för ditt företag.

Molnet som skapats för ditt företag. Molnet som skapats för ditt företag. Det här är Microsoft Cloud. Alla företag är speciella på sitt sätt. Hälso-/sjukvård, detaljhandel, tillverkning och ekonomi ingen verksamhet fungerar exakt likadant.

Läs mer