Säkerhet och virtuella skrivbordsmiljöer

Storlek: px
Starta visningen från sidan:

Download "Säkerhet och virtuella skrivbordsmiljöer"

Transkript

1 WhitePaper Säkerhet och virtuella skrivbordsmiljöer Företag och organisationer arbetar mer mobilt och flexibelt än någonsin tidigare. Den högre förändringstakten ökar trycket på IT-avdelningen att snabbt och kostnadseffektivt kunna anpassa IT-miljön efter nya förutsättningar och behov. Ökad flexibilitet ställer också nya krav på IT-säkerhet och att skydda information och applikationer från obehörig insyn och åtkomst. För att hitta konkurrenskraftiga lösningar omvärderar många IT-ansvariga sin verksamhet från grunden, ofta med virtualisering av IT-miljön som resultat. Virtualisering och centraliserad kontroll av applikationer och data ökar flexibiliteten och lägger grunden för förbättrad IT-säkerhet. En komplett lösning behöver också kunna identifiera och autentisera slutanvändare på ett konsekvent och enhetligt sätt, oavsett var de befinner sig och vilken terminal de använder. Kombinationen PKI och smarta kort erbjuder ett kostnadseffektivt och användarvänligt alternativ för hög säkerhet i virtuella IT-miljöer.

2

3 Uppluckrade företagsgränser ökar säkerhetsutmaningen Dagens IT-ansvariga står inför större och mer komplexa utmaningar än någonsin tidigare. Privata företag och offentliga organisationer blir alltmer mobila och flexibla. Medarbetare rör sig i hög grad både inom den egna arbetsplatsen och utanför, i anslutning till kundbesök, på resande fot eller helt enkelt från ett skrivbord på hemarbetsplatsen. Mer än 75% av medarbetarna i ett genomsnittligt skandinaviskt företag uppskattas idag jobba mobilt. Alltfler organisationer är också spridda över flera olika geografiska platser. Företagets geografiska gränser luckras upp och vad som omfattas av organisationen sträcks ut över allt större yta. Moderna företag och organisationer tillåter i ökad utsträckning konsulter, projektanställda och distansarbete vilket bidrar till att gränserna mellan vad som är interna och externa intressenter suddas ut. Information är en nyckelresurs och ständig tillgång till information en grundförutsättning för att organisationens medarbetare ska kunna utföra sitt arbete. Dagens IT-organisationer med uppdraget att stötta den flexibla verksamheten och dess mobila medarbetarna med rätt verktyg, information och applikationer står därför inför nya utmaningar. Samtidigt som behovet finns att göra information tillgänglig när-som-helst och var-som-helst ökar också kraven på att upprätthålla en hög nivå av säkerhet för intern, klassificerad och affärskänslig information. Samtidigt som behovet finns att göra information tillgänglig när-som-helst och var-som-helst ökar också kraven på att upprätthålla en hög nivå av säkerhet för intern, klassificerad och affärskänslig information. Olika roller olika behov Något som gör att komplexiteten ökar ytterligare är att de flesta verksamheter består av flera olika enheter, ofta med vitt skilda ansvar. Olika avdelningars medarbetare har olika behov av att kunna arbeta mobilt och olika krav på stöd i form av information och applikationer. Förenklat kan dagens mobila medarbetare delas in i tre kategorier: Mobilitet på arbetsplatsen Medarbetare inom hälso- och sjukvården rör sig i hög grad inom den egna fysiska arbetsplatsen. Behovet är stort för sjukvårdspersonal att komma åt information såsom patientjournaler och läkemedelsinformation på rörlig fot. Det blir allt vanligare att en arbetssession flyttas från en terminal till en annan allt eftersom vårdpersonalen rör sig mellan olika lokaler i en stressad vardag. Samtidigt är informationen om patienters sjukdomstillstånd, medicinering och behandling av känslig art. Det blir därför viktig att IT-miljön möjliggör ett flexibelt arbete, utan minsta avkall på patientsäkerheten. / 2013 SecMaker AB / All rights reserved 3

4 Många medarbetare i detaljhandeln arbetar på liknande sätt: med en hög grad av rörlighet inom ett begränsat område. När butikspersonalen rör sig genom butiken eller ut på lagret behöver de löpande tillgång till olika applikationer som kassasystem, produktdatabaser och prislistor för att kunna ge bästa kundbemötande. Att dela kassasystem förutsätter snabb användarväxling med bibehållen säkerhet. Informationen är normalt av mindre känslig art i detaljhandeln än inom sjukvården men kraven på uppföljning vid avvikelser och ekonomisk uppföljning kopplat till individuella bonussystem, kräver flexibla och tillförlitliga lösningar. Total mobilitet Medan sjukvårds- och butikspersonal rör sig inom ett begränsat område arbetar säljare, fältservicepersonal och personer i ledande befattning ofta med ett vidare arbetsfält. De arbetar från kunders lokaler, ute hos samarbetspartners, från hotell, flygplatser och restauranger. Den information och de tjänster som de mobila medarbetarna behöver nå kan röra sig om allt från Microsoft Office till CRM-applikationer, system för hantering av arbetsordrar, prissystem, finansiella uppföljningssystem etc. Många av tjänsterna kräver en direkt koppling till centrala, företagsinterna affärsstödssystem och databaser. Stationära externa arbetsplatser Alltfler arbetsgivare möjliggör och förväntar sig att medarbetare som chefer, administratörer och olika typer av specialister kan utföra sitt jobb hemifrån. Det gör att dagens mobilitetslösningar också omfattar helt externa arbetsplatser. I praktiken betyder det ofta att data flyttas utanför företagsnätverkets gränser, genom att mailas eller kopieras över på en oskyddad USB-sticka. IT-avdelningar har normalt begränsad påverkan på hemarbetsmiljön. Nu ställs man inför utmaningen att säkerställa att arbetsplatser med annan hårdvara och andra applikationer än organisationens egna ändå möter uppsatta IT-säkerhetskrav. Den högre förändringstakten ökar trycket på IT-avdelningen att snabbt och kostnadseffektivt kunna anpassa IT-miljön efter nya förutsättningar och behov. Flexibilitet IT-avdelningens mardröm? Den moderna IT-avdelningens nya utmaningar kan sammanfattas i fyra punkter: Ökad organisatorisk flexibilitet När förändringstakten ökar i organisationer och företag ökar kraven på IT att hinna med och löpande anpassa lösningarna efter nya förutsättningar. Det handlar både om att snabbt och smidigt integrera nya medarbetare 4 / 2013 SecMaker AB / All rights reserved

5 eller organisationer i den befintliga IT-miljön och att kostnadseffektivt kunna lägga till ny funktionalitet och nya tjänster för att ta tillvara på teknik- och affärsmöjligheter. Utmaningen ligger oftast inte i att identifiera eller utveckla nya IT-verktyg och applikationer utan snarare i att så snabbt och kostnadseffektivt som möjligt få ut dessa i organisationen och till varje individuell medarbetares arbetsplats. Multiplikatoreffekt: användare * terminaler * applikationer Som en följd av att olika typer av medarbetare arbetar enligt olika processer och har olika behov av IT-stöd ökar utmaningen i komplexitet. Kombinationen tjänster, applikationer, information och en myriad av olika terminaler såsom laptops, desktops, arbetsstationer, smartphones, läsplattor gör att antalet kombinationer multipliceras till ett närmast obegränsat antal. Och alla dessa olika typer av IT-arbetsmiljöer kan förekomma i en och samma organisation, med stöd från en och samma IT-avdelning. Att provisionera, administrera, felsöka och uppgradera varje medarbetares lokala IT-miljö: operativsystem och olika typer av applikationer är resursintensivt. Att säkerställa en IT-miljö som möter alla individers unika behov kan i värsta fall bli IT-ansvarigas administrativa och kostsamma mardröm. Krav på säkerhet vid ökad mobilitet I takt med att företagets medarbetare blir alltmer mobila blir också affärsapplikationer och information det. Ökad tillgänglighet leder till ökad sårbarhet, dels genom att hackers eller organiserad brottslighet kan dra nytta av dåliga säkerhetsrutiner för mobilt arbete dels som en följd av att mobiler, laptops och läsplattor glöms kvar eller stjäls på vägen. Försämrad IT-säkerhet innebär ett affärskritiskt hot och medför direkta kostnader för organisationen. IT- och säkerhetsansvariga inser vidden av den utmaning de nu står inför: att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att den förbättrade säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. IT- och säkerhetsansvariga står inför utmaningen att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. Krav på kostnadskontroll och effektivitet För de allra flesta IT-avdelningar kan en fjärde övergripande utmaning läggas till de tidigare tre. På de flesta håll har de senaste årens osäkra IT- och säkerhetsansvariga står inför utmaningen att skydda klassificerad information och affärskritiska applikationer från obehörig åtkomst. Komplexiteten ligger i att göra detta utan att säkerheten blir till hinder för organisationens medarbetare i deras mobila arbete. Användbarhet och säkerhet måste gå hand i hand. / 2013 SecMaker AB / All rights reserved 5

6 konjunktur också lett till att IT-budgetar nagelfars i högre grad än tidigare. Ofta handlar det om att att hantera de nya förutsättningarna inom befintliga budgetramar. Dagens IT-avdelningar står därför inför balansakten att leverera mer service och ökad flexibilitet med bättre säkerhet för samma peng som tidigare. Virtualiserad arbetsmiljö ökar kontrollen och flexibiliteten För att hitta konkurrenskraftiga lösningar till dagens utmaningar väljer alltfler IT-ansvariga att omvärdera sin IT-miljö från grunden. Ett område som hamnar under luppen är den traditionella client-server arkitekturen med dess begränsningar. I stället framstår en virtualiserad IT-miljö som ett attraktivt alternativ för allt fler organisationer. Den traditionella client-servermiljöns begränsningar En traditionell client-servermiljö innebär att mjukvara, operativsystem och applikationer installeras på varje medarbetares unika terminaler: stationära datorer, bärbara PC, smartphones och läsplattor. Normalt har olika typer av terminaler olika operativsystem, applikationsstöd och därmed olika förutsättningar. Applikationer och mjukvarutjänster är utvecklade för och anpassade efter varje unik typ av terminal och dess operativsystem. Organisationer med olika typer av användare, med olika behov får därför en utbredd flora av kombinationer och varianter som behöver verifieras, provisioneras och administreras. Detta är ett arbete som i slutändan blir långsamt, dyrt och svårt att hantera. Den lokala hanteringen av varje enskild klient när t ex ny mjukvara ska installeras eller uppdateras bidrar också till totalkostnaden. Virtualisering gör det möjligt att centralisera hanteringen av applikationer och data till ett datacenter. På så sätt får IT-ansvariga nya möjligheter att mer effektivt styra och administrera organisationens IT-miljö. Virtualisering så funkar det En av grundprinciperna inom klientvirtualisering är att separera operativsystemet och de applikationer användaren kör från den fysiska, lokala hårdvaran. Det blir på så sätt möjligt att centralisera applikationer och data till ett datacenter. I stället för att installeras lokalt ute på varje medarbetares dator samkörs alla applikationer och operativsystem i en central miljö. Den centraliserade styrningen ger på så sätt IT-ansvariga nya möjligheter att mer effektivt hantera och administrera den centrala, gemensamma bild av varje operativsystem eller applikationsplattform. Organisationens medarbetare får tillgång till en komplett digital skrivbordsmiljö med utvalda applikationer och tjänster från en tunn klient, en vanlig dator eller en smartphone eller läsplatta. Eftersom alla tjänster, 6 / 2013 SecMaker AB / All rights reserved

7 applikationer som operativsystem, körs centralt görs den digitala arbetsmiljön tillgänglig för slutanvändaren genom streaming. När medarbetarnas digitala arbetsplatser flyttas från slutanvändarens dator till ett centraliserat datacenter minskar insatserna för provisionering, lagring och support av varje individuell klient. Eftersom inga applikationer installeras lokalt minskar risken för inkompatibilitet mellan olika programversioner och därmed behov av tester. I en virtualiserad miljö kan alla kompatibilitetsfrågor på så sätt hanteras centralt, en gång för alla. Separationen av applikationer och operativsystem från den fysiska enheten gör det också möjligt att köra alla applikationer på alla typer av terminaler utan lokala specialanpassningen. Oavsett var slutanvändarna befinner sig och hur de väljer att jobba är arbetsmiljön och upplevelsen densamma. Virtualisering med Citrix XenDesktop och XenClient Med XenDesktop och XenClient erbjuder Citrix ett attraktivt alternativ för virtualisering av skrivbordet. Citrix XenClient Citrix XenClient är en så kallad hypervisor som gör det möjligt att virtualisera klienterna hos organisationens medarbetare. Rent logiskt placerar sig XenClient mellan hårdvaran och operativsystemet och delar upp maskinens resurser. Detta innebär bland annat att flera virtuella operativsystem kan köras sida vid sida på en och samma fysiska dator, helt isolerade från varandra. Det gör det i sin tur möjligt att skapa en privat miljö och en professionell arbetsmiljö, med olika operativsystem och olika applikationer som fungerar sida vid sida. Eftersom de olika operativsystemen säkerhetsmässigt kan isoleras helt ifrån varandra är det möjligt att skydda företagets applikationer och filer fullt ut, samtidigt som användaren är helt fri att göra vad som helst på sin privata virtuella dator. Citrix XenClient erbjuder också fördelen att det går att checka ut och köra den virtuella desktopklienten offline lokalt på medarbetarens klient. Detta har traditionellt inte varit möjligt i en virtualiserad miljö. Citrix XenDesktop / XenApp Citrix XenDesktop gör det möjligt att snabbt och säkert leverera ett komplett digitalt skrivbord till alla användare i organisationen, oavsett om de är stationära eller mobila. En av fördelarna med lösningen är att den erbjuder tre olika alternativ för virtualisering och hur det virtuella skrivbordet kan göras tillgänglig för slutanvändaren: Genom att skapa en privat och en professionell arbetsmiljö som fungerar sida vid sida men är helt isolerade från varandra, kan företagets applikationer och filer skyddas, samtidigt som användaren har full frihet på sin privata virtuella dator. / 2013 SecMaker AB / All rights reserved 7

8 En serverhostad desktop är hostad i en Windows Server, Remote Desktop Services, och delas av flera användare. Multipla användare kopplar upp sig till samma virtuella server och delar resurser i samma operativ. En hel desktop eller enstaka applikationer kan levereras med upplevelsen att de körs helt lokalt. Vid desktop streaming är det virtuella skrivbordet installerat och körs centralt från datacentret. Både operativsystem och applikationer levereras som en strömmad bild över nätet till slutanvändaren som får samma användarupplevelse som vid en lokal installerad tjänst. Vid användning av virtual desktop infrastructure (VDI) hostas en bild av den virtualiserade desktopen som en egen virtuell maskin som körs på en hypervisor i det centrala datacentret IT-avdelningen kan på så sätt erbjuda varje medarbetare den upplevelse som passar dem bäst, beroende på om de har anslutning till nätverket eller behöver kunna jobba lokalt och synkronisera när uppkoppling finns tillgänglig igen. Fördelarna med virtualisering Minskade kostnader för IT administration En av de uppmärksammade fördelarna med en virtualiserad IT-miljö är möjligheten att reducera insatsen och därmed de operativa kostnaderna för IT-administration och support. Då en virtuell desktopmiljö innebär att en enda image och version av applikationer och operativsystem körs centralt för hela företaget minskar trycket på IT-organisationen att hantera olika kombinationer av operativsystem, applikationer och terminaler. Eftersom de olika applikationerna och plattformarna dessutom isolerats från varandra och den lokala systemmiljön minimeras även kravet att specialanpassa och testa olika tjänster med varandra för att säkerställa kompatibilitet. Med färre installationer av varje applikation försvinner risken att fel multipliceras med antalet medarbetare i organisationen. Skulle något gå snett och en uppgradering behöva backas hanteras den en gång, på ett centralt ställe. Centraliserad hantering och administration minimerar slutligen behovet av att IT-personal besöker varje individuell medarbetare vilket också bidrar till minskade operativa kostnader. Ökad flexibilitet och kortare Time-To-Market Tack vare den centrala hanteringen går det ofta betydligt snabbare att rulla ut nya versioner och uppdateringar av plattformar och applikationer 8 / 2013 SecMaker AB / All rights reserved

9 i en virtuell skrivbordsmiljö än i den traditionella client-server miljön. En ny klient kan läggas till på ett par minuter och ge nya medarbetare möjlighet att direkt komma igång med sitt arbete. En organisation med hundra- eller till och med tusentals medarbetare kan uppgradera sitt operativsystem eller sin applikationsplattform inom loppet av ett par timmar i stället för veckor eller månader. Genom en smidigare och mer effektivt utrullning av nya IT-tjänster i organisationen bidrar virtualisering inte bara till att kostnaderna kan sänkas utan också till att organisationens medarbetarna får tillgång till nya verktyg snabbare än tidigare. Därmed ökar chansen till förbättrad produktivitet och att snabbare kunna ta tillvara på nya affärsmöjligheter. Minskade kostnader för utrustning och energi Eftersom applikationer och operativsystem körs centralt och sen streamas ut till användarna minskar behovet av lokal processorkraft. När all processorkraft i stället finns centralt ges möjligheter till rationalisering både vad gäller hårdvarukostnader och energiförbrukning. Vid användning av tunna klienter som förbrukar betydligt mindre energi än en fet klient, uppstår snabbt ytterligare energibesparingar. Ökad användarflexibilitet I en virtuell desktopmiljö är slutanvändaren inte längre beroende av att en personlig eller dedikerad terminal är tillgänglig för att denna ska kunna utföra sitt jobb. Medarbetaren kan nå sin kompletta desktop on-demand oberoende av vilken maskin de använder sig av: en PC på kontoret, hemmadatorn eller en helt extern dator hos kund eller partner. Användarupplevelsen förblir densamma. Slutanvändarflexibiliteten ökar radikalt och därmed möljigheten att själv välja när, var och hur man ska arbeta. Virtualisering kan på så sätt också vara en lösning för att ge den flexibilitet som efterfrågas i dynamiska arbetsmiljöer som sjukhus eller ute i detaljhandeln. Virtualisering bidrar till ökad IT-säkerhet Vi konstaterade inledningsvis hur en av dagens största IT-utmaningar är relaterad till behovet av kvalificerad IT-säkerhet i en alltmer mobil och flexibel omvärld. En virtuell desktopmiljö kan bidra till sänkta kostnader och ökad användarflexibilitet. Den kan också hjälpa till att lägga grunden för ökad IT-säkerhet, utan att kompromissa med tillgänglighet och användarvänlighet. Traditionellt sett distribueras företagsinformation och affärsstödsapplikationer ut till alla medarbetares terminaler och lagras i hög grad lokalt. Distribuerad och lokalt lagrad data ökar sårbarheten och risken I en virtuell desktopmiljö når alla medarbetare sin kompletta desktop on-demand oberoende av vilken maskin de använder sig av: en PC på kontoret, hemmadatorn eller en helt extern dator hos kund eller partner. / 2013 SecMaker AB / All rights reserved 9

10 En virtuell arbetsmiljö lägger grunden för ökad IT-säkerhet genom att skydda affärskritisk eller integritetsskyddad data. PKI och smarta kort erbjuder ett kostnadseffektivt och användarvänligt komplement för identifiera och autentisera systemets slutanvändare på ett konsekvent och enhetligt sätt. för dataintrång vilket leder till att säkerheten luckras upp. Med virtuella skrivbord lagras i stället all information och alla applikationer centralt. På så sätt förbättras möjligheterna att skydda data, göra backuper och återställa skadad eller förlorad information. I den virtualiserade IT-miljön görs applikationer och tjänster tillgängliga för organisationens slutanvändare baserat på fördefinierade användarprofiler och centrala policy-beslut. När en arbetssession avslutas och den virtuella desktoppen stängs ner går sessionen och med den all information och data tillbaka till det centrala, skyddade datacentret. Nedlåsning av latoppen minimerar risken för att den ska smittas av skadlig kod. I en virtuell arbetsmiljö där alla applikationer och data lagras centralt innebär inte heller en förlorad eller stulen laptop längre någon större säkerhetsrisk. En virtuell arbetsmiljö kan på så sätt bli en viktig en hörnsten för att skydda affärskritisk eller integritetsskyddad data inom alla typer av organisationer: hälso- och sjukvård, finansiella sektorn, privata företag eller offentlig förvaltning. För en komplett säkerhetslösning räcker det dock inte med att på ett kvalificerat sätt skydda information och data. Det är lika viktigt att kunna säkerställa att rätt individer får tillgång till datan. Lösningen behöver därför också kunna identifiera och autentisera systemets slutanvändare på ett konsekvent och enhetligt sätt, oavsett var de befinner sig och vilken terminal de använder. Här erbjuden kombinationen PKI och smarta kort ett säkert, kostnadseffektivt och användarvänligt alternativ. En virtuell desktopmiljö kan bidra till sänkta kostnader och ökad användarflexibilitet. Den kan också hjälpa till att lägga grunden för ökad IT-säkerhet, utan att kompromissa med tillgänglighet och användarvänlighet. PKI och smartkort vägen till bättre säkerhet I takt med att säkerhetsutmaningen ökar för företag och organisationer har kvalificerade säkerhetslösningar som bygger på kombinationen Public Key Infrastructure (PKI) och smarta kort vunnit stora framgångar. Genom att kombinera teknik, processer och standarder erbjuder PKI: Autentisering stark identifiering genom tvåfaktorautentisering av vem som loggar in Oavvislighet förändringsskydd genom digital underskrift (signering) Integritetsskydd förhindrar obehörig avlyssning av kommunikationen Konfidentialitet endast rätt mottagare kan ta del av informationen Två krypteringsnycklar är direkt kopplade till den som står som avsändare av informationen, oavsett om det rör sig om en person, en IT-tjänst eller 10 / 2013 SecMaker AB / All rights reserved

11 applikation, respektive den som är mottagare. Informationen blir garanterat fri från insyn, s.k. man-in-the-middle intrång, och kan inte läsas av någon annan än den tänkta mottagaren. På så sätt kan information utväxlas också över ett i grunden osäkert nät som till exempel Internet, utan risk för obehörig insyn. En annan grundsten inom PKI är att behöriga användare behöver kunna identifiera sig entydigt för systemet och de tjänster som finns, och samtidigt tillhandahålla information om sin unika krypteringsnyckel. Detta hanteras med hjälp av individuella, personliga certifikat. Certifikatet innehåller information om användaren och dennas publika nyckel. Certifikatet lagras med fördel på ett smartkort och är matematiskt kopplat till den privata nyckeln på kortet. Den privata nyckeln kan bara användas av den som känner kortets PIN-kod. Smartkort är små och helt mobila och kan, till skillnad från datorns hårddisk, lätt tas med av användaren när man lämnar arbets platsen. Genom att kombinera olika funktioner på kortet som inpassering, personligt ID och follow-me-printing ökar också incitamentet för med arbetaren att verkligen ta med sig kortet när hon lämnar datorn. Användaren loggar in i IT-miljön med kombinationen smartkort och en PIN-kod. På så sätt erbjuds så kallad tvåfaktorautentisering, en kombination av två saker: information från användaren med något de innehar fysiskt. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och användandet av smarta kort med hårda certifikat erbjuder PKI och smarta kort ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och användandet av smarta kort med hårda certifikat erbjuder PKI och smarta kort ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Net id Enterprise från SecMaker Net id Enterprise från SecMaker är marknadens mest kvalificerade programvara för hantering av smartkort och certifikat. Net id Enterprise erbjuder fullt stöd för autentisering, kryptering och digital signering och är en av IT-branschens i särklass starkaste och mest användarvänliga säkerhetslösningar. Net id Enterprise bygger på öppna internationella standarder och dokumenterade gränssnitt. Lösningarna fungerar därför oberoende av val av plattform eller operativ system: Windows, Linux, Novell NetWare, Mac OS X, Microsoft Terminal Server eller Citrix. Standardiserade applikationsgränssnitt möjliggör integration av Net id Enterprise till applikationer och tjänste r som MS Active Directory, VPN-lösningar, webbapplikationer och affärsstödssystem: journalsystem, kassasystem m.m. Sammantaget gör det att Net id Enterprise kan integreras med i princip vilken målmiljö som helst, utan kostnads- och tidskrävande specialanpassningar. / 2013 SecMaker AB / All rights reserved 11

12 Utöver förbättrad säkerhet erbjuder Net id Enterprise en rad funktioner som förbättrar flexibiliteten och användarvänligheten för organisationens slutanvändare: singelinloggning, automatiserade processer och sessionsförflyttning. Net id med Citrix XenDesktop och Citrix XenClient Den modulära arkitekturen hos Net id Enterprise möjliggör anpassningar till en virtuell miljö. På samma sätt som operativsystem och applikationer kan virtualiseras och hanteras centralt men samtidigt göras tillgängliga för varje individuell medarbetare, kan Net id-klientprogramvaran virtualiseras. Klientprogramvaran frikopplas från den fysiska arbetsplatsen och smartkortläsaren och körs som en virtuell klient i en central server i företagets datacenter. Det gör att Net id Enterprise med fördel används för att förstärka säkerheten i virtuella miljöer. Klienten behöver inte installeras på den lokala PCn, tunna klienten eller handhållna enheten. I stället emuleras kortläsaren genom de virtuella kanalerna via PC/SC till servern och alla de applikationer och funktioner som normalt erbjuds på den lokala klienten finns tillgängliga i den virtuella miljön. Utöver den förbättrade säkerheten genom PKI i kombination med smarta kort erbjuder Net id Enterprise integrerat i den virtuella Citrix-miljön en rad funktioner som kan aktiveras för att förbättra användarvänligheten för organisationens slutanvändare: Singelinloggning Net id Enterprise erbjuder fullt stöd för singelinloggning (SSO) till den virtuella miljön. Genom att stoppa in sitt smartkort och ange en personlig PIN-kod får användaren direkt tillgång till Citrixpublicerade applikationer, webbaserade system och andra målsystem som kräver inloggning med certifikat. På så sätt får varje användare snabb och enkel tillgång till hela sin arbetsmiljö i form av program och funktioner utan att behöva komma ihåg eller mata in flera olika lösenord. Automatiserade processer I mobila miljöer inom till exempel hälsooch sjukvården är det vanligt att flera användare delar en och samma dator och har behov av att snabbt och enkelt komma åt konfidentiell data från olika arbetsstationer. Här erbjuder PKI och smarta kort ett smidigt komplement till den virtualiserade miljön tack vare automatiserade processer. Genom att till exempel automatiskt stänga ner alla bakomliggande virtualiserade applikationer när användaren tar ut sitt smartkort ur terminalen skyddas tjänster och information på så sätt för obehörig insyn, utan att användaren manuellt behöver logga ur de olika applikationerna / 2013 SecMaker AB / All rights reserved

13 Sessionsförflyttning På motsvarande sätt erbjuder Net id Enterprise integrerat med den virtuella miljön stöd för sessionsförflyttning. När användaren vid paus eller förflyttning till annan arbetsplats drar ut kortet ur kortläsaren går sessionen automatiskt och direkt tillbaks till servern. Väl tillbaka vid en valfri arbetsplats kan användaren återuppta arbetet i samma session genom att sätta in sitt smartkort och ange PIN-koden. Programmen och dokumenten ligger kvar och väntar, precis som de lämnades tidigare. Sammanfattningsvis presenterar Net id Enterprise och smarta kort ett kraftfullt komplement till den virtualiserade Citrixmiljön genom att dels erbjuda starkt förbättrad IT-säkerhet, dels introducera nya möjligheter för användarvänliga tjänster i en modern, mobil arbetsmiljö. / 2013 SecMaker AB / All rights reserved 13

14 Sammanfattning I takt med att medarbetare blir alltmer mobila och företags geografiska gränser luckras upp ställs IT-ansvariga inför större och mer komplexa utmaningar än någonsin tidigare. En ökad förändringstakt i organisationer och företag i kombination med nya krav på att stödja allt fler kombinationer av applikationer, operativsystem och terminaler gör att många IT-ansvariga väljer att omvärdera sin IT-miljö från grunden. Resultatet blir allt oftare en virtualisering av arbetsmiljö. I en virtualiserad miljö abstraheras operativsystem, applikationer och data från den enskilde medarbetarens arbetsplats och terminal för att centraliseras till ett samlat datacenter. Det gör det möjligt att optimera organisationens IT-investeringar och operativa kostnaderna för administration och support. Med central hantering av plattformar och applikationer går det snabbare att rulla ut nya tjänster och uppdateringar till organisationens slutanvändare. En annan utmaning kopplad till en allt flexiblare arbetsmiljö är ett ökat behov av kvalificerad IT-säkerhet. I en virtualiserad miljö lagras all information och alla applikationer centralt. Detta ger förbättrade möjligheter att skydda data, göra backuper och återställa skadad eller förlorad information och lägger grunden för förbättrad IT-säkerhet. För en komplett lösning krävs också en en konsekvent och enhetlig metod för att identifiera och autentisera slutanvändare i lösningen. PKI och smarta kort erbjuder ett säkert, kostnadseffektivt och användarvänligt alternativ till kvalificerad säkerhet med stöd för autentisering, oavvislighet, integritetsskydd och konfidentialitet. Genom att kombinera dubbelriktad SSL, tvåfaktorautentisering och smarta kort med hårda certifikat erbjuder PKI ett av marknadens i särklass starkaste alternativ för en skyddad IT-miljö. Net id Enterprise från SecMaker kombinerar PKI med smarta kort. Den modulära arkitekturen hos Net id Enterprise gör det möjligt att integrera lösningen fullt ut i en virtuell miljö. Genom en rad tilläggsfunktioner bidrar Net id Enterprise till att också förbättra användarvänligheten och förenkla det dagliga arbetet för organisationens medarbetare så att ökad säkerhet och användbarhet går hand i hand / 2013 SecMaker AB / All rights reserved

15

16 Hesselmans Torg 5, Nacka,

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP. DESKTOPVIRTUALISERING Radar Group International

CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP. DESKTOPVIRTUALISERING Radar Group International CSC UTVÄRDERING AV KOSTNADSPÅVERKAN GENOM INFÖRANDE AV CSC DESKTOPVIRTUALISERING CSC DYNAMIC DESKTOP DESKTOPVIRTUALISERING Radar Group International Page2 SLUTSATS Radar Group har genomfört en analys runt

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

I D C : S Y T T R A N D E. Sponsrad av: VMware. Brett Waldman Maj 2013

I D C : S Y T T R A N D E. Sponsrad av: VMware. Brett Waldman Maj 2013 Globalt huvudkontor: 5 Speen Street Framingham, MA 01701, USA Tel. 508,872.8200 Fax 508,935.4015 www.idc.com V I T B O K B yg g vi d a r e p å d i n l ö s n i n g f ö r l i vs c yk e l h a n t e r i n

Läs mer

Information om Merit projektet

Information om Merit projektet Information om Merit projektet 2007-10-03 Merit Medborgarportal Effektivisering Rationalisering med IT 2007-10-03 Mål Förutom de funktionella målen skall följande frågor beaktas löpande under projektet:

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Användarhandbok för Windows v6

Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6.1 Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Upphovsrätt...

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Sätt användaren i centrum Förenklad Åtkomst VGR

Sätt användaren i centrum Förenklad Åtkomst VGR Sätt användaren i centrum Förenklad Åtkomst VGR 16.30 17.00 Förenklad Åtkomst till patientuppgifter i VGR - Mikael Johansson och Jesper Litzén, VGR En historia om hur viktigt snabb och säker åtkomst av

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Advanced Mobile Device Management

Advanced Mobile Device Management 1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Trust-IT Cloud Services

Trust-IT Cloud Services Trust-IT Cloud Services IT-drift är vad vi arbetar med. IT-drift är det området vi är specialiserade på och också har stor kompetens inom. Att ni som kund har en IT-miljö som möter era behov och att ni

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

Säker inloggning med smarta kort Karlstads kommun

Säker inloggning med smarta kort Karlstads kommun Kommits Vårkonferens 2008, 7-8 maj i Strömstad Säker inloggning med smarta kort Karlstads kommun Inge Hansson IT-chef 2008-05-06 Värmland och Karlstad Värmland: Karlstad: 280.000 84.000 Resan från politiskt

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Gör ditt företag mobilt med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Troligtvis arbetar de flesta av dina kunder och anställda redan mobilt, att sitta på kontoret från nio

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ARX, RX och Smartair ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ASSA är kanske inte det första företag du tänker på när det är dags att installera passersystem?

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering 1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Användarguide för anslutning till MCSS

Användarguide för anslutning till MCSS Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy Agenda Vårt företag är mycket bättre skyddat än tidigare. Windows Small Business Server 2011 Essentials har gjort oss trygga att utnyttja effektiva lösningar som fjärråtkomst utan att ge avkall på säkerheten.

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Inköp av licenser för ny IT-infrastruktur i Luleå kommun

Inköp av licenser för ny IT-infrastruktur i Luleå kommun Kommunstyrelsen 2012-04-16 89 221 Arbets- och personalutskottet 2012-03-12 65 142 Dnr 12.122-01 aprilks10 Inköp av licenser för ny IT-infrastruktur i Luleå kommun Bilaga: Specifikation inköp licenser Ärendebeskrivning

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Beställningsguide. Kortläsare. order@secmaker.com

Beställningsguide. Kortläsare. order@secmaker.com Beställningsguide Kortläsare order@secmaker.com sid 2 USB-läsare OMNIKEY 3021 USB Liten och behändig kortläsare med USB-gränssnitt som inte kompromissar med kvaliteten. Lämplig för både stationär och mobil

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Så här fungerar det. För tryggare arbetsmiljö.!! Kollega. Larm central. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPC

PROMARK WORKFORCE MANAGEMENT ProPC är den mobila arbetsplatsen en Windowsbaserad terminal för alla typer av registreringar via dator eller surfplatta, både på företaget och för dem på språng. Imponerande kraftfull off-line funktionalitet.

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Fem fördelar med att automatisera redovisningen

Fem fördelar med att automatisera redovisningen Fem fördelar med att automatisera redovisningen Redovisning och fakturering är ansträngande och tidskrävande processer. Säg farväl till tidstjuvarna så att du kan frigöra tid till kärnverksamheten och

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara... 2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

REGION SKÅNE VDI KLIENTINSTALLATION

REGION SKÅNE VDI KLIENTINSTALLATION REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

DIG IN TO Nätverksadministration

DIG IN TO Nätverksadministration DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad

Läs mer

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

VITALIS - TIDNING 2018 TISDAG 24 APRIL 2018 SECMAKER RAPPORTERAR OM KAMPEN MOT CYBERHOTEN

VITALIS - TIDNING 2018 TISDAG 24 APRIL 2018 SECMAKER RAPPORTERAR OM KAMPEN MOT CYBERHOTEN VITALIS - TIDNING 2018 TISDAG 24 APRIL 2018 GODA NYHETER ÅRGÅNG 1 NUMMER 1 VECKA 17 APRIL 2018 SECMAKER RAPPORTERAR OM KAMPEN MOT CYBERHOTEN Tack vare dig kan vi ta upp kampen på riktigt mot cyberattacker,

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det vi också vet är att frågan

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

2013-03-152013-03-152013-03-15. Bilaga Funktionshyra Vårdval Gynekologi 2013. sida 1 (5) 2013-01-01 FUNKTIONSHYRA. Vårdval Gynekologi

2013-03-152013-03-152013-03-15. Bilaga Funktionshyra Vårdval Gynekologi 2013. sida 1 (5) 2013-01-01 FUNKTIONSHYRA. Vårdval Gynekologi sida 1 (5) FUNKTIONSHYRA Vårdval Gynekologi 2013 sida 2 (5) Detta dokument är en tjänstebeskrivning av funktionshyra för IT inom Landstinget i Uppsala län gällande samordning för IT-funktioner. Dokumentet

Läs mer

Anvisningar för klientdator vid inloggning med certifikat på smarta kort

Anvisningar för klientdator vid inloggning med certifikat på smarta kort Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer