Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet
|
|
- Gunnar Larsson
- för 8 år sedan
- Visningar:
Transkript
1 Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet
2 Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig fråga för många lärosäten. Projektet skall utreda olika krypteringstjänster för att garantera integritet och sekretess.
3 Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov av sådana tjänster Genomför en genomlysning av marknaden och titta på lämpliga produkter. Ta fram för och nackdelar. Ta fram rekommendationer på produkter Utred möjligheten att ta fram en central tjänst på lärosäten eller centralt för svenska lärosäten. Titta på säkerhetsnivå i tjänsterna.
4 Referensgruppen Medlem Hugo Landgren David Heed Johannes Hassmund Magnus Persson Per Hörnblad Torbjörn Wictorin Lärosäte Chalmers Örebro universitet Linköpings universitet Lunds universitet Umeå universitet Uppsala universitet
5 Tidplan Aktiviteter 2013 Jan Feb Mar Apr Maj Jun Aug Sept Okt Nov Dec Informations in läsning Kartläggning ang. kryptering vid svenska lärosätten Dokumentation kartläggning Behovsanalys på lärosäten Sammanställning behovsanalys Skapa en referensgrupp Skapa teknisk kontaktlista (råd/stöd) Ladok-SUNET inkubator dag, Genomlysning av marknaden nationellt och internationellt Genomlysning av tekniska verktyg Proof of Concept Rekommendationer/Rapport
6 Var står projektet idag!
7 Kartläggning på börjad Enkät utskick till IT-chef på svenska lärosäten 50% lärosäten svarade på enkäten Målet med enkäten var att få en första bild vad vill vi!
8 Vem ska vi skydda data ifrån?
9 Central Nyckelhantering
10 Vilka lagringstjänster bör stödjas
11 Flera användarområden (Nivåer) En grundnivå Diskkryptering En avancerad grundnivå Grundnivå E-post Lokal filkryptering En tjänstenivå Krypterad lagring (Moln, Backup, Fileserver, mm) Rikets säkerhet
12 Några produkter/tjänster som vi tittar på just nu!
13 Diskkryptering Microsoft BitLocker Endast Windows (Pro, Enterprise) Ultimate versionerna Bäst med TPM (Trusted Platform Module) Tillhandahåller kontroller att tidigt boot fil integritet har upprätthållits, skyddar mot t.ex. med boot sektor virus rootkits. Active Directory Domain Services för remote lagra recovery nycklar. BitLocker To Go
14
15 Yubikey NEO och OpenPGP Yubikey NEO har JavaCard och en inaktiverad OpenPGP applet Aktiverar OpenPGP applet Skapar ett nyckelpar PGP-program används Kleopatra i GPG4Win
16
17 TrueCrypt Versioner för Windows, Mac OS X och Linux Stöd för hårdvaruaccelererad AES-kryptering med Intels processorer
18
19
20
21 BoxCryptor Boxcryptor tillhör en familj av krypteringsprogram för molnlagring. krypteringen av enskilda filer i samband med att de synkroniseras med molnet Företagspaket ger möjligheten att aktivera masternycklar (vid förlust) Vid gratisversionen av Boxcryptor är filnamnen fortfarande är läsbara Går även att använda på mobila enheter. (lagrar sina nycklar i ett konto hos Boxcryptor)
22
23 KSU - Krypto för Skyddsvärda Uppgifter Nationellt godkänt kryptosystem av försvarsmakten KSU system är avsedda att användas för skydd av information som omfattas av sekretess enligt offentlighets- och sekretesslagen. Utbildning Roller: Kryptoansvarig Kryptoadministratör Nyckelansvarig Användare
24 TERENA Certificate Service (TCS) (E-post)
25 Krypterad USB-disk Aegis Padlock Fortress - USB FIPS Aegis Padlock DT - USB 3.0 Desktop Drive Aegis Secure Key - USB 2.0 Flash Drive - FIPS bit Military Grade AES-XTS Hardware Encryption - Fungerar med de flesta operativsystem som Windows, Mac och Linux - Efter 20 misslyckade försök måste disken fabriksåterställas, partitioneras och omformateras - Self Destruct Password
26 Nyckelhantering En mycket viktig del av krypteringshanteringen Ofta har man en nyckelserver som utför de olika operationerna Generering, lagring, användning och ersättning av kryptografiska nycklar En bra hantering att använda en extern hårdvarumodul (HSM) för masternycklarna från nyckelhanterings servern Tyvärr så tenderar dom att vara rätt så dyra Gemensam nyckelserver alternativt ta fram lösningar som respektive lärosäte själva kan implementera
27 Nyckelservrar - KMS En nyckelserver, eller Key Management Server, har som uppgift att hålla reda på kryptografiska nycklar: Skapa nycklar Backup av nycklar Aktivering av nycklar Inaktivering av nycklar Rotering av nycklar Distribution av nycklar Radering av nycklar Ofta kan de även hantera policys, rollbaserad auktorisation mm.
28 HSM (Hardware Security Module) Genom att lagra huvudnycklarna i en HSM kan man skydda dessa från kopiering och stöld. Genom att låta HSM sköta de kryptografiska operationerna behöver inte KMS ha tillgång till själva huvudnyckeln. För att låsa upp HSM kan man ex.vis använda ett tangentbord anslutet till en separat port.
29 Cryptech - internationellt projekt En öppen plattform för säkerhetsmoduler Under 2014 ska en första prototyp till HSM tas fram Funktionalitet som kommer att finnas i slutet av 2014 är bla RSA (nyckelgenerering, kryptering/dektyptering, signering/verifiering) Mer info:
30 Viktig! Krypteringspolicy före tekniken (rutiner) Vad ska krypteras (ska och får) Vilken teknik ska användas Nyckelhantering
31 Viktig! A.10.1 Kryptografiska säkerhetsåtgärder (27001:2014) A Regler för användning av kryptografiska säkerhetsåtgärder Säkerhetsåtgärd Regler för användning av kryptografiska säkerhetsåtgärder för skydd av information ska utvecklas och införas.
32 Viktig! A.10.1 Kryptografiska säkerhetsåtgärder (27001:2014) A Nyckelhantering Säkerhetsåtgärd Regler för användning, skydd och giltighetstid för kryptografiska nycklar för deras hela livscykel ska utvecklas och införas.
33 Frågor?
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs mer2-faktor autentisering
2-faktor autentisering Projektplan och teknik som vi har börjat tittat på Målet med projektet Genomför en kartläggning ang. vad som används rörande 2-faktor autentisering på svenska lärosäten. Gör en teknisk
Läs mer2-faktor autentisering
2-faktor autentisering Ladok-Inkubatordagar 23-24/10 KTH Joakim Nyberg ITS Umeå universitet Projektet 2-faktor autentiserings projektet är ett fortsatt arbetet från Swamids tidigare arbete inom 2-faktor.
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs mer2016, Arbetslösa samt arbetslösa i program i GR i åldrarna år
216, Arbetslösa samt arbetslösa i program i GR i åldrarna 16-64 år Öppet arbetslösa i GR (16-64år) Göteborg Totalt Göteborg Totalt jan 328 514 13 351 418 743 372 351 169 762 422 31 155 93 17 988 jan 342
Läs merUppstart av OS med resp. utan krypering
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir
Läs merMolntjänster för administration, utbildning och forskning. Projektplan för 2017
forskning Projektplan för 2017 1 Innehåll Innehållsförteckning forskning 1 Projektplan för 2017 1 Innehåll 2 Introduktion 2 Projektdirektiv: forskning 2 Mål 3 Förväntat resultat: 3 Avgränsningar 4 Projektaktiviteter
Läs merWindows 10 och molnet 2016
Windows 10 och molnet 2016 Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektplan Beslutad efter styrgruppsmöte. 1 Innehåll Innehållsförteckning Windows 10 och molnet
Läs merAuktorisation och grupphantering Fas II - Projektplan
Auktrisatin ch grupphantering Fas II Prjektplan Innehåll Bakgrund... 3 Kppling till andra prjekt ch verksamheter... 3 Mål... 3 Prjektmål... 3 Effektmål... 3 Organisatin... 4 Budget... 4 Prjektaktiviteter...
Läs merPreliminär elmarknadsstatistik per månad för Sverige 2014
jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 6 859,6 6 342,1 6 814,5 5 965,4 5 706,5 5 382,4 1 213,7 872,3 1 200,3 902,0 681,7 611,8 6 374,9 5 876,2 6 247,9 4 875,8 3 487,7 3 395,2 529,2 496,2 557,8
Läs merInkubator. Slutrapport Krypteringstjänster. SUNET Inkubator Dokument 12/14/12 Joakim.nyberg@umu.se
Inkubator Slutrapport Krypteringstjänster SUNET Inkubator Dokument 12/14/12 Joakim.nyberg@umu.se Inkubator SUNET Inkubator Slutrapport Krypteringstjänster 2014-12-12 INNEHÅLLSFÖRTECKNING Innehållsförteckning...
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merVälbekant och bättre än någonsin Cortana4 Windows Hello6 Göra flera saker samtidigt
Huvudfunktioner Välbekant och bättre än någonsin Home Pro Education Anpassningsbar Start-meny Windows Defender & Windows-brandväggen X 1 X Snabb start med Hiberboot och InstantGo 2 X X TPM-stöd 3 Batterisparfunktion
Läs merDigital Tentamen. Projektplan
Digital Tentamen Projektplan 1 Innehåll Innehållsförteckning Digital Tentamen Projektplan Innehåll Introduktion Avgränsningar Organisation Projektaktiviteter Tidsplan Kommunikation och information Budget
Läs merSUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23
SUNET:s Box-tjänst SUNET-veckan Malmö 2012-10-23 Vem är jag Einar Blåberg Systemförvaltare för SUNET:s Box-tjänst Till vardags på Chalmers einar.blaberg@sunet.se 2 Upplägg Vad är SUNET:s Box-tjänst? Varför
Läs merPreliminär elmarknadsstatistik per månad för Sverige 2014
jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 6 859,6 6 342,1 6 814,5 0,0 0,0 0,0 1 213,7 872,3 1 200,3 0,0 0,0 0,0 6 374,9 5 876,2 6 247,9 0,0 0,0 0,0 529,2 496,2 557,8 0,0 0,0 0,0 5,5 4,3 6,3 0,0 0,0
Läs merProduktivitet och användarvänlighet Hantering och distribution
För företag Produktivitet och användarvänlighet Välbekant användarmiljö Home Pro Enterprise Education Continuum för telefoner 1 Cortana 2 Windows Ink 3 Start-menyn och levande paneler Surfplatteläge Röst,
Läs meripaas ett Sunet inkubatorprojekt Utredning: Behov och förutsättningar för gemensam ipaas för Sveriges lärosäten
ipaas ett Sunet inkubatorprojekt Utredning: Behov och förutsättningar för gemensam ipaas för Sveriges lärosäten Maximiliano Lubian, Göteborgs universitet ipaas ett Sunet inkubatorprojekt Utredning: Behov
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merTECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET
TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA
Läs merVarför är jag här? Presentera projektet. SUNETS moln kontra andra moln behandlas inte. Prata lite om Windows 10 och molnet.
2015-10-15 Varför är jag här? Presentera projektet Prata lite om Windows 10 och molnet SUNETS moln kontra andra moln behandlas inte i projektet Närliggande SUNET projekt? Deployment Windows forum Mikael
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merSecureCom Card Preparation System
I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merEKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Läs merPaketering av programvara. Slutrapport
Paketering av programvara Slutrapport Sid 1 (5) Innehåll 1. Sammanfattning... 3 1.1. Projektets omfattning... 3 1.2. Referenser... 3 1.3. Definitioner och förkortningar... 3 2. Beskrivning av projektet...
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merPreliminär elmarknadsstatistik per månad för Sverige 2013
jan feb mar apr maj jun GWh GWh GWh GWh GWh GWh 7 272,1 6 462,7 6 116,8 4 575,2 5 211,6 3 621,7 764,6 561,7 889,7 889,4 696,7 541,5 6 319,3 5 844,7 6 405,3 6 241,9 4 070,0 4 686,4 608,1 545,0 617,1 534,3
Läs merSäkerställ er tillgänglighet Kommunikationsrapporteringsverktyg
Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt
Läs merMicrosoft Internet Information Services 7 / 7.5
Microsoft Internet Information Services 7 / 7.5 Följande guide beskriver hur man administrerar certifikat på Microsoft IIS 7 & 7,5. För support och hjälp till användandet av denna guide kan du kontakta
Läs merLagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv
Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merProjektet Windows 10 och molnet. Leif Lagebrand 2016-04-13
Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merPlattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.
Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller
Läs merAuktorisering och grupphantering. Projektplan
SUNET Auktrisering ch grupphantering Prjektplan Sid 1 (8) SUNET Innehåll Auktrisering ch grupphantering... 1 Prjektplan... 1 Prjektdirektiv... 3 Mål... 4 Prjektmål... 4 Effektmål... 4 Avgränsningar...
Läs merHP ProtectTools. Komma igång
HP ProtectTools Komma igång Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Intel är ett varumärke eller
Läs merBTH Studentkontohantering API Management
BTH Studentkontohantering API Management Leif Lagebrand, projektledare 2017-10-18 BTH och molnet Använt Azure sedan 2016-05 All nyutveckling i molnet= Azure När gamla tjänster/funktioner skrivs om åker
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merSystemkrav för Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alla rättigheter förbehållna.
Systemkrav för Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna.
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merFileMaker Pro 13. Använda Fjärrskrivbord med
FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merHIGs Remote Desktop Service med Linux
Instruktion för Högskolan i Gävles Remote Desktop Services Sida1 av 5 HIGs Remote Desktop Service med Linux 2015-03-11 Göran Sandström, Version 1.1 Allmänt om Remote Desktop Services (RDS) RDS är ett sätt
Läs merTelefoni/UC och samarbetslösningar för lärosäten
Telefoni/UC och samarbetslösningar för lärosäten Projektplan 1 Innehållsförteckning 1 Innehåll Fel! Bokmärket är inte definierat. Projektdirektiv 2 Sammanfattning 2 Bakgrund 3 Uppdrag 3 Leverabler 4 Avgränsningar
Läs merEVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.
EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första
Läs merSecurity Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merInstruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av
Läs merSystemkrav för Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alla rättigheter förbehållna.
Systemkrav för Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna.
Läs merVersion Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.
Läs merKryptografi och kryptering
Examensarbete Våren 2012 Sektionen för Hälsa och Samhälle IT-driftteknikerprogrammet Kryptografi och kryptering Författare Palle Petersen Handledare Martin Nilsson Examinator Eric Chen i Dokumentblad Sektionen
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merLAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips
Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler
Läs merSystemkrav för Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alla rättigheter förbehållna.
Systemkrav för Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2016 QlikTech International AB. Alla rättigheter förbehållna. Qlik,
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merFileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server
FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merSystemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1
Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merÄndringar i samband med aktivering av. Microsoft Windows Vista
Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde
Läs merTaxi boknings system, inpassering och medlemshanterings system, betallösningar, realtidssystem, App utveckling
Magnus Moberg Är en strukturerad och noggrann systemutvecklare/arkitekt som tycker om nya utmaningar. Har 17 års erfarenhet av systemutveckling, produktframställning, design och arkitekt. Har jobbat med
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merMOLNET. Säkerhetskrav för personuppgifter
MOLNET Säkerhetskrav för personuppgifter Vad är Personuppgifter och vad innebär PuL? Molnet när kan det bli det ett problem? Vad ska man tänka på vid användning av molntjänster? Windows 10 vad innebär
Läs merBeställning av Förlitandepart-certifikat Version
BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merSystemkrav för Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alla rättigheter förbehållna.
Systemkrav för Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2017 QlikTech International AB. Alla rättigheter förbehållna.
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merInstallation av Topocad
Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen
Läs merRiktlinjer vid användning av e-post i
1(9) Status på dokument: Version: Dokument dnr Slutversion 2015-12-17 1.0 Dnr RS 3069-2014 Dokumenttyp: Dokument namn: Övergripande dokument: Regional riktlinje Riktlinjer vid användning av e-post i Västra
Läs merKömiljard - utveckling under 2012 samt statsbidrag per landsting
Kömiljard - utveckling under 2012 samt statsbidrag per landsting Andel väntande inom 60 dagar Kömiljard besök andel väntande inom 60 dagar 100 90 80 70 60 2012 2011 2010 50 40 30 Jan Feb Mar Apr Maj Jun
Läs merVägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson
Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har
Läs mereklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97
Läs merONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3
OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4
Läs merOFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen
OFFICE 365 OCH LICENSIERING Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 & LICENSER AGENDA Office 365, vad, hur och våra erfarenheter Fredrik Gotting, Pulsen Office 365 och licensiering
Läs merSUNET TCS. TREFpunkt 21. Kent Engström. kent.engstrom@liu.se
SUNET TCS TREFpunkt 21 Kent Engström kent.engstrom@liu.se SUNET TCS TCS-gruppen Servercertifikat via SUNET TCS Avveckling av SUNET SCS Kodsigneringscertifikat Personliga certifikat (Leif Johansson) TCS-gruppen
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merEtt säkrare samhälle i en föränderlig värld Signalskydd Vad är signalskydd och på vilket sätt kan signalskydd stödja er verksamhet?
Ett säkrare samhälle i en föränderlig värld Signalskydd Vad är signalskydd och på vilket sätt kan signalskydd stödja er verksamhet? Roger Forsberg roger.forsberg@msb.se 072-210 70 73 2 Signalskydd (Säkra
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merOperations Management Suite. Sara Selldahl, Produktchef Cloud Platform Jonathan Andersson, Teknisk specialist Datacenter
Operations Management Suite Sara Selldahl, Produktchef Cloud Platform Jonathan Andersson, Teknisk specialist Datacenter Tillit Digitalisering Vad är digitalisering egentligen? Cloud Mobile Social Big data
Läs merBRF-RESPONS ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING
BRF-RESPONS 2018 50 ST LOKALA KARTLÄGGNINGAR FÖR ÖKAD FÖRSÄLJNING BRF-RESPONS Säljstöd för er som vänder er till svenska bostadsrättsföreningar. Marknadsföringskampanj med Marknadsrespons För snabbare
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merMolntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER
Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,
Läs merOpenDNSSEC. Rickard Bondesson,.SE
OpenDNSSEC Rickard Bondesson,.SE Rickard.bondesson@iis.se 2009-08-17 1 Av vem? 2009-08-17 2 Detta är OpenDNSSEC 2009-08-17 3 Beskrivning OpenDNSSEC är en komplett DNSSEC zonsignerare som automatiserar
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs mer