Scenarier for DEF Nøglens implementering - oplæg til prototype- og specifikationsarbejdet

Størrelse: px
Starte visningen fra side:

Download "Scenarier for DEF Nøglens implementering - oplæg til prototype- og specifikationsarbejdet"

Transkript

1 Scenarier for DEF Nøglens implementering - oplæg til prototype- og specifikationsarbejdet Danmarks Elektroniske Forskningsbibliotek DEF Nøglegruppen København, juli 2000

2 Oversigt Indholdsfortegnelse 1. Introduktion - baggrund og formål - landskab og definitioner 2. DEF-landskabet og -arkitekturen - forhold til de øvrige dele af DEF-infrastrukturen 3. Implementeringsmodeller - Web-proxy-modellen - Z-gate-modellen - Hybrid-modellen 4. Adgangsstyringsmodeller - Brugerkategori-modellen - Ressource-ID-modellen 5. Det digitale scenarie - adgang til digital information på nettet 6. Det trykte scenarie - adgang til trykt information via digitale metadata 7. Sammenhæng med bibliotekernes brugerdatar - krav til standardisering/harmonisering - krav til kvalitet og ajourføring 8. Opsummering - praktisk implementering DEF

3 1. Introduktion 1. Introduktion Forord Denne rapport tager udgangspunkt i følgende: DEF Hovedprojekter 1999: Projekt DEF Nøglen. IT12-note af DEF-Nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester, UNI-C s rapport til DEF Nøglegruppen, August 1999 Teknisk resume af DEF-nøglerapporten, UNI-C, DEF Nøglegruppens indstilling af DEF Nøglegruppens undersøgelse af bibliotekernes brugerdatar De efterfølgende drøftelser på DEF Nøglegruppens møder Formål DEF-nøgleprojektets formål er at etablere en single sign-on løsning for alle DEF s brugere: der rer sig på bibliotekernes allerede eksisterende brugerdatar der er uafhængig af brugerens fysiske opholdssted (IP adresse) der kan anvendes ved alle DEF-tjenester, digitale som trykte der tilbyder en ægte single sign-on, hvor brugeren kun identificerer sig én gang i en netværkssession, selv om den omfatter flere servere, evt. fra flere institutioner I opfølgning af UNI-C s rapport og Nøglegruppens indstilling og efterfølgende drøftelser herom, forsøger denne rapport at konkretisere et sådant administrativt system: der benytter sig af login-ret autentificering af brugerne der er en distribueret løsning i overensstemmelse med DEF konceptet der knytter sig til og udnytter bibliotekernes brugerdatar der kan drives af enkeltbiblioteker såvel som af fællesoperatører, der driver systemet for flere (typisk mindre) biblioteker der tager hensyn til og udnytter den øvrige DEF infrastruktur, således som den har udviklet sig siden februar Hovedroller I et sådan system er der tale om to hovedroller: 1. Informationsudbyder En datavært, et digitalt bibliotek, et fysisk bibliotek med digital katalog, etc. 2. Adgangsformidler Et bibliotek med dets tilhørende brugere, et servicecenter for flere biblioteker (typisk mindre) med deres tilhørende brugere, en fritstående formidler af informationsadgang til erhvervslivet eller ethvert andet brugersegment, etc. Enhver partner kan i praksis vælge at spille den ene, den anden eller begge roller. Men, da rollerne spilles hver for sig, vil det være en hensigtsmæssig og forsvarlig forenkling at analysere scenarier, hvor partnerne spiller een rolle hver. DEF

4 1. Introduktion Hovedkomponenter Teknisk set foregår samspillet mellem de to logiske hovedkomponenter: 1. Adgangsformidlerens autentificeringsgate, hvorigennem alle brugere sendes videre til informationsudbyderne. Denne komponent autentificerer brugeren i forhold til informationsudbyderne ved at a) Checke brugerens login i forhold til egen brugerdata (typisk lånerdatan i et bibliotekssystem) og indhente de for DEF Nøglen nødvendige oplysninger b) Inddrage DEF Nøglen i brugerens kommunikation med udbyderne 2. Informationsudbyderens autorisationsgate. Udbyderens kommunikationspunkt i forhold til DEF landskabet. Denne komponent analyserer alle modtagne forespørgsler ved at se på: a) hvem der (netværksmæssigt) er afsenderen, dvs. hvilken DEF partner der formidler adgang b) hvilke rettigheder den medsendte DEF Nøgle giver brugeren, dvs. hvilke bagvedliggende services, der skal åbnes op for. Dette betyder at den kritiske datakommunikation mellem DEF landskabets organisationer netværksmæssigt er lagt i meget veldefinerede rammer. Der vil udelukkende være tale om, at et begrænset antal autentificeringsgates kommunikerer med et ligeledes begrænset antal autorisationsgates. Begge disse antal vil højst være lig med antallet af deltagende biblioteker og højst sandsynligt betydeligt mindre, jvf. bl.a. den regionale koncentration, der har fundet sted på bibliotekssystemområdet. Det kontrollerede landskab af indbyrdes registrerede gateways Autentificer. Autorisations Autentificer. Autorisations Autentificer. Autorisations Autentificer. Autorisations DEF

5 1. Introduktion Landskabet set fra en informationsudbyders synspunkt 3 adgangsformidlere Autentificer. 1 informationsudbyder Service Autentificer. Autorisations Service Trykte samlinger Service Autentificer. Informationsudbyderen kommunikerer teknisk gennem sin autorisationsgate med et overskueligt antal velkendte autentificeringsgates (i diagrammet er vist tre). Dette forenkler sikkerhedsproblematikken, da informationsudbyderen f.eks. kan sætte sin gate op til kun at ville snakke med disse (tre) maskiner på nettet. For udbyderen vil det ofte være væsentligt at kunne dokumentere en høj grad af sikkerhed overfor forlæggere og andre copyrightholdere. Den videre kommunikation med de talrige brugere og de administrative relationer til disse er overladt til (de tre) adgangsformidlere med deres autentificeringsgates og belaster således ikke informationsudbyderen, hvis administrative relationer begrænser sig til de adgangsformidlere, vedkommende har indgået aftale med. Denne model kan siges at være analog med bibliotekernes traditionelle fjernlån (inter-library loan) indkøb gennem indkøbsforeninger I forbindelse med ekspedition af lån eller fotokopi af trykt materiale kan autorisationsgaten endvidere sende forespørgsler til autentificeringsgaten, for at få fulde adresseoplysninger, hvis forsendelsen skal foregå direkte til brugeren. DEF

6 1. Introduktion Landskabet set fra en adgangsformidlers synspunkt 3 informationsudbydere Service Autorisations Service 1 adgangsformidler Service Service Autentificer. Autorisations Service Trykte samlinger Service Service Autorisations Service Trykte samlinger Service Brugere kommunikerer via deres adgangsformidlers autentificeringsgate med de informationsudbydere, som adgangsformidleren har tegnet aftale med. Disse aftaler kan enten åbne adgang til en service for alle adgangsformidlerens brugere uden forskel eller kun for visse grupper (kategorier) af brugere. I det første tilfælde behøver udbyderen blot at forvisse sig om at det er den rette autentificeringsgate, der kommunikeres med, i det andet må udbyderen i tillæg have mulighed for at vurdere den individuelle brugers rettigheder. Adgangsformidlerne vil i kraft af, at al kommunikation til eksterne udbydere går gennem deres autentificeringsgates, have gode muligheder for at lave statistik over, hvem der bruger hvad, hvornår og hvor længe, etc. En sådan statistik vil naturligvis være af stor betydning for formidlerne, der årligt eller oftere skal revidere de indkøbte adgangsarrangementer. DEF

7 2. DEF-landskabet 2. DEF-landskabet og -arkitekturen De to øvrige DEF infrastruktur-projekter, DEF Portal og DEF Katalog, dækker teknisk set over et antal Z39.50 servere med datar for henholdsvis portal-metadata og bibliotekskataloger m.v. samt et antal Web-Z39.50 gateways, der implementerer brugerservices i form af søge/browse-tjenester oven på disse dataservere. Herved dannes følgende landskab: Vejviser Web-Z Vejviser Fagportal Fagportal Web-Z Fag Portal Bibliogr databas Web-Z Fag Portal Katalog Katalog Web-Z Web-Z Bibl katalog Bibl katalog Bibl katalog Trykt saml. Trykt saml. Trykt saml. Brugere kommunikerer ved hjælp af deres web-browsere med et antal web-servere, der udbyder en række services (vejviser, fagportaler, katalog, osv.). Disse services rer sig alle på Z39.50-datar, der udbydes på web via Web-Z39.50 gateways. Herved bliver der grundlæggende tale om tre tekniske lag forbundet af to forskellige netværksprotokoller: Web browser HTTP Z39.50 Web-Z way Dette svarer til DEF Nøglens tre organisatoriske lag og roller: Brugere, Adgangsformidlere og Informationsudbydere. Spørgsmålet er så, hvorledes man bedst implementerer DEF Nøglen i dette landskab? DEF

8 3. Implementeringsmodeller 3. Implementeringsmodeller To modeller for implementering af DEF Nøgle funktionerne byder sig til den ene i to varianter: Web-proxy-modellen Z-gate-modellen Z-gate-plus-modellen (hybrid-modellen) De to modeller adskiller sig, som navnene antyder, ved grundlæggende at re sig på henholdsvis web-proxy-gateway-teknologi og web-z39.50-gateway-teknologi. I alle tilfælde gælder det, at implementationerne kan drives fuldt distribueret, hvor hver partner driver sin egen autentificerings- eller autorisationsfunktion, eller med et større eller mindre islæt af samdrift, f.eks. i form af en fællesoperatør, der driver autentificeringsfunktionen for en række biblioteker. Web-proxy-modellen Bibl. syst em Bruger DB Web browser HTTP Web proxy m/autentificering HTTP Web-Z way m/autorisation Z39.50 Sessions tabel Log Rettigheds tabel Log Denne model introducerer en web-proxy i HTTP kommunikationen. Denne proxy sørger dels for autentificering af brugerne og dels for omskrivning af alle modtagne web-sider. Proxyen kommunikerer på brugernes vegne med de forskellige Web-Z gateways, der varetager autorisationopgaven for de bagvedliggende Z-servere. Det er således nødvendigt at fastholde proxyen som mellemstation for brugerens kommunikation igennem hele brugerens session med en given web-server (Web-Z gateway). For at opnå dette skal proxyen læse alle de modtagne web-sider og omskrive alle links (URL er) til at pege tilbage på proxyen, og derefter sende de redigerede sider til brugeren. Dette kan f.eks. være en link af typen vis de næste 10 poster eller bestil fotokopi. (Web-proxy-modellen er mere udførligt beskrevet i UNI- C-rapportens afsnit 3.5, 4.3 og 5.) En af udfordringerne er at sikre, at brugerne ledes hen til den rette web-proxy. Hvis brugeren finder den eksterne service omtalt på adgangsformidlerens egne web-sider, er der intet problem. Den tilbudte link vil simpelthen pege på servicens proxyspejlbillede på adgangsformidlerens web-proxy. Hvis brugeren finder servicen omtalt i DEF

9 3. Implementeringsmodeller en DEF portal eller hos udbyderen selv, er det mindre enkelt at sikre den rette omdirigering. Hvis DEF portalen eller udbyderen tilbyder en liste med links til de adgangsformidlere, der har købt adgang til servicen, skal brugeren blot klikke det rette navn for at komme til sin egen adgangsformidlers web-proxy-spejlbillede af servicen. I sin egenskab af autentificeringsgate kommunikerer proxyen med de relevante bibliotekssystemer (eller snarere deres brugerdatar) for at validere brugernes login og indhente oplysninger til Nøglen. Ligeledes holdes der regnskab med de aktive sessioner, således at brugernes login kan have en vis gyldighed og ikke behøver at gentages inden for denne. Endvidere må man forvente, at trafikken gennem gaten logges, af hensyn til statistik, evt. kontrol af informationsudbyderes transaktionsbestemte opkrævninger og evt. fakturering af brugerne i henhold til forbrug. Tilsvarende logges der ved informationsudbyderens Web-Z gateway, der er tillagt autorisationopgaven og derfor rummer rettighedstabellen, der definerer de forskellige brugerkategoriers adgang til de forskellige services (datar), der udbydes. Denne model vil umiddelbart være mindre effektiv, hvis de fleste ressourcer fortsat ligger på Z39.50 servere, idet den introducerer en ekstra mellemstation i kommunikationen. Omvendt har den sin force i situationer, hvor kun et fåtal ressourcer ligger på Z-servere, og der ikke er noget behov for at samsøge de web-server rede ressourcer. Z-gate-modellen Bibl. syst em Bruger DB Web browser HTTP Web-Z way Z39.50 m/autentificering m/autorisation Sessions tabel Log Rettigheds tabel Log Denne model tilføjer autentificeringsopgaven til Web-Z39.50 gatewayen og autorisationsopgaven til Z39.50-serverne. Herved holdes antallet af stationer i netværkskommunikationen på samme niveau, hvilket alt andet lige er ensbetydende med en bedre præstation. Imidlertid er flere elektroniske tidsskrifts- og referencedatar ikke Z39.50 klar på nuværende tidspunkt og det er uafklaret om der kan skrives et Z39.50 interface til dem, ligesom der kan komme services til, som det vil være svært/umuligt at give et Z interface DEF

10 3. Implementeringsmodeller For søgetjenester med et struktureret web-brugerinterface er det muligt at etablere en Z39.50-gateway, der omsætter søgetjenestens web-brugerinterface til en Z service. Dette kan gøres ved direkte afkodning af web-brugerinterfacets skærmbilleder (kaldet screen scraping) eller på basis af bilaterale aftaler om URL-syntax og evt grafikfri, velstrukturerede HTML-sider med udviklerne af web-søgetjenesten (en form for pseudo-protokol i stil med DanWeb). Sådanne omsætninger af web-grænseflader til Z39.50 har den yderligere fordel, at de pågældende datar får samme brugergrænseflade som de direkte Z-rede og tilmed kan samsøges med disse. Autentificeringen er i denne model ligeledes ret på opslag i det af brugeren valgte biblioteks brugerdata, hvorved Web-Z wayen kan validere brugerens logindata (brugernavn/pasord) samt modtage oplysning om evt. spærring samt de øvrige nøgleoplysninger såsom kategori. Forholdene omkring sessionsregnskab og logning er ligeledes de samme som i Web-proxy-modellen. Koblingen af autentificeringen til Web-Z wayen er en stærk trend i en række danske og internationale projekter og systemer. Endvidere åbner modellen væsentlige muligheder for bibliotekssystemleverandørerne, der typisk allerede har integreret en Z39.50 klientfunktion i deres pakker, der naturligvis også inkluderer brugerdatar og login-rutiner, hvorved den nødvendige udviklingsindsats for fuldt at fungere i DEF Nøgle sammenhæng bliver mindre. Autorisationen afviger i sig selv ikke fra Web-proxy-modellen, men kan (på sigt) drage fordel af Z39.50 protokollens faciliteter for AAA (Authentification, Authorization & Accounting). Da Z-gate-modellen først sent er indgået i udvalgets diskussioner og derfor ikke er beskrevet i UNI-C s rapport, gives der nedenfor lidt yderligere detaljer. Man kan forestille sig at autentificeringsdialogen er ens for alle DEF partnere, dvs et skærmbillede af følgende principielle tilsnit: Velkommen til XUBs gateway til Danmarks Elektroniske Forskningsbibliotek Som anonym gæst hos XUB Din computers IP adresse vil afgøre hvad du får adgang til START Som registreret bruger Bibl/Univ Bruger Pasord Xkøbing Universit. START DEF

11 3. Implementeringsmodeller Dette vil sige, at brugeren efter valg af bibliotek og indtastning af brugernavn/pasord cleares i forhold til den respektive brugerdata og overføres til den respektive Web- Z gateway. Dette kan implementeres ved at de forskellige autentificeringsgateways kender hinanden og overfører indlognings forespørgsler til hinanden, når den af brugeren valgte adgangsformidler (bibliotek, universitet e.l.) ikke er tilknyttet den aktuelle gateway. Uni/Bib A Uni/Bib B Bruger DB Autentificering Autentificering Bruger DB Web-Z gateway Web-Z gateway En given autentificeringsgateway kan endvidere betjene flere adgangsformidlere, idet den kan slå op i flere brugerdatar og kan viderestille til flere forskellige Web-Z gateways eller flere forskellige konfigureringer af samme. Bruger DB Uni/Bib C Autentificering Uni/Bib D Bruger DB C Web-Z gateway D Web-Z gateway Nedenfor vises et mere udfoldet eksempel på Z-gate-modellen. Som det fremgår udmærker modellen sig også ved at afgrænsningen af de tre roller: brugere, adgangsformidlere og informationsudbydere, fuldstændigt er i overensstemmelse med afgrænsningen af de tre tekniske lag: Web-browser, Web-Z-gateway og Z-server. DEF

12 3. Implementeringsmodeller Z39.50 gateway ret arkitektur Brugere Adgangsformidlere Informationsudbydere Bruger Bruger Bruger DB DB DB m/autor Trykte saml. Autentifi- A A Web-Z A Autentifi- A Autentifi- cering Web-Z cering Web-Z gateway gatewa cering gatewa y y m/autor m/autor m/autor Trykte saml. Z to? gateway m/autor??? Brugerne vælger bibliotek og logger ind med brugernavn/pasord via autentificeringsgaten, der validerer ved opslag i det valgte biblioteks lånerdata. Brugere kommer herefter til bibliotekets Web-Z gateway, sat op med Z-server adgang i overensstemmelse med brugerens eller brugergruppens rettigheder. Brugeren kan herefter (sam)søge i alle de Z-datar, gatewayen er konfigureret med, hvis de pågældende Z-serveres autorisationsfunktion åbner for det pågældende biblioteks gateway. Nogle af disse datar kan tænkes at være bragt ind i Z-universet via en Z Web gateway, der afkoder de pågældende datars web-interface (ved hjælp af screen scraping eller bilateralt aftalt pseudo protokol (se øverst side 10)). DEF

13 3. Implementeringsmodeller Hybrid-modellen Hvis man forventer, at der til det nuværende DEF landskab skal føjes web-ressourcer uden eget Z39.50 interface, må man overveje om disse ressourcer: kan stilles til rådighed uden om DEF Nøglens adgangskontrol, dvs via direkte forbindelse til web-browseren (måske typisk løsning for simple web-sites, der ikke ønskes integreret med DEF s søgetjenester) kan stilles til rådighed via en gateway der forbinder Z med den givne proprietære protokol (incl. screen-scraping). Denne gateway udbyder så ressourcen med Z- protokol (måske typisk for søgetjenester, der ønskes integreret med DEF s egne) absolut kræver anvendelse af DEF Nøglens adgangskontrol, uden at kunne integreres via en Z-? gateway. Det første tilfælde kan håndteres af enhver model, da der jo blot er tale om at definere et givet web-site ud af DEF Nøgle sfæren noget der givet vil være behov for i enhver løsning. Det andet tilfælde er udmærket håndteret af Z-gate-modellen, mens man i det sidste tilfælde må overveje en udbygning af Z-gate-modellen med en supplerende webproxy funktion og dermed en ny hybrid model. Web browser HTTP HTTP Bibl. syst Bruger DB Autentificering Web Proxy Web-Z way HTTP Z39.50 Web server uden for Nøgle Web server m/autorisation m/autorisation Sessions tabel Log Z39.50 Z gate med autor. Web serv NB: Til hver af serverne med autorisationsfunktion hører der såvel rettighedtabel som log af pladshensyn er disse imidlertid ikke indtegnet. Denne model er således ret på en integration af autentificeringsfunktionen med såvel en Web-proxy som en Web-Z gateway. Web-proxyen bringes kun i spil, når der skal kommunikeres med Web-sites, der ikke kan integreres via Z Herved introducerer modellen intet tab i effektivitet eller funktionalitet, men løser det eventuelle problem med adgang til ressourcer, der skal Nøgle-intergreres, men ikke kan Z- integreres. Der er her tale om en udbygning af den rene Z-gate-model, en Z-gate-plus-model, der naturligvis øger den samlede tekniske kompleksitet, men den kan implementeres med klar afgrænsning til den forventede Z-rede hovedvej. Herved kan web-proxy en ses som en tilbygning, hvis omkostninger skal sættes i forhold til vigtigheden af integrationen af disse eventuelle ellers-ikke-integrerbare-ressourcer. I organisatorisk sammenhæng har hybrid-modellen grundliggende samme egenskaber som Z-gate-modellen. DEF

14 3. Implementeringsmodeller Hybrid arkitektur (Z-gate-plus) Brugere Adgangsformidlere Informationsudbydere W server m/autor Bruger Bruger DB Bruger DB DB W server m/autor m/autor Trykte saml. Web proxy Autentifi- A A Autentifi- A A Autentificering Web-Z cering Web-Z Web-Z gatewa cering gatewa gateway y y m/autor Trykte saml. Z to? gateway m/autor??? Som ved den rene Z-gate-model vælger brugerne bibliotek (universitet eller lignende adgangsformidler) og logger ind med brugernavn/pasord via autentificeringsgaten, der validerer ved opslag i det valgte biblioteks lånerdata. Brugere må herefter vælge om de vil i kontakt med de samsøgbare tjenester via Web-Z gatewayen eller i kontakt med en af Web-proxyens web-sites. Denne valgsituation skal selvfølgelig præsenteres med en ikke-teknisk brugergrænseflade, fokuseret på informationsindholdet. Vælger brugeren Web-proxy adgang, må brugeren dernæst vælge det interessante Web-site (antagelig fra en liste af sådanne tilpasset brugerens eller brugergruppens rettigheder) og kan da interagere med dette, med proxyen arbejdende transparent i baggrunden. Vælger brugeren Web-Z adgang, kommer brugeren til bibliotekets Web-Z gateway, sat op med Z-server adgang i overensstemmelse med brugerens eller brugergruppens rettigheder. Brugeren kan herefter browse eller (sam)søge i alle de Z-datar, gatewayen er konfigureret med. DEF

15 4. Adgangsstyringsmodeller 4. Adgangsstyringsmodeller Selve adgangsstyringen kan etableres på to måder: A. Brugerkategori-modellen, der rer sig på et sæt standardiserede brugerkategorier, som alle adgangsformidlere opdeler deres brugere i, og som alle informationsudbydere accepterer som grundlag for aftaler om ressourceadgang. B. Ressource-ID-modellen, der rer sig på etableringen af unikke ID-numre for alle informationsressourcer og på adgangsformidlernes tildeling af disse IDnumre til de enkelte brugere som nøgler til de pågældende ressourcer. De to modeller tager altså henholdsvis udgangspunkt i en standardiseret kategorisering af brugerne og i en fælles liste over informationsressourcer og deres ID-numre. En væsentlig parameter i valget mellem de to metoder er følgelig det forventede antal brugerkategorier respektive ressource-id er samt omfanget af den nødvendige indsats for at etablere disse. Endelig vil det også være muligt at operere med begge modeller samtidigt, omend dette vil forøge implementeringsomkostningerne tilsvarende. Ad. A. Brugerkategori-modellen: Autentificering Brugerens logindata valideres ved opslag i det specificerede biblioteks brugerdata, hvor det desuden kan checkes, om brugeren skulle være spærret. De for DEF Nøglen nødvendige oplysninger indhentes fra brugerdatan. Det drejer sig typisk om nedenstående, hvor visse elementer dog kun spiller en rolle i forbindelse med adgang til trykte informationsressourcer, mens de to sidste er de essentielle for brugerkategori-modellen: Nøglens dataelementer Eksempel 1. Bibliotekskode XUB (eller BS nr) 2. Brugers ID heha 3. Brugers password xxxxxxxxxxx 4. Spærrekode 0 5. Brugers navn Henrik Hansen 6. Brugers post-adresse Borgerdiget 42B st.th Roskilde 7. Brugers -adresse 8. National brugerkategori DEF Lokal brugerkategori XUB09 DEF

16 4. Adgangsstyringsmodeller 1. Bibliotekskode Dette er identifikationen af det bibliotek, brugeren er logget ind hos, og som udstyrer brugeren med rettigheder. Bibliotekskoden skal endvidere fungere som låneridentifikation, når der bestilles formidlede lån (fjernlån) fra et andet bibliotek. Biblioteksstyrelsens biblioteksnumre skulle have den egenskab, at alle udlånende biblioteker accepterer dem som låneridentifikation, hvorfor de i givet fald vil være at foretrække. 2. Brugers ID Dette er brugerens identifikation hos indlogningsbiblioteket. Den er kun direkte påkrævet i forbindelse med direkte lån af trykt materiale. Den må dog anses for interessant for alle informationsudbyderne, idet den vil give disse mulighed for at udføre stikprøvekontrol af adgangsformidlernes tildeling af rettigheder til de enkelte brugere. Alternativt kan den sendes videre i en scramblet form, der beskytter CPR-nr og andre sensitive indentifikationstyper, uden at miste muligheden for præcis stikprøvekontrol. 3. Brugers password Dette dataelement er udelukkende til brug for gateway en og videresendes ikke. Bruges kun til at validere brugerens indtastning i forbindelse med login. 4. Spærrekode Dette dataelement er ligeledes udelukkende til brug for gateway en og sendes heller ikke videre til informationsudbyderne. Spærrekoder anvendes til at signalere midlertidige indskrænkninger i en brugers rettigheder f.eks. i forbindelse med forsømmelighed ved aflevering af udlånte objekter eller betaling af restancer. Definition af et muligt sæt fælles spærrekodeværdier udestår (f.eks. 0=Ingen spærring, 1=Fuld spærring, 2=Spærring for lån, 3=Spærring for digital adgang, etc). 5. Brugers navn Er udelukkende påkrævet i forbindelse med post-adressering af trykt materiale, der er lånt via formidler, men som skal sendes direkte. 6. Brugers post-adresse Er udelukkende påkrævet i forbindelse med post-adressering af trykt materiale, der er lånt via formidler, men som skal sendes direkte. 7. Brugers -adresse Er udelukkende påkrævet i forbindelse med -notificering af trykt materiale, der er lånt via formidler, men som skal sendes direkte. 8. National brugerkategori Den nationalt aftalte kategorisering af brugere forenkler indgåelse og administration af aftaler mellem formidlere og udbydere specielt i forbindelse med nationale licenser. Endvidere vil den antagelig kunne løse de fleste behov i forbindelse med DEF partnernes bi- eller multilaterale forhandlinger om adgang til informationsservices. DEF

17 4. Adgangsstyringsmodeller Den vil antagelig operere med kategorier for personer som: - [Ansat ved ] - [Studerende ved ] - [Privatperson] hvor repræsenterer et institutionsnavn fra en officiel DEF liste over forsknings- og undervisningsinstitutioner, og kategorier for institutioner som: - [Offentligt forskningsbibliotek] - [Offentligt folkebibliotek] - [Anden offentlig institution] - [Andre institutioner, organisationer, virksomheder] Dette vil resultere i et samlet antal kategorier, der svarer til fire gange antallet af forsknings- og undervisningsinstitutioner på listen, og som let kan nå op på flere tusinde. 9. Lokal brugerkategori Denne tjener udelukkende det formål, at tillade DEF partnerne individuelt at definere andre kategorier end de nationale, eventuelt med en supplerende (eller alternativ) opdelingslogik. Dette kan være nødvendigt i bilaterale adgangsarrangementer, der ikke kan udtrykkes med de nationale kategorier. Ad. A. Brugerkategori-modellen: Autorisation Autorisationen rer sig på aftaler indgået mellem adgangsformidler og informationsudbyder om adgang til en eller flere informationsudbyderens services for alle eller visse kategorier af adgangsformidlerens brugere. Disse aftaler er registreret i en rettighedstabel i informationsudbyderens autorisationsfunktion. Principielt er rettighedstabellen af nedenstående tilsnit, hvor hver celle rummer et ja eller nej til adgang til den pågældende service for den pågældende brugergruppe: Brugerkategori Service 01 Service 02 Service 03 Service 04 Service 05 Service 06 Service 07 Service 08 Service 09 Service DEF0001 DEF0002 DEF0003 DEF0004 DEF XUB01 XUB02 XUB YUB01 YUB02 YUB Principiel layout af rettighedstabel for en enkelt informationsudbyder DEF

18 4. Adgangsstyringsmodeller Som tidligere nævnt har autorisationen to niveauer: For det første informationsudbyderens afgørelse af, hvorvidt der overhovedet skal kommunikeres med den pågældende adgangsformidlers gateway antagelig realiseret på basis af IP kontrol. For det andet afgørelsen af, hvorvidt den pågældende brugerkategori skal have adgang til den ønskede service. Hvis adgangsformidlerens gateway selv er i stand til at tilpasse sig de forskellige brugerkategoriers rettigheder og dermed udelukke uautoriseret adgang, kan informationsudbyderen vælge at nøjes med det første niveau af autorisation, hvilket vil nedbringe implementerings- og driftsomkostningerne væsentligt. Under alle omstændigheder må informationsudbyderen have tillid til, at adgangsformidleren kategoriserer de enkelte brugere korrekt. Denne tillid kan evt. underbygges af adgangen til af fortage/bestille stikprøvekontrol af den adgangsskabende kategorisering. Ad. B. Ressource-ID-modellen 1. Informationsudbyderne registrerer deres services/ressourcer hos en central instans (som DEF Sekretariatet idag) der tildeler hver service/ressource et unikt ressource- ID. F.eks. tildeles INSPEC datan siden 1970 hos DTV det unikke ressource-id DEF0092. Den registrerende instans publicerer en løbende opdateret liste over services/ressourcer og deres respektive ressource-id er, f.eks. via en webside. Service/ressource Specifikation Udbyder Ressource-ID INSPEC DTV DEF0092 Artikeln DBC DEF0093 Denne webside vil således udgøre et fuldstændigt katalog over de services/ressourcer, der udbydes til DEF s brugere via deres adgangsformidlere og under Nøgle-kontrol. Dette åbner blandt andet mulighed for, at motiverede adgangsformidlere (f.eks. partnere i et forhandlings-konsortium) kan aggregere deres benyttelsesstatistik på basis af ressource-id. 2. Informationsudbyderne kan eventuelt liste på deres web-sites hvilke adgangsformidlere, der har adgang til de enkelte services/ressourcer og for hvilke udsnit af deres brugere. Ressource-ID Service/ressource Formidler Omfang DEF0093 Artikeln AUB Alle AUC ansatte DEF0093 Artikeln KB Alle KU studerende I så fald kan man forestille sig at der kan linkes via ressource-id en fra den ovennævnte centrale webside til den relevante del af den pågældede udbyders web-side Det er dog vigtigt at fremhæve, at denne aktivitet fra informationsudbydernes side ingenlunde er nødvendig for adgangsstyringen og kan udelades for at sænke DEF

19 4. Adgangsstyringsmodeller tærsklen for informationsudbyderne.. 3. Da adgangen til en given service/ressource vil være betinget af, at brugeren er udstyret med den respektive ressource-id, bliver det herefter adgangsformidlerens opgave at sikre at brugerne tildeles de rette ressource-id er. (Hver ID er reelt en nøgle til en specifik registreret ressource, hver bruger udstyres således med et større eller mindre nøgleknippe.) Den enkelte adgangsformidler kan gøre dette ved at: Udvide den nuværende brugerdata med et gentageligt felt til ressource-id er Udvikle en lokal regel hvorefter ressource-id er automatisk kan tildeles de eksisterende brugere på basis af oplysninger i brugerdatans øvrige felter Supplere (eller erstatte) den automatiske tildeling med manuelle rettelser/tildelinger Indføre tildeling af ressource-id er i standardprocedurerne omkring brugeroprettelse Vedligeholde tildelingen af ressource-id er ved hjælp af opdateringsrutiner, der opererer automatisk på basis af oplysninger i brugerdatans øvrige felter (Dette ligner andet eksisterende husholdningsarbejde omkring brugerdatar) 4. Alternativt kan tildelingen af ressource-id er overlades til DEF Nøgle way ens autentificeringsmodul, der så må tildele ID er on-the-fly på basis af en beslutningstabel. Dette vil dog fjerne mulighederne for individuel tilretning. Eventuelt kan en hybrid model etableres, hvor tabelopslag giver de grundlæggende rettigheder (ressource-id er) og yderligere rettigheder hentes fra et manuelt opdateret felt i brugerdatan. 5. De enkelte adgangsformidlere kan via et website informere informationsudbyderne om hvorledes de tildeler ressource-id er til deres brugere: Antallet af brugere per ressource-id Regler omkring tildeling af de enkelte ressource-id til brugerne Herved kan informationsudbyderne informere sig om adgangsformidlernes forvaltning af den indbyrdes aftale om informationsadgang for bestemte brugergrupper. 6. Når en bruger logger ind på way en etableres brugerens nøgleknippe (sortiment af ressource-id er) ved opslag i den specificerede brugerdata. Dette sker enten ved direkte opslag eller via en mapning af brugerdatadata til ressource-id er. Dette nøgleknippe bestemmer udseendet af way brugergrænsefladen og dermed hvilke services/ressourcer brugeren tilbydes adgang til. Denne model føjer altså følgende to dataelementer til Nøglen: Nøglens dataelementer Eksempel 10. National ressource-id DEF Lokal ressource-id XUB07 DEF

20 5. Digitalt scenarie 5. Det digitale scenarie Det digitale scenarie, dvs. brugernes adgang til fuldt digitaliserede informationsressourcer, er allerede beskrevet implicit i foranstående gennemgang af implementerings- og adgangsstyrings-modeller. Scenariet, hvor altså såvel metadata som fuldtekst er elektronisk tilgængelig på nettet, kan realiseres af alle de tre nævnte implementeringsmodeller. De Z-rede modeller vil dog have de allerede nævnte fortrin med hensyn til harmonisering af brugergrænsefladen og samsøgning af datar. Hvad angår adgangsstyringsmodeller gælder det ligeledes, at begge vil kunne anvendes, mens den ene synes fordelagtig i implementeringsmæssig henseende. Ressource-ID-modellen tillader en hurtigere igangsætning af DEF Nøglen, idet den ikke forudsætter en global enighed om brugerkategoriernes definition Man foregriber ikke den fremtidige definition af adgangsvilkår ved at fryse sig fast til én definition af brugerkategorier Man undgår et stort og tungt vedligeholdeligt system af brugerkategorier f.eks institutioner/firmaer indenfor forskning og undervisning vil resultere i 4500 brugerkategorier (institutionen/firmaet selv, ansatte ved, studerende ved) er 1500 nok? hvor ofte er der opdateringer til et sådant organisatorisk landskab? Systemet kan sættes i drift så snart 1 informationsudbyder har registreret 1 service og 1 adgangsformidler har tildelt de relevante brugere en nøgle (ressource-id) til den registrerede service. Med andre ord, behøver alle ikke at vente på alle. Til gengæld kan denne model have svagheder, hvis der ønskes en brugerkategoriopdelt forbrugsstatistik f.eks benyttelsen af tidsskrifttitler fordelt på lokale brugerkategorier. Hvis en sådan statistik skal udarbejdes af informationsudbyderen, skal denne informeres om den enkelte brugers lokale kategori. Dette kan i ressource-id-modellen gøres ved at transmittere den lokale brugerkategori til udbyderen i henhold til en bilateral aftale. DEF

Bibliotek.dk som lokal grænseflade notat

Bibliotek.dk som lokal grænseflade notat Bibliotek.dk som lokal grænseflade notat Dette notat skal beskrive løsningsmodeller for bibliotek.dk som lokal grænseflade som opfølgning på det notat som blev lavet i 2007 1 og på den workshop som blev

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

0. Ny bruger af Dantek BiblioMatik

0. Ny bruger af Dantek BiblioMatik 0. Ny bruger af Dantek BiblioMatik Indhold Om Dantek BiblioMatik og ElevWeb...... 3 Browser-adgang til ElevWeb... 3 Fjernskrivebord - adgang til Dantek BiblioMatik... 3 - det administrative system... 3

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

DBC Strategi 2017. DBC har nye udfordringer i de kommende år

DBC Strategi 2017. DBC har nye udfordringer i de kommende år DBC Strategi 2017 DBC har nye udfordringer i de kommende år Digital transition er stadig det grundvilkår, der bestemmer DBC s strategi. Også i de kommende år. Med alt hvad det indebærer med teknologi,

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Brugerkontrolmetoder i ELMS 1.1

Brugerkontrolmetoder i ELMS 1.1 Brugerkontrolmetoder i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [FORTROLIGT] INDHOLDSFORTEGNELSE OVERSIGT...1 KONTROLMETODER...2 Integreret brugerkontrol (IUV)...2 Shibboleth (og identitetsprogrammer

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester

DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999 Version

Læs mere

Biblus Bibliotekssystem

Biblus Bibliotekssystem Brugervejledning Biblus Bibliotekssystem udarbejdet af Sensus ApS Dato: 14. juni 2009 Version: 1.2 Status: Endelig Ophavsret Sensus ApS. Alle rettigheder forbeholdes Ophavsret Sensus ApS. Alle rettigheder

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Indhold 1 Indledning...3 1.1 LDAP-projektet...3 1.2 Serviceaftaletilbud til forskningsbibliotekerne...3 2 Funktionaliteten

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Administrator v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang

Læs mere

- 1 - Fig. 1: Lånertjek ved bestil i OPAC

- 1 - Fig. 1: Lånertjek ved bestil i OPAC - 1 -, bibliotek.dk, PIN-kode, webservices. Baggrund "" er efterhånden blevet en indviklet sag. I VIP-basen findes der rigtig mange parametre og metoder vedr. lånertjek, som skal udfyldes og haves styr

Læs mere

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 WWW Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 Arbejdstitel: "Internet på hovedet" Projektet tager udgangspunkt i det formelt

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Enkel søgning...3 Hvordan kan du bruge søgefeltet?...3 Søg efter sætninger...3 Søg efter specifikke ord

Læs mere

Fjernlån og elektroniske ressourcer- en selvmodsigelse? Helle Brink Aalborg Universitetsbibliotek Hindsgavl, maj 2013 03-06-2013 1

Fjernlån og elektroniske ressourcer- en selvmodsigelse? Helle Brink Aalborg Universitetsbibliotek Hindsgavl, maj 2013 03-06-2013 1 Fjernlån og elektroniske ressourcer- en selvmodsigelse? Helle Brink Aalborg Universitetsbibliotek Hindsgavl, maj 2013 03-06-2013 1 Fjernlån og elektroniske ressourcer - oversigt Præsentation og definitioner

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase Indholdsfortegnelse 5. Administrationsdatabase... 2 5.1 Metadata... 2 5.2 Administrationsdata... 3 5.2.1 Indstillingsmuligheder... 3 5.2.2 Webside... 4 5.2.3 Klikafgift (Udgået)... 4 5.2.4 Modtageboks...

Læs mere

Bilag 1 til tilslutningsaftale - DDB Basispakken

Bilag 1 til tilslutningsaftale - DDB Basispakken Danskernes Digitale Bibliotek Juli 2013 Bilag 1 til tilslutningsaftale - DDB Basispakken DDB Basispakken består af ydelser, der bygger videre på DanBib og bibliotek.dk infrastrukturkomplekset og skaber

Læs mere

Model for nyt bibliotekssystem?

Model for nyt bibliotekssystem? Model for nyt bibliotekssystem? Oplæg til følgegruppemødet den 2. april 2008 projektgruppen/ln, 31.3.08 I projektgruppen indledte vi arbejdet med at skrive de første udkast til kravspecifikation for de

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Studenterportalen. Registrering og upload af bacheloropgaver og andre afgangsprojekter. Professionshøjskolen Metropol, marts 2011

Studenterportalen. Registrering og upload af bacheloropgaver og andre afgangsprojekter. Professionshøjskolen Metropol, marts 2011 Studenterportalen Registrering og upload af bacheloropgaver og andre afgangsprojekter Professionshøjskolen Metropol, marts 2011 Forord Dette materiale har til formål at beskrive hvordan du registrerer

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

Markedsinfo. Microsoft Dynamics NAV 2009 SP1 Rollebaseret. Side 1 Copyright: Naddon version 201009

Markedsinfo. Microsoft Dynamics NAV 2009 SP1 Rollebaseret. Side 1 Copyright: Naddon version 201009 Markedsinfo Microsoft Dynamics NAV 2009 SP1 Rollebaseret Side 1 Microsoft Dynamics NAV 2009 SP1 Rollebaseret Indholdet i dette dokument må på ingen måde gengives helt eller delvist hverken på tryk eller

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1 Vejledning til bydende Rev.: 2015-05-27 / LW Side 1 Indhold Indhold... 2 Indledning... 3 Log på... 4 Opret din bruger... 4 Personlige informationer... 4 Gem login... 5 Glemt password... 5 Brugerfladen

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

1. Administrer brugerkonti. Januar 2011

1. Administrer brugerkonti. Januar 2011 1. Administrer brugerkonti Januar 2011 Brugervejledning til Dantek MaterialeValg Januar 2011 Copyright 2011 by Dantek A/S Vejledningen er udformet af Mads K. Petersen med bidrag fra Ole Sloth Carlsen.

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Database for udviklere. Jan Lund Madsen PBS10107

Database for udviklere. Jan Lund Madsen PBS10107 Database for udviklere Jan Lund Madsen PBS10107 Indhold LINQ... 3 LINQ to SQL og Arkitektur... 3 O/R designere... 5 LINQ Den store introduktion med.net 3.5 er uden tvivl LINQ(udtales link): Language-INtegrated

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7 2014 Release Notes WorkZone Content Server 2014 Indhold 1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3 2. Ny og ændret funktionalitet 4 3. Rettet i denne version 7 4. Kendte

Læs mere

Markedsinfo. Microsoft Dynamics NAV 2009 SP1 Klassisk. Side 1 Copyright: Naddon version 201009

Markedsinfo. Microsoft Dynamics NAV 2009 SP1 Klassisk. Side 1 Copyright: Naddon version 201009 Markedsinfo Microsoft Dynamics NAV 2009 SP1 Klassisk Side 1 Microsoft Dynamics NAV 2009 SP1 Rollebaseret Indholdet i dette dokument må på ingen måde gengives helt eller delvist hverken på tryk eller i

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

System Innovation Consult ApS

System Innovation Consult ApS Linåvej 9A - 8600 Silkeborg Denmark Tlf.: +45 8680 1522 - Fax: +45 8681 4561 - CVR-nr.: 3420 3644 Email: kurt@sysinconcult.com SAP Business One ERP-systemet for mindre og mellemstore virksomheder fra Verdens

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

FKO Quick Guide. Kom godt igang med FKO Temperaturmåling

FKO Quick Guide. Kom godt igang med FKO Temperaturmåling FKO Quick Guide Kom godt igang med FKO Temperaturmåling FKO GUIDE Temperaturmåling Publikationen er udgivet af Socialstyrelsen Edisonsvej 18, 1. 5000 Odense C Tlf: 72 42 37 00 www.socialstyrelsen.dk Udgivet

Læs mere

OS2dagsorden - release notes

OS2dagsorden - release notes OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)

Læs mere

Vejledning i brug af system til online indberetning af mønstringsdata

Vejledning i brug af system til online indberetning af mønstringsdata Vejledning i brug af system til online indberetning af mønstringsdata Søfartsstyrelsen kan tilbyde samtlige rederier mulighed for at kunne indberette mønstringsdata elektronisk. Den elektroniske indberetning

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50 Document Capture til Microsoft Dynamics NAV Quick Guide til RTC version 3.50 INDHOLDSFORTEGNELSE Introduktion... 3 Basisopsætning... 4 Indlæsning af standard opsætning... 4 Opdatering af standard opsætning...

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

DEFF Licensers servicedeklaration

DEFF Licensers servicedeklaration DEFF Licensers servicedeklaration Indholdsfortegnelse 1. DEFF Licensers samarbejde med institutionerne...3 2. Licensbetingelser...4 3. Indsamling af FTE (Full-Time Equivalent)...4 4. Licensforhandling...4

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

PH udviklingsønsker - oplæg til møde den 17.9.12 - Formidling

PH udviklingsønsker - oplæg til møde den 17.9.12 - Formidling PH udviklingsønsker - oplæg til møde den 17.9.12 - Formidling 14492 Youtube klip skal kunne indsættes og vises på siden Formidling 14486 Printfunktion til udvalgte side Formidling 14457 ALT-tekster skal

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Fælles Bibliotekssystem

Fælles Bibliotekssystem Fælles Bibliotekssystem Møder med leverandører af 3. partssystemer, der integrerer til FBS Afholdt d. 22. og 23. oktober 2014 Spørgsmål til organisation, rammeplan og tilslutningsforløb: 1. Hvem leverer

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

Product Builder. Fleksible produktmodeller. Præcision. Med Microsoft Navision Axapta Product Builder. kan produktionsmedarbejdere, sælgere og

Product Builder. Fleksible produktmodeller. Præcision. Med Microsoft Navision Axapta Product Builder. kan produktionsmedarbejdere, sælgere og Med Microsoft Navision Axapta Product Builder kan produktionsmedarbejdere, sælgere og kunder konfigurere komplekse produkter ved hjælp af en Windows-klient eller internettet. Product Builder Produktionsvirksomheder

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

KUBIS Serviceprofil 2015

KUBIS Serviceprofil 2015 Københavns Universitets Biblioteksservice / KUBIS Universitetsbibliotekaren 21. november 2014 Sagsnr. 2009-024391 DET KONGELIGE BIBLIOTEK KUBIS Serviceprofil 2015 I. Indledning I henhold til KUBIS2-aftalen

Læs mere

Pronestor Catering. Modul 5. Opsætning af Pronestor Catering Side 5.0 5.10

Pronestor Catering. Modul 5. Opsætning af Pronestor Catering Side 5.0 5.10 Modul 5 Opsætning af Pronestor Catering Side 5.0 5.10 Brugerroller i Pronestor Catering Side 5.1 5.2 Log in som administrativ bruger Side 5.3 Administrator Opsætning af Organisation Side 5.4 Opret Lokationer,

Læs mere

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5 Databaser og SQL Introduktion til SQL Kap 1-5 1 Dagens gang Databaser Database begreber Mapning af klasser til relationel model Normalisering Opgaver til næste gang 2 Databasebegreber A database is a:

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Opsætning af brugere og temaer i GIS4Mobile

Opsætning af brugere og temaer i GIS4Mobile Opsætning af brugere og temaer i GIS4Mobile Brugerne og deres adgang til data konfigureres gennem et webinterface, som nås via dette link: http://www.geosms.dk/g4m_websetup Grundlæggende skal det fremhæves

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Kvik-guide: Sådan opretter du en bruger

Kvik-guide: Sådan opretter du en bruger Kvik-guide: Sådan opretter du en bruger Denne guide henvender sig til brugere, der er oprettet med en administrator- eller superbrugeradgang, og som har brug for at oprette andre brugere med tilknytning

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Guideline. EAN-systemet

Guideline. EAN-systemet Guideline Hammershusgade 17 DK-2100 København Ø Tel: 39 27 85 27 Fax: 39 27 85 10 www.ean.dk for anvendelsen af EAN-systemet til entydig identifikation af målepunkter i EL-forsyningssektoren samt EAN-13

Læs mere

KRAVSPECIFIKATION for underretningsstatistik

KRAVSPECIFIKATION for underretningsstatistik Ankestyrelsen Data og Analyse Den 4. marts 2014 KRAVSPECIFIKATION for underretningsstatistik Kontakt: Jesper Nyholm, Statistiksektionen, jny@ast.dk, tlf. 61 89 75 07 1 af 12 1. Indledning I denne kravspecifikation

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014 2014 Tidsregistrering Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4 Informationsteknologi B Roskilde Tekniske Gymnasium 25-11-2014 Indholdsfortegnelse 1 Indledning... 3 2 User stories... 3 3

Læs mere

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14 Side 1 af 22 Navision Stat 5.4.02 ØSY/CPS Dato 27.10.14 NS/Digital Post tilslutning: Trin for trin. Overblik Introduktion For at man som afsendende myndighed kan benytte sig af integrationen, skal der

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

DDB s mission og vision

DDB s mission og vision STATUS MARTS 2015 DDB s mission og vision Vi styrker, effektiviserer og synliggør det samlede offentlige bibliotekstilbud og sikrer alle borgerenem adgang til udvalgt, kvalitativt, aktuelt og alsidigt

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Velkommen til REX onlinehjælp... 1 Søgning... 3 Hvordan kan du bruge søgefeltet i enkel søgning?... 3

Læs mere

Integration mellem webcrm og NN Markedsdata

Integration mellem webcrm og NN Markedsdata Integration mellem webcrm og NN Markedsdata I samarbejde med NN Markedsdata (NNM) tilbyder webcrm følgende 3 tillægsmoduler, der giver mulighed for direkte integration mellem webcrm og NN Markedsdatabasen,

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Pronestor Room. Modul 3. Opsætning af Pronestor Room Side 3.0 3.10. Brugerroller i Pronestor Room Side 3.1 3.2

Pronestor Room. Modul 3. Opsætning af Pronestor Room Side 3.0 3.10. Brugerroller i Pronestor Room Side 3.1 3.2 Modul 3 Opsætning af Pronestor Room Side 3.0 3.10 Brugerroller i Pronestor Room Side 3.1 3.2 Log ind som administrativ bruger Side 3.3 Administrator Opsætning af Organisation Side 3.4 Opret Lokationer,

Læs mere

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned 14-06-2011 prisliste v. 1.0.1 Priser er vejl. DKK og ekskl. moms. Der tages forbehold for trykfejl og prisændringer. Der henvises til Generelle Bestemmelser og betingelser Gældende 30 dage fra dato Mainpoint

Læs mere

Opsummering af høringssvar vedrørende den fremtidige fælleskatalogfunktion i Danmark

Opsummering af høringssvar vedrørende den fremtidige fælleskatalogfunktion i Danmark Bilag 1 Opsummering af høringssvar vedrørende den fremtidige fælleskatalogfunktion i Danmark J.nr.: 370-4 9. december 2002 APO Tre scenarier, yderligere baggrundsmateriale, fem eksterne ekspertevalueringer

Læs mere

ectrl-scannerløsning Vejledning

ectrl-scannerløsning Vejledning ectrl-scannerløsning Vejledning Version 3.2 Side 1 af 11 Indholdsfortegnelse 1. Forberedelse og installation... 3 1.1. Forberedelse... 3 1.2. Software til stregkodegenkendelse... 3 1.3. Klistermærker med

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Elektroniske tidsskrifter og databaser via Regionslicenser

Elektroniske tidsskrifter og databaser via Regionslicenser Vejledning Elektroniske tidsskrifter og databaser via Regionslicenser Via Regionslicenser kan hver region tilbyde alle hospitalsansatte og praksissektoren adgang til en række elektroniske ressourcer Adgangen

Læs mere

Modtag købte materialer. Maj 2012

Modtag købte materialer. Maj 2012 Modtag købte materialer Maj 2012 Indhold Modtag købte materialer... 1 Indhold... 2 Modtag købte materialer... 3 Start af Modtag købte materialer... 3 Skanning af stregkoder... 4 Registrering af modtaget

Læs mere

Internet. Komplet featureliste. Aesiras - integreret Regnskab, Handel og Internet

Internet. Komplet featureliste. Aesiras - integreret Regnskab, Handel og Internet Internet Komplet featureliste Aesiras - integreret Regnskab, Handel og Internet Aesiras Internet gør det let at komme i gang med en professionel hjemmeside og webshop. Som standard medfølger et grafisk

Læs mere

Brugervejledning til IM and Presence-tjenesten på Cisco Unified Communications Manager, version 9.0(1)

Brugervejledning til IM and Presence-tjenesten på Cisco Unified Communications Manager, version 9.0(1) Brugervejledning til IM and Presence-tjenesten på Cisco Unified Communications Manager, version 9.0(1) Første gang udgivet: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Det Selvbetjente Bibliotek

Det Selvbetjente Bibliotek Det Selvbetjente Bibliotek Self Operated Library (SOL) Cordura A/S har udviklet en række software- og hardwareprodukter, der tilsammen gør det muligt for mindre biblioteksfilialer at have åbent uden fysisk

Læs mere

Brugervejledning til E-conomic integration. Version 1.4

Brugervejledning til E-conomic integration. Version 1.4 Brugervejledning til E-conomic integration Version 1.4 Indhold 1. Om E-conomic integrationen... 1 1.1. Inden du går i gang i HostedShop... 2 1.2. Første gang du klikker på E-conomic integration i kontrolpanelet...

Læs mere