It-sikkerhedstekst ST1

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST1"

Transkript

1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014

2 Flere faktorer i login Når en person skal foretage login på et it-system, sker det normalt ved at han/hun afgiver én eller flere oplysninger, fx en adgangskode. En generel betegnelse for nogle af de oplysninger, som kan afkræves ved et login, er "faktorer". Denne tekst omhandler faktorer i personligt login. Hvis én af de faktorer, der anvendes ved et personligt login er en adgangskode, forudsættes det, at der er tale om en fortrolig og personlig (individuel) adgangskode. Login med adgangskoder, som ikke er fortrolige og personlige, indebærer en eller anden grad af fælles-login, og brug af flere faktorer i fælles-login tilsigtes ikke beskrevet i denne sammenhæng. Login der kun kræver en adgangskode er et eksempel på én-faktor-login. Et login med NemID, hvor adgang kræver, at der både afgives en adgangskode samt en engangskode fra et nøglekort, er et eksempel på to-faktor-login. NemID kan i nogle situationer bruges kun med adgangskoden (uden engangskode fra nøglekortet), og dermed kan NemID også være én-faktor-login. Fler-faktor-login betegner en løsning, hvor adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige faktorer for at opnå adgang. Inden vi ser nærmere på fler-faktor-login, klarlægges hvilke elementer et én-faktor-login består af. Vi starter med at lave en analogi til den fysiske verden. Én-faktor-login i den fysiske verden I den fysiske verden kan man have en situation, hvor en person skal have adgang til et arkivrum med fortrolige papirjournaler. For at gøre det muligt for en fysisk person at tilgå journalerne laves der en dør ind til rummet. For at styre/begrænse adgangen til kun at omfatte autoriserede personer, sættes der en lås døren. Der kræves nu en bestemt nøgle for at få adgang til journalerne. Figur 1. En person får adgang, når personen bruger den rigtige nøgle til at låse døren op med. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. I realiteten er det ikke personen, men kun nøglens form, som bliver autentificeret, når døren låses op. Man kan sige, at autentificering af nøglen træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan låse sig ind med denne nøgle, forudsættes blandt andet at: Nøglen er unik. Person er blevet fysisk identificeret af nogen, før personen fik nøglen udleveret. Ingen andre personer kan få en kopi af nøglen (fx ved at opsnappe den under 1

3 distribution eller ved at tage et foto af nøglen og lave en kopi ud fra dette foto). Nøglen lånes ikke ud til andre. Låsen kan ikke åbnes med andet end den rigtige nøgle (låsen kan ikke dirkes op). Hvis nøglen mistes, bliver låsen straks omkodet/skiftet. Desuden må det ikke være muligt at omgå låsen fx ved, at bryde ind gennem et vindue i arkivrummet. De tre pile i figur 1 angiver, hvor autentificeringen kan fejle, fx: (1) Den forkerte person har fået udleveret en nøgle, eller er uretmæssigt kommet i besiddelse af nøglen eller en kopi af nøglen. (2) Låsen dirkes op. (3) Der brydes ind gennem et vindue i stedet for at låse døren op. Én-faktor-login i den digitale verden Lignende forhold gør sig gældende i den digitale verden. For at gøre det muligt for en fysisk person at tilgå journalerne i en journaldatabase laves en adgang (et "hul") ind til databasen ved at sætte et journalsystem op, hvorigennem personer kan tilgå oplysningerne i databasen. For at styre/begrænse adgangen til kun at omfatte autoriserede personer laves der en login-funktion i journalsystemet, og der kræves nu indtastning af en adgangskode, før der gives adgang. Figur 2. En person får adgang ved at afgive den rigtige adgangskode 1. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. Det er ikke personen, men kun adgangskoden, som bliver autentificeret ved login. Autentificering af adgangskoden træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan foretage login med denne adgangskode, forudsættes blandt andet at: Adgangskoden er unik. Person er blevet fysisk identificeret af nogen, før personen fik adgangskoden udleveret. Ingen andre personer kan få en kopi af adgangskoden ved at opsnappe den under distribution. Adgangskoden lånes ikke ud til andre. Hvis koden kommer til uvedkommendes kendskab, bliver den straks skiftet eller inaktiveret. Det er ikke muligt at omgå login-funktionen. Autentificeringen kan fejle ved hver af de tre pile i figur 2, fx: (1) En forkert person har fået udleveret en adgangskode, eller er uretmæssigt kommet i besiddelse af adgangskoden. (2) Der foretages gentagne forsøg på indtastning af tilfældige koder i login-funktionen, indtil den rigtige adgangskode findes. (3) Der brydes ind i journaldatabasen ved hacking. 1 Ved mange typer af login skal brugeren indtaste et brugernavn sammen med adgangskoden, men det indebærer ikke, at brugernavnet kan betragtes som en faktor. Dette er nærmere forklaret i eksempel 5. 2

4 Grundlæggende forudsætninger for ethvert login Ethvert login forudsætter en forudgående proces, hvor en faktor knyttes til den korrekte fysiske person. Det forudsættes hermed, at: I. Sammenknytningen mellem personen og faktoren (fx adgangskoden) er sket på en tilstrækkelig sikker måde, herunder at nogen tilstrækkeligt sikkert har fastslået den fysiske persons identitet. II. Personen og dennes systemadgang er registreret korrekt. III. Udleveringen af faktoren (fx adgangskoden) er sket, uden at andre har kunnet få kendskab til den. I det videre lægges til grund, at forudsætningerne I, II og III er opfyldt. Fler-faktor-login Figurerne viser, hvordan sikkerheden kan betragtes som en "kæde", hvor alle led er vigtige for styrken i "kæden". Blot ét svagt led kan mindske eller eliminere sikkerheden for hele loginløsningen. I den digitale verden (figur 2) kan man forbedre sikkerheden for, at det er den rette person, der forsøger at foretage login. Det kan gøres ved at kræve flere faktorer i login, men derved introduceres også nye led i "kæden", og det kan introducere nye risici. Derfor skal der foretages en nærmere vurdering, før man kan sige, om introduktion af en ekstra faktor giver den ønskede forbedring af sikkerheden. Men først er det relevant at se nærmere på, hvilke løsninger der kan anses for fler-faktor-login. Fler-faktor-login betyder i det følgende, at adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige 2 faktorer for at opnå adgang. To faktorer anses for uafhængige, såfremt det ikke er muligt at udlede én faktor ud fra viden om den anden faktor. Det er alment anerkendt, at faktorerne i fler-faktor-login skal være fra forskellige kategorier af (A) noget brugeren ved, (B) noget brugeren har, (C) noget brugeren er 3. A. Noget brugeren ved: Typisk en personlig adgangskode. Det skal være noget, som kun brugeren kender, og som brugeren kan nøjes med at have i hukommelsen. Derfor er det normalt også noget, som brugeren selv har valgt. Faktoren må ikke på noget tidspunkt have været tilgængelig eller blive tilgængelig for andre personer. Brugeren skal kunne udskifte denne faktor, hvis der er mistanke om, at andre har fået kendskab til den. B. Noget brugeren har: Eksempelvis et personligt papkort med unikke engangskoder. Faktoren kan udgøres af et stykke unikt hardware som fx en dongle. Faktoren kan også blive genereret af noget unikt software, som ligger i noget hardware, fx en engangskode genereret af en hardkey/nøglegenerator. Det skal være noget, som brugeren kan have i sin fysiske besiddelse, og som brugeren kan holde helt for sig selv. Det må ikke være noget, som skal deles med andre. Brugeren skal kunne udskifte denne faktor, hvis der opstår mistanke om, at andre har mulighed for at bruge en kopi af hardwaren/softwaren. 2 Det fremgår af certifikatpolitikken for NemID (Certifikatpolitik for OCES-personcertifikater OCES CP version 4), at der skal benyttes to uafhængige faktorer. ISO/IEC 29115:2011 (E) beskriver "multifactor authentication" som "autentication with at last two independent autentication factors". 3 I ENISA's dokument "Privacy and Security Risks when Authenticating on the Internet with European eid Cards" angives det i afsnit 3.4, hvad der kan betegnes som tre-faktor-login: "Three-factor authentication: something you know (eg, a password), something you have (eg, a smart card) and something you are (biometrics)". 3

5 C. Noget brugeren er: Typisk biometri, som fingeraftryk, irisscan, ansigtsgenkendelse, stemmegenkendelse, osv. Til sammenligning med kategori A og B, har kategori C en indbygget svaghed, nemlig at brugeren sjældent kan holde faktoren for sig selv eller udskifte den. Eksempler på to-faktor-login Eksempel 1: Adgangskode og engangskode fra et papkort, hvor hver faktor er uafhængig af den anden faktor, og begge faktorer er personlige og kan til en hver tid udskiftes. Eksempel 2: Adgangskode og fingeraftryk, hvor hver faktor er uafhængig af den anden faktor, og adgangskoden er personlig og kan til en hver tid udskiftes. Eksempler som ikke er fler-faktor-login Eksempel 3: Fingeraftryk og irisscan. Begge er af same kategori (C), og derfor er det ikke flerfaktor-login. Eksempel 4: To personlige adgangskoder. Begge er af samme kategori (A), og derfor er det ikke fler-faktor-login. Eksempel 5: Brugernavn og personlig adgangskode. Brugernavne er normalt ikke noget, som brugeren kan vælge selv eller holde for sig selv. I nogle tilfælde kan brugeren heller ikke ændre brugernavnet, hvis det kommer til andres kendskab. Der kan i øvrigt være andre årsager til, at brugernavne ikke kan anses for en faktor. Eksempel 6: Fingeraftryk og personnummer (eller oplysninger i magnetstriben på sundhedskortet 4 ). Personnummer/sundhedskort er ikke noget, som brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Eksempel 7: Fingeraftryk og kreditkortnummer (eller oplysninger i magnetstriben på kreditkortet). Kreditkortnummer/kreditkort er ikke noget brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Svagheder i to-faktor-login Det er ikke en selvfølge, at styrken i et login øges, når der tilføjes en faktor. Det kan bl.a. afhænge af, hvilken kombination af faktorer der vælges. Tilføjelsen af en faktor kan øge sikkerheden ved, at flere forskellige risici skal opstå og udnyttes samtidigt, før login kan blive kompromitteret. Den forventede fordel kan imidlertid være illusorisk eller direkte udgøre en risiko, særligt hvis: man kan udlede én faktor på baggrund af en anden faktor eller, alle faktorerne er udsat for den samme risiko. 4 Magnetstriben på et sundhedskort indeholder blandt andet personnummeret. Det samme gælder stregkoden på forsiden af kortet. Kilde: Danske Regioner. 4

6 Eksempel 8: Adgang kræver aflæsning af chipkort (kategori B) og fingeraftryk (kategori C). Et chipkort vil ofte indeholde begge faktorer, idet brugeren har afsat fingeraftryk på kortet. Et tabt kort kan dermed give adgang til alle faktorer, som er nødvendige til et login. Begge faktorer er dermed udsat for samme risiko, og det øger muligheden for misbrug. Hvis man til at starte med kun brugte fingeraftryk og derefter tilføjer kravet om chipkort, har man faktisk introduceret en risiko (tabt kort), som ikke var der før. I værste fald kan man ligefrem sænke sikkerhedsniveauet ved at tilføje en faktor i stedet for at blive ved én faktor. Der bør i denne situation vælges en anden kombination af faktorer. Der kan fx tilføjes en faktor ved at kræve indtastning af en adgangskode, når chipkortet bruges. En anden mulighed er at øge styrken af en faktor ved at afkræve et helt håndaftryk i stedet for kun et fingeraftryk, da det er usandsynligt, at hele håndaftrykket vil kunne afsættes på et chipkort af kreditkortstørrelse. Eksempel 9: Adgang kræver personlig adgangskode (kategori A) og ansigtsgenkendelse via kamera på pc/mobiltelefon (kategori C). Er pc/mobiltelefon inficeret af malware 5 er der mulighed for, at både adgangskode og et foto af ansigtet kan opsnappes og misbruges af uvedkommende. Når begge faktorer passerer gennem en pc/mobiltelefon kan de begge være udsat for samme risiko. Eksempel 8-9 viser, hvordan valget af faktorer har betydning for, om sikkerhedsniveauet øges som forventet, eller om niveauet ligefrem sænkes, og dermed om man reelt mindsker risikoen for, at uvedkommende kan foretage et login. Derfor kan sikkerhedsniveauet i et login ikke vurderes, uden at disse risici er afdækket først. Svagheder i den enkelte faktor For at kunne vurdere, om en faktor bidrager tilstrækkeligt til sikkerheden, og hvor meget den bidrager, skal man undersøge hver faktor for svagheder. Det er især relevant at finde ud af: Om det altid er muligt at beskytte faktoren mod kompromittering. Om det altid er muligt at opdage kompromittering af faktoren og straks ændre faktoren. Om kompromittering af en faktor kan have en blivende negativ effekt på sikkerheden i login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 10: Brugeren skal indtaste en personlig adgangskode. Det er muligt at prøve sig frem med indtastninger af koder, indtil man rammer den rigtige adgangskode (kaldet "udtømmende forsøg"), og faktoren er dermed ikke beskyttet mod kompromittering. Løsningen kan forbedres, fx ved at begrænse antal mulige forgæves forsøg på indtastning af adgangskoden, kombineret med, at adgangskoden sikres en vis kompleksitet, længde, begrænset levetid og begrænset mulighed for genbrug af tidligere adgangskoder. Eksempel 11: Brugeren skal holde en elektronisk RFID-brik 6 hen til en læser (kategori B). Hvis det er muligt at kopiere brikken, blot man er indenfor en meters afstand, begrænses muligheden for at beskytte faktoren og muligheden for at opdage, at den er blevet kompromitteret. Det kan 5 En fælles betegnelse for ondsindede programmer, som fx. virus, trojaner, osv. 6 Radio Freqency Identification - Kan aflæses uden fysisk kontakt med 'læseren'. De kan laves med og uden batteri. Læseafstanden kan variere fra få centimeter til flere hundrede meter, og kan afhænge af 'læseren'. 5

7 betyde, at brugeren ikke kan holde faktoren for sig selv, og i så fald kan den ikke anses for en faktor af kategori B. Løsningen kan muligvis forbedres, hvis brugeren kan beskytte brikken mod kopiering, når brikken ikke er i brug. Eksempel 12: Brugeren skal indtaste en engangskode modtaget på SMS. I SMS-infrastrukturen er der mulighed for, at andre kan læse denne SMS og dermed kompromitteres faktoren. Samtidig kan koden blive eksponeret ved, at den gemmes i telefonens SMS-arkiv 7 eller vises på skærmen, uden at telefonen er låst op 8. Løsningen kan forbedres ved at minimere den tid, hvor engangskoden kan bruges, og kryptere SMS'en End-to-End 9. Eksempel 13: Brugeren skal have aflæst fingeraftryk eller iris. Fingeraftryk efterlades mange steder, og iris kan opsnappes via fotografering eller ved at bruge fotografier fra sociale medier. Da fingeraftryk/iris ikke kan udskiftes, har denne kompromittering en blivende negativ effekt på den sikkerhed, som faktoren bidrager med. Med iris som faktor kan man gøre det sværere at opsnappe faktoren og samtidig øge dens styrke/kompleksitet. Man kan fx øge antallet af sammenligningspunkter i iris. Man kan også mindske 'False acceptance rate', hvilket indebærer, at man mindsker muligheden for, at andres iris fejlagtigt kan blive accepteret som den rette iris. Eksemplerne viser, hvordan risici kan eliminere en faktor eller mindske faktorens forventede effekt på sikkerheden, med deraf følgende større risiko for uvedkommendes adgang. Derfor kan sikkerhedsniveauet i et login ikke vurderes, før man har et klart billede af styrker og svagheder i den enkelte faktor. Helheden i en login-løsning Sikkerheden i et login afhænger af mere end det, som sker under login. Derfor kan sikkerheden i et fler-faktor-login ikke vurderes alene ud fra faktorerne. Det er nødvendigt at afdække, hvilke andre forhold der kan influere på sikkerheden, især: Alternative indgange, som kan eliminere faktorer. Muligheden for at ændre på, hvilke faktorer der kræves ved login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 14: Adgang kræver en personlig adgangskode og fingeraftryk. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få udleveret en ny, ved at besvare en række spørgsmål, i stil med "Hvad hedder din hund?" og "Hvad mærke var din første bil?". Spørgsmål som disse kan ikke anses for en faktor i kategori A, idet der ikke er tale om noget, som kun brugeren kan vide. Adgangskoden kan ikke længere anses for en faktor, idet 7 En modtaget SMS kan blive eksponeret på flere måder, men fx kan forskellige applikationer i telefonen have adgang til arkivet over afsendte og modtagne SMS'er. Det kan også ske gennem tyveri af telefonen. 8 Smartphones kan default være sat op til at vise de sidste modtagne SMS'er på skærmen, uden at det er nødvendigt at låse telefonen op. 9 End-to-End kryptering betyder: (i) at indholdsdata krypteres hos afsenderen inden afsendelsen, (ii) at indholdsdata er og forbliver krypteret under hele transmissionen (infrastrukturen), og (iii) at indholdsdata først dekrypteres hos den rette modtager efter modtagelsen. 6

8 man ikke behøver at afgive adgangskoden for at få adgang, man kan i stedet vælge at besvare spørgsmålene. Eksempel 15: Adgang kræver afgivelse af personlig adgangskode og fingeraftryk. Brugeren kan vælge, at login huskes af en pc/mobiltelefon således, at adgangskode og fingeraftryk ikke skal bruges ved næste login 10. Næste login kræver kun fysisk adgang til pc'en/mobiltelefonen. Dermed er der ikke længere tale om et to-faktor-login (kategori A+C). Sikkerheden kommer i stedet til at afhænge af den pc/mobiltelefon, som login huskes på. Eksempel 16: Adgang kræver afgivelse af personlig adgangskode og engangskode modtaget på SMS. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få tilsendt en ny midlertidig kode på . Ligesom i eksempel 14, kan adgangskoden ikke længere anses for en faktor i login, da den ikke er nødvendig for at kunne foretage login. Eksempel 17: Samme login-løsningen som i eksempel 16, men den konto, som den nye midlertidige kode bliver sendt til, kræver sit eget login. kontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages. Umiddelbart kan det virke som om der stadig kræves to faktorer, nemlig adgangskoden til e- mailkontoen og engangskode modtaget på SMS. Men en vurdering af svagheder kan fx vise følgende: Idet kontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages, er begge faktorer udsat for mange af de samme risici (se eksempel 9). Hvis der bruges ukrypteret over et åbent net (internettet), er der andre end brugeren, som har haft mulighed for adgang til den midlertidige kode. Eksemplerne viser, hvordan valgmuligheder i login-processen kan bevirke, at faktorer elimineres eller udskiftes til noget mindre sikkert. En hver ændring skal derfor opfølges af ny vurdering af svagheder i kombinationen af faktorer, svagheder ved den enkelte faktor og svagheder i løsningen som helhed. Andre risici Hvis et login skal have det forventede sikkerhedsniveau, betyder det, at der ikke må være andre mindre sikre metoder til at opnå adgang (legitime såvel som illegitime). Derfor er det relevant at se på sikkerheden i de omgivende processer og den software, der håndterer faktorerne, fx: Korrekt sessionsstyring. Sikring af applikationer/web-applikationer mod hacking. Tilstrækkeligt sikret/krypteret transmission af data. Tilstrækkeligt sikret/krypteret transmission af faktorerne, mens de afgives under login eller distribueres til brugeren. Korrekt og rettidig oprettelse/spærring/nedlæggelse af brugeradgange. Samme sikkerhed i genåbning af brugeradgang som ved oprettelse af brugeradgang. Sikker udstedelse/inddragelse af hardware. Sikkerhedsmæssig opdatering af software på alt det udstyr, der enten håndterer login eller håndterer de data, der skal beskyttes af login. Hvis relevant - sikkerheden i det udstyr, hvorfra login foretages. Hvis relevant - retningslinjer som brugerne skal følge. 10 Et login, der huskes på en enhed kaldes fx "husk mit login" eller "keep me logged in". I nogle løsninger er det standard og skal fravælges i stedet for tilvælges. I andre tilfælde kræver det, at brugeren aktivt logger ud, hvis han/hun vil undgå, at login huskes. 7

9 Det er også relevant at vurdere, om et login bliver så komplekst, at brugerne ser sig nødsaget til (måske i frustration) at behandle faktorerne på en usikker måde. Det kan fx resultere i, at brugeren nedskriver alle koderne og lægger dem under tastaturet eller lagrer dem i mobiltelefonen. Endelig kan fler-faktor-login aldrig opveje manglende opfyldelse af de føromtalte grundlæggende forudsætninger, hvor en faktor knyttes til den korrekte fysiske person (punkterne I, II og III). Det vil sige, at en dårlig implementering af denne sammenknytning kan ødelægge sikkerheden ved hele løsningen, og dette kan ikke afhjælpes ved at anvende flerfaktor-login, uanset hvilke eller hvor mange faktorer der tages i anvendelse. Tilbagevendende vurdering De teknologier, der kan benyttes til at lave et login, ændrer sig ofte, og det samme gælder trusselsbilledet. Brug af teknologier som mobiltelefonen til en del af et login betyder, at udviklingen indenfor telefonernes hardware og software kan påvirke sikkerheden i én eller flere faktorer. Alternative adgange til de samme data kan blive lavet, uden at det eksisterende login ændres, men den alternative adgang kan erstatte eller eliminere meget af sikkerheden, der oprindeligt blev etableret i login. Derfor er det en løbende proces at "efterse" samtlige adgange til data, og vurdere, om loginløsningen stadig giver den forventede sikkerhed. (+45)

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator

Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator Indhold 1.0 Indledning... 3 2.0 Installation af ConferenceCommunicator App... 3 3.0 Brug af ConferenceCommunicator... 4 4.0 Afrapportering...

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

ExtraNet. Sider beskyttet med kodeord i OLO

ExtraNet. Sider beskyttet med kodeord i OLO ExtraNet Sider beskyttet med kodeord i OLO Side 1 af 16 For brugeren af din hjemmeside Fra forsiden kan du indsætte en knap, som henviser til en side, som kræver en kode. Side 2 af 16 Login er nødvendigt

Læs mere

Vejledning til elevplan for elever

Vejledning til elevplan for elever Det her er en introduktion til, hvordan du som elev bruger Elevplan. Det er vigtigt at du øver dig dagligt i at logge på Elevplan, så du bliver fortrolig med at bruge den. I denne vejledning kan du få

Læs mere

Digital Postkasse/e-Boks

Digital Postkasse/e-Boks Nemt på nettet Digital Postkasse/e-Boks Horsens Kommunes Biblioteker Redigeret januar 2013 itborger@horsens.dk Indledning Mere og mere kommunikation med det offentlige foregår over nettet. Ting, som man

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

JENS KOLDBÆK Borger på nettet for seniorer

JENS KOLDBÆK Borger på nettet for seniorer JENS KOLDBÆK Borger på nettet for seniorer INDHOLDSFORTEGNELSE Bliv en del af det digitale Danmark... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Godt i gang som digital borger NemID...11 Bestil

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Vejledning for BTK s banebookingsystem

Vejledning for BTK s banebookingsystem Vejledning for BTK s banebookingsystem Indholdsfortegnelse Indledning... 2 Tegningsregler... 2 Banebooking i klubhuset... 3 Banebooking på Internettet... 9 Udfordringskampe... 12 Reservering af en double

Læs mere

Kom hurtigt og godt i gang med WebPatient SKEMA DAN-PSS

Kom hurtigt og godt i gang med WebPatient SKEMA DAN-PSS et interaktivt skema til måling af SKEMA DAN-PSS 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke

Læs mere

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version Mac OS X 12. august 2014

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version Mac OS X 12. august 2014 M Mobility Mobil IP Installations- & brugervejledning Smartphone version Mac OS X 12. august 2014 Indhold Introduktion Download program software Installation af M Mobility Mobil IP Softphone program Hovedskærm

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin

Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin Introduktion Før du kan komme i gang skal du have et log ind til systemet. Det får du ved at sende en mail til amk@do-f.dk Hvad er

Læs mere

Rapport. Udarbejdet af: Mayianne Nøks Pedersen. Skole login: knmape68. E-mail: mypedersen@gmail.com

Rapport. Udarbejdet af: Mayianne Nøks Pedersen. Skole login: knmape68. E-mail: mypedersen@gmail.com Rapport Udarbejdet af: Mayianne Nøks Pedersen Skole login: knmape68 E-mail: mypedersen@gmail.com URL til brugerundersøgelsen: http://web328.webkn.dk/hjemmeside/image/laering/sem2brugerundersogelse/brugerundersogelse/

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

M Mobility Mobil IP. Installations- & brugervejledning Desktop version Windows 12. august 2014

M Mobility Mobil IP. Installations- & brugervejledning Desktop version Windows 12. august 2014 M Mobility Mobil IP Installations- & brugervejledning Desktop version Windows 12. august 2014 Indhold Introduktion Download program software Installation af M Mobility Mobil IP Softphone program Åbningsskærm

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform.

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform. Digital Post Vejledning til foreninger m.fl. Center for Kultur, Idræt og Sundhed September 2013 Indledning Slagelse Kommune ønsker at hjælpe foreninger m.fl. godt på vej med Digital Post. Derfor har vi

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION 14. oktober 2010 P. 1-17

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Brugermanual til MOBI:DO Make på ipad

Brugermanual til MOBI:DO Make på ipad Brugermanual til MOBI:DO Make på ipad Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

FSFIs lynguide til DFRs elektronisk bevissystem

FSFIs lynguide til DFRs elektronisk bevissystem FSFIs lynguide til DFRs elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer hvordan du som instruktør og medlem af

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal Sådan fungerer Danmarks Miljøportal en pixibog om infrastrukturen bag Danmarks Miljøportal Kort om Danmarks Miljøportal Danmarks Miljøportal giver adgang til mange forskellige fællesoffentlige data om

Læs mere

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1 Vejledning til bydende Rev.: 2015-05-27 / LW Side 1 Indhold Indhold... 2 Indledning... 3 Log på... 4 Opret din bruger... 4 Personlige informationer... 4 Gem login... 5 Glemt password... 5 Brugerfladen

Læs mere

Introduktion til dokumentstyringssystemet

Introduktion til dokumentstyringssystemet 10. Hvordan afslutter jeg e-dok? Når du har afsluttet søgning og læsning af dokumenter, skal du klikke på Logoff i menuen i højre side af skærmbilledet 11. Hvad gør jeg, hvis jeg ikke kan anvende e-dok?

Læs mere

Kom godt i gang med Netbank NemID

Kom godt i gang med Netbank NemID Kom godt i gang med Netbank NemID Med dit NemId er du klar til at komme på Netbank. NemID består af et bruger-id, en adgangskode og et nøglekort. Første gang du logger på Netbank med NemID, skal du bruge

Læs mere

Quick Guide Ditmer edagsorden Oktober 2013

Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Indhold For dig der skal i gang med at bruge ditmer edagsorden på ipad eller web 1. Sådan får du adgang til ditmer edagsorden... 2 2. Find udvalg

Læs mere

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning?

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Når du skal logge på ansøgningssystemet for at tjekke dine beskeder, ansøgningens status eller eventuelt acceptere et tilbud om optagelse,

Læs mere

indream SmartCar GPS tracker

indream SmartCar GPS tracker indream SmartCar GPS tracker REV 2.4-27-05-2015 Specifikationer Type Lokationshastighed GPS / GSM antenne Forsyningsspænding indream SmartCar Hot start < 2 sekunder (Åben himmel) Kold start < 38 sekunder

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014 side 1 af 11 Gældende fra 1.11.2014 Retningslinjer for Gråsten Friskole Side 1 side 2 af 11 Gældende fra 1.11.2014 Indhold Introduktion... Retningslinjer for Gråsten Friskole Side 32 ipad-sættet... 3 Ejerskab

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

VEJLEDNING TIL LUDUS, WORD og ONLINE ORDBØGER

VEJLEDNING TIL LUDUS, WORD og ONLINE ORDBØGER VEJLEDNING TIL LUDUS, WORD og ONLINE ORDBØGER VEJLEDNING TIL LUDUS, WORD og ONLINE ORDBØGER INDHOLDSFORTEGNELSE 1. Ludus - Log ind. side 3 2. Ludus - Skriv note til læreren, når du er syg side 4 3. Ludus

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Elev vejledning. Elev vejledning version 2.0 - Januar 2011 1. Figur 1 - Forsiden af Optagelse.dk

Elev vejledning. Elev vejledning version 2.0 - Januar 2011 1. Figur 1 - Forsiden af Optagelse.dk Elev vejledning Denne vejledning omhandler ansøgning til ungdomsuddannelse eller 10. klasse og beskriver, hvordan du som elev skal udfylde felterne i din uddannelsesplan på Optagelse.dk. Vigtigt! Der er

Læs mere

Yale Doorman Din nye elektroniske lås

Yale Doorman Din nye elektroniske lås Yale Doorman Din nye elektroniske lås An ASSA ABLOY Group brand Har du prøvet at miste din nøgle eller låse dig ude? Med en Yale Doorman kommer du ikke i en sådan situation igen. Kode Aflåsning af vores

Læs mere

Kære Naboer i nummer «Username»

Kære Naboer i nummer «Username» Kære Naboer i nummer «Username» Dette er en lille hjælp til hvordan du kommer i gang med at bruge vores mail-system, samt vores interne hjemmeside i Teglværkshaven. Teglvaerkshaven.dk vil være en intern

Læs mere

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010)

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) Disse bestemmelser Bestemmelser om Distancehandel, gælder for salg mod betaling med Kontokort ved Distancehandel.

Læs mere

Ansøgningsportalen. Loginvejledning, tips og hjælp

Ansøgningsportalen. Loginvejledning, tips og hjælp Ansøgningsportalen. Loginvejledning, tips og hjælp Denne vejledning er en hjælp til dig, der skal søge ind på IT-Universitetets kandidatuddannelser. Ansøgning om optagelse foregår digitalt via Ansøgningsportalen.

Læs mere

Eurocard e-admin. en kort introduktion. August 2013, version 1.10

Eurocard e-admin. en kort introduktion. August 2013, version 1.10 Eurocard e-admin en kort introduktion August 2013, version 1.10 1 Indledning... 3 2 Log in... 4 2.1 Log in med NemID Erhverv (nøglekort)... 4 2.1.1 Sådan får du adgang... 4 2.2 Log in med SMS OTP... 6

Læs mere

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol et interaktivt skema til måling af Vægtkontrol 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke

Læs mere