It-sikkerhedstekst ST1

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST1"

Transkript

1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014

2 Flere faktorer i login Når en person skal foretage login på et it-system, sker det normalt ved at han/hun afgiver én eller flere oplysninger, fx en adgangskode. En generel betegnelse for nogle af de oplysninger, som kan afkræves ved et login, er "faktorer". Denne tekst omhandler faktorer i personligt login. Hvis én af de faktorer, der anvendes ved et personligt login er en adgangskode, forudsættes det, at der er tale om en fortrolig og personlig (individuel) adgangskode. Login med adgangskoder, som ikke er fortrolige og personlige, indebærer en eller anden grad af fælles-login, og brug af flere faktorer i fælles-login tilsigtes ikke beskrevet i denne sammenhæng. Login der kun kræver en adgangskode er et eksempel på én-faktor-login. Et login med NemID, hvor adgang kræver, at der både afgives en adgangskode samt en engangskode fra et nøglekort, er et eksempel på to-faktor-login. NemID kan i nogle situationer bruges kun med adgangskoden (uden engangskode fra nøglekortet), og dermed kan NemID også være én-faktor-login. Fler-faktor-login betegner en løsning, hvor adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige faktorer for at opnå adgang. Inden vi ser nærmere på fler-faktor-login, klarlægges hvilke elementer et én-faktor-login består af. Vi starter med at lave en analogi til den fysiske verden. Én-faktor-login i den fysiske verden I den fysiske verden kan man have en situation, hvor en person skal have adgang til et arkivrum med fortrolige papirjournaler. For at gøre det muligt for en fysisk person at tilgå journalerne laves der en dør ind til rummet. For at styre/begrænse adgangen til kun at omfatte autoriserede personer, sættes der en lås døren. Der kræves nu en bestemt nøgle for at få adgang til journalerne. Figur 1. En person får adgang, når personen bruger den rigtige nøgle til at låse døren op med. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. I realiteten er det ikke personen, men kun nøglens form, som bliver autentificeret, når døren låses op. Man kan sige, at autentificering af nøglen træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan låse sig ind med denne nøgle, forudsættes blandt andet at: Nøglen er unik. Person er blevet fysisk identificeret af nogen, før personen fik nøglen udleveret. Ingen andre personer kan få en kopi af nøglen (fx ved at opsnappe den under 1

3 distribution eller ved at tage et foto af nøglen og lave en kopi ud fra dette foto). Nøglen lånes ikke ud til andre. Låsen kan ikke åbnes med andet end den rigtige nøgle (låsen kan ikke dirkes op). Hvis nøglen mistes, bliver låsen straks omkodet/skiftet. Desuden må det ikke være muligt at omgå låsen fx ved, at bryde ind gennem et vindue i arkivrummet. De tre pile i figur 1 angiver, hvor autentificeringen kan fejle, fx: (1) Den forkerte person har fået udleveret en nøgle, eller er uretmæssigt kommet i besiddelse af nøglen eller en kopi af nøglen. (2) Låsen dirkes op. (3) Der brydes ind gennem et vindue i stedet for at låse døren op. Én-faktor-login i den digitale verden Lignende forhold gør sig gældende i den digitale verden. For at gøre det muligt for en fysisk person at tilgå journalerne i en journaldatabase laves en adgang (et "hul") ind til databasen ved at sætte et journalsystem op, hvorigennem personer kan tilgå oplysningerne i databasen. For at styre/begrænse adgangen til kun at omfatte autoriserede personer laves der en login-funktion i journalsystemet, og der kræves nu indtastning af en adgangskode, før der gives adgang. Figur 2. En person får adgang ved at afgive den rigtige adgangskode 1. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. Det er ikke personen, men kun adgangskoden, som bliver autentificeret ved login. Autentificering af adgangskoden træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan foretage login med denne adgangskode, forudsættes blandt andet at: Adgangskoden er unik. Person er blevet fysisk identificeret af nogen, før personen fik adgangskoden udleveret. Ingen andre personer kan få en kopi af adgangskoden ved at opsnappe den under distribution. Adgangskoden lånes ikke ud til andre. Hvis koden kommer til uvedkommendes kendskab, bliver den straks skiftet eller inaktiveret. Det er ikke muligt at omgå login-funktionen. Autentificeringen kan fejle ved hver af de tre pile i figur 2, fx: (1) En forkert person har fået udleveret en adgangskode, eller er uretmæssigt kommet i besiddelse af adgangskoden. (2) Der foretages gentagne forsøg på indtastning af tilfældige koder i login-funktionen, indtil den rigtige adgangskode findes. (3) Der brydes ind i journaldatabasen ved hacking. 1 Ved mange typer af login skal brugeren indtaste et brugernavn sammen med adgangskoden, men det indebærer ikke, at brugernavnet kan betragtes som en faktor. Dette er nærmere forklaret i eksempel 5. 2

4 Grundlæggende forudsætninger for ethvert login Ethvert login forudsætter en forudgående proces, hvor en faktor knyttes til den korrekte fysiske person. Det forudsættes hermed, at: I. Sammenknytningen mellem personen og faktoren (fx adgangskoden) er sket på en tilstrækkelig sikker måde, herunder at nogen tilstrækkeligt sikkert har fastslået den fysiske persons identitet. II. Personen og dennes systemadgang er registreret korrekt. III. Udleveringen af faktoren (fx adgangskoden) er sket, uden at andre har kunnet få kendskab til den. I det videre lægges til grund, at forudsætningerne I, II og III er opfyldt. Fler-faktor-login Figurerne viser, hvordan sikkerheden kan betragtes som en "kæde", hvor alle led er vigtige for styrken i "kæden". Blot ét svagt led kan mindske eller eliminere sikkerheden for hele loginløsningen. I den digitale verden (figur 2) kan man forbedre sikkerheden for, at det er den rette person, der forsøger at foretage login. Det kan gøres ved at kræve flere faktorer i login, men derved introduceres også nye led i "kæden", og det kan introducere nye risici. Derfor skal der foretages en nærmere vurdering, før man kan sige, om introduktion af en ekstra faktor giver den ønskede forbedring af sikkerheden. Men først er det relevant at se nærmere på, hvilke løsninger der kan anses for fler-faktor-login. Fler-faktor-login betyder i det følgende, at adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige 2 faktorer for at opnå adgang. To faktorer anses for uafhængige, såfremt det ikke er muligt at udlede én faktor ud fra viden om den anden faktor. Det er alment anerkendt, at faktorerne i fler-faktor-login skal være fra forskellige kategorier af (A) noget brugeren ved, (B) noget brugeren har, (C) noget brugeren er 3. A. Noget brugeren ved: Typisk en personlig adgangskode. Det skal være noget, som kun brugeren kender, og som brugeren kan nøjes med at have i hukommelsen. Derfor er det normalt også noget, som brugeren selv har valgt. Faktoren må ikke på noget tidspunkt have været tilgængelig eller blive tilgængelig for andre personer. Brugeren skal kunne udskifte denne faktor, hvis der er mistanke om, at andre har fået kendskab til den. B. Noget brugeren har: Eksempelvis et personligt papkort med unikke engangskoder. Faktoren kan udgøres af et stykke unikt hardware som fx en dongle. Faktoren kan også blive genereret af noget unikt software, som ligger i noget hardware, fx en engangskode genereret af en hardkey/nøglegenerator. Det skal være noget, som brugeren kan have i sin fysiske besiddelse, og som brugeren kan holde helt for sig selv. Det må ikke være noget, som skal deles med andre. Brugeren skal kunne udskifte denne faktor, hvis der opstår mistanke om, at andre har mulighed for at bruge en kopi af hardwaren/softwaren. 2 Det fremgår af certifikatpolitikken for NemID (Certifikatpolitik for OCES-personcertifikater OCES CP version 4), at der skal benyttes to uafhængige faktorer. ISO/IEC 29115:2011 (E) beskriver "multifactor authentication" som "autentication with at last two independent autentication factors". 3 I ENISA's dokument "Privacy and Security Risks when Authenticating on the Internet with European eid Cards" angives det i afsnit 3.4, hvad der kan betegnes som tre-faktor-login: "Three-factor authentication: something you know (eg, a password), something you have (eg, a smart card) and something you are (biometrics)". 3

5 C. Noget brugeren er: Typisk biometri, som fingeraftryk, irisscan, ansigtsgenkendelse, stemmegenkendelse, osv. Til sammenligning med kategori A og B, har kategori C en indbygget svaghed, nemlig at brugeren sjældent kan holde faktoren for sig selv eller udskifte den. Eksempler på to-faktor-login Eksempel 1: Adgangskode og engangskode fra et papkort, hvor hver faktor er uafhængig af den anden faktor, og begge faktorer er personlige og kan til en hver tid udskiftes. Eksempel 2: Adgangskode og fingeraftryk, hvor hver faktor er uafhængig af den anden faktor, og adgangskoden er personlig og kan til en hver tid udskiftes. Eksempler som ikke er fler-faktor-login Eksempel 3: Fingeraftryk og irisscan. Begge er af same kategori (C), og derfor er det ikke flerfaktor-login. Eksempel 4: To personlige adgangskoder. Begge er af samme kategori (A), og derfor er det ikke fler-faktor-login. Eksempel 5: Brugernavn og personlig adgangskode. Brugernavne er normalt ikke noget, som brugeren kan vælge selv eller holde for sig selv. I nogle tilfælde kan brugeren heller ikke ændre brugernavnet, hvis det kommer til andres kendskab. Der kan i øvrigt være andre årsager til, at brugernavne ikke kan anses for en faktor. Eksempel 6: Fingeraftryk og personnummer (eller oplysninger i magnetstriben på sundhedskortet 4 ). Personnummer/sundhedskort er ikke noget, som brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Eksempel 7: Fingeraftryk og kreditkortnummer (eller oplysninger i magnetstriben på kreditkortet). Kreditkortnummer/kreditkort er ikke noget brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Svagheder i to-faktor-login Det er ikke en selvfølge, at styrken i et login øges, når der tilføjes en faktor. Det kan bl.a. afhænge af, hvilken kombination af faktorer der vælges. Tilføjelsen af en faktor kan øge sikkerheden ved, at flere forskellige risici skal opstå og udnyttes samtidigt, før login kan blive kompromitteret. Den forventede fordel kan imidlertid være illusorisk eller direkte udgøre en risiko, særligt hvis: man kan udlede én faktor på baggrund af en anden faktor eller, alle faktorerne er udsat for den samme risiko. 4 Magnetstriben på et sundhedskort indeholder blandt andet personnummeret. Det samme gælder stregkoden på forsiden af kortet. Kilde: Danske Regioner. 4

6 Eksempel 8: Adgang kræver aflæsning af chipkort (kategori B) og fingeraftryk (kategori C). Et chipkort vil ofte indeholde begge faktorer, idet brugeren har afsat fingeraftryk på kortet. Et tabt kort kan dermed give adgang til alle faktorer, som er nødvendige til et login. Begge faktorer er dermed udsat for samme risiko, og det øger muligheden for misbrug. Hvis man til at starte med kun brugte fingeraftryk og derefter tilføjer kravet om chipkort, har man faktisk introduceret en risiko (tabt kort), som ikke var der før. I værste fald kan man ligefrem sænke sikkerhedsniveauet ved at tilføje en faktor i stedet for at blive ved én faktor. Der bør i denne situation vælges en anden kombination af faktorer. Der kan fx tilføjes en faktor ved at kræve indtastning af en adgangskode, når chipkortet bruges. En anden mulighed er at øge styrken af en faktor ved at afkræve et helt håndaftryk i stedet for kun et fingeraftryk, da det er usandsynligt, at hele håndaftrykket vil kunne afsættes på et chipkort af kreditkortstørrelse. Eksempel 9: Adgang kræver personlig adgangskode (kategori A) og ansigtsgenkendelse via kamera på pc/mobiltelefon (kategori C). Er pc/mobiltelefon inficeret af malware 5 er der mulighed for, at både adgangskode og et foto af ansigtet kan opsnappes og misbruges af uvedkommende. Når begge faktorer passerer gennem en pc/mobiltelefon kan de begge være udsat for samme risiko. Eksempel 8-9 viser, hvordan valget af faktorer har betydning for, om sikkerhedsniveauet øges som forventet, eller om niveauet ligefrem sænkes, og dermed om man reelt mindsker risikoen for, at uvedkommende kan foretage et login. Derfor kan sikkerhedsniveauet i et login ikke vurderes, uden at disse risici er afdækket først. Svagheder i den enkelte faktor For at kunne vurdere, om en faktor bidrager tilstrækkeligt til sikkerheden, og hvor meget den bidrager, skal man undersøge hver faktor for svagheder. Det er især relevant at finde ud af: Om det altid er muligt at beskytte faktoren mod kompromittering. Om det altid er muligt at opdage kompromittering af faktoren og straks ændre faktoren. Om kompromittering af en faktor kan have en blivende negativ effekt på sikkerheden i login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 10: Brugeren skal indtaste en personlig adgangskode. Det er muligt at prøve sig frem med indtastninger af koder, indtil man rammer den rigtige adgangskode (kaldet "udtømmende forsøg"), og faktoren er dermed ikke beskyttet mod kompromittering. Løsningen kan forbedres, fx ved at begrænse antal mulige forgæves forsøg på indtastning af adgangskoden, kombineret med, at adgangskoden sikres en vis kompleksitet, længde, begrænset levetid og begrænset mulighed for genbrug af tidligere adgangskoder. Eksempel 11: Brugeren skal holde en elektronisk RFID-brik 6 hen til en læser (kategori B). Hvis det er muligt at kopiere brikken, blot man er indenfor en meters afstand, begrænses muligheden for at beskytte faktoren og muligheden for at opdage, at den er blevet kompromitteret. Det kan 5 En fælles betegnelse for ondsindede programmer, som fx. virus, trojaner, osv. 6 Radio Freqency Identification - Kan aflæses uden fysisk kontakt med 'læseren'. De kan laves med og uden batteri. Læseafstanden kan variere fra få centimeter til flere hundrede meter, og kan afhænge af 'læseren'. 5

7 betyde, at brugeren ikke kan holde faktoren for sig selv, og i så fald kan den ikke anses for en faktor af kategori B. Løsningen kan muligvis forbedres, hvis brugeren kan beskytte brikken mod kopiering, når brikken ikke er i brug. Eksempel 12: Brugeren skal indtaste en engangskode modtaget på SMS. I SMS-infrastrukturen er der mulighed for, at andre kan læse denne SMS og dermed kompromitteres faktoren. Samtidig kan koden blive eksponeret ved, at den gemmes i telefonens SMS-arkiv 7 eller vises på skærmen, uden at telefonen er låst op 8. Løsningen kan forbedres ved at minimere den tid, hvor engangskoden kan bruges, og kryptere SMS'en End-to-End 9. Eksempel 13: Brugeren skal have aflæst fingeraftryk eller iris. Fingeraftryk efterlades mange steder, og iris kan opsnappes via fotografering eller ved at bruge fotografier fra sociale medier. Da fingeraftryk/iris ikke kan udskiftes, har denne kompromittering en blivende negativ effekt på den sikkerhed, som faktoren bidrager med. Med iris som faktor kan man gøre det sværere at opsnappe faktoren og samtidig øge dens styrke/kompleksitet. Man kan fx øge antallet af sammenligningspunkter i iris. Man kan også mindske 'False acceptance rate', hvilket indebærer, at man mindsker muligheden for, at andres iris fejlagtigt kan blive accepteret som den rette iris. Eksemplerne viser, hvordan risici kan eliminere en faktor eller mindske faktorens forventede effekt på sikkerheden, med deraf følgende større risiko for uvedkommendes adgang. Derfor kan sikkerhedsniveauet i et login ikke vurderes, før man har et klart billede af styrker og svagheder i den enkelte faktor. Helheden i en login-løsning Sikkerheden i et login afhænger af mere end det, som sker under login. Derfor kan sikkerheden i et fler-faktor-login ikke vurderes alene ud fra faktorerne. Det er nødvendigt at afdække, hvilke andre forhold der kan influere på sikkerheden, især: Alternative indgange, som kan eliminere faktorer. Muligheden for at ændre på, hvilke faktorer der kræves ved login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 14: Adgang kræver en personlig adgangskode og fingeraftryk. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få udleveret en ny, ved at besvare en række spørgsmål, i stil med "Hvad hedder din hund?" og "Hvad mærke var din første bil?". Spørgsmål som disse kan ikke anses for en faktor i kategori A, idet der ikke er tale om noget, som kun brugeren kan vide. Adgangskoden kan ikke længere anses for en faktor, idet 7 En modtaget SMS kan blive eksponeret på flere måder, men fx kan forskellige applikationer i telefonen have adgang til arkivet over afsendte og modtagne SMS'er. Det kan også ske gennem tyveri af telefonen. 8 Smartphones kan default være sat op til at vise de sidste modtagne SMS'er på skærmen, uden at det er nødvendigt at låse telefonen op. 9 End-to-End kryptering betyder: (i) at indholdsdata krypteres hos afsenderen inden afsendelsen, (ii) at indholdsdata er og forbliver krypteret under hele transmissionen (infrastrukturen), og (iii) at indholdsdata først dekrypteres hos den rette modtager efter modtagelsen. 6

8 man ikke behøver at afgive adgangskoden for at få adgang, man kan i stedet vælge at besvare spørgsmålene. Eksempel 15: Adgang kræver afgivelse af personlig adgangskode og fingeraftryk. Brugeren kan vælge, at login huskes af en pc/mobiltelefon således, at adgangskode og fingeraftryk ikke skal bruges ved næste login 10. Næste login kræver kun fysisk adgang til pc'en/mobiltelefonen. Dermed er der ikke længere tale om et to-faktor-login (kategori A+C). Sikkerheden kommer i stedet til at afhænge af den pc/mobiltelefon, som login huskes på. Eksempel 16: Adgang kræver afgivelse af personlig adgangskode og engangskode modtaget på SMS. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få tilsendt en ny midlertidig kode på . Ligesom i eksempel 14, kan adgangskoden ikke længere anses for en faktor i login, da den ikke er nødvendig for at kunne foretage login. Eksempel 17: Samme login-løsningen som i eksempel 16, men den konto, som den nye midlertidige kode bliver sendt til, kræver sit eget login. kontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages. Umiddelbart kan det virke som om der stadig kræves to faktorer, nemlig adgangskoden til e- mailkontoen og engangskode modtaget på SMS. Men en vurdering af svagheder kan fx vise følgende: Idet kontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages, er begge faktorer udsat for mange af de samme risici (se eksempel 9). Hvis der bruges ukrypteret over et åbent net (internettet), er der andre end brugeren, som har haft mulighed for adgang til den midlertidige kode. Eksemplerne viser, hvordan valgmuligheder i login-processen kan bevirke, at faktorer elimineres eller udskiftes til noget mindre sikkert. En hver ændring skal derfor opfølges af ny vurdering af svagheder i kombinationen af faktorer, svagheder ved den enkelte faktor og svagheder i løsningen som helhed. Andre risici Hvis et login skal have det forventede sikkerhedsniveau, betyder det, at der ikke må være andre mindre sikre metoder til at opnå adgang (legitime såvel som illegitime). Derfor er det relevant at se på sikkerheden i de omgivende processer og den software, der håndterer faktorerne, fx: Korrekt sessionsstyring. Sikring af applikationer/web-applikationer mod hacking. Tilstrækkeligt sikret/krypteret transmission af data. Tilstrækkeligt sikret/krypteret transmission af faktorerne, mens de afgives under login eller distribueres til brugeren. Korrekt og rettidig oprettelse/spærring/nedlæggelse af brugeradgange. Samme sikkerhed i genåbning af brugeradgang som ved oprettelse af brugeradgang. Sikker udstedelse/inddragelse af hardware. Sikkerhedsmæssig opdatering af software på alt det udstyr, der enten håndterer login eller håndterer de data, der skal beskyttes af login. Hvis relevant - sikkerheden i det udstyr, hvorfra login foretages. Hvis relevant - retningslinjer som brugerne skal følge. 10 Et login, der huskes på en enhed kaldes fx "husk mit login" eller "keep me logged in". I nogle løsninger er det standard og skal fravælges i stedet for tilvælges. I andre tilfælde kræver det, at brugeren aktivt logger ud, hvis han/hun vil undgå, at login huskes. 7

9 Det er også relevant at vurdere, om et login bliver så komplekst, at brugerne ser sig nødsaget til (måske i frustration) at behandle faktorerne på en usikker måde. Det kan fx resultere i, at brugeren nedskriver alle koderne og lægger dem under tastaturet eller lagrer dem i mobiltelefonen. Endelig kan fler-faktor-login aldrig opveje manglende opfyldelse af de føromtalte grundlæggende forudsætninger, hvor en faktor knyttes til den korrekte fysiske person (punkterne I, II og III). Det vil sige, at en dårlig implementering af denne sammenknytning kan ødelægge sikkerheden ved hele løsningen, og dette kan ikke afhjælpes ved at anvende flerfaktor-login, uanset hvilke eller hvor mange faktorer der tages i anvendelse. Tilbagevendende vurdering De teknologier, der kan benyttes til at lave et login, ændrer sig ofte, og det samme gælder trusselsbilledet. Brug af teknologier som mobiltelefonen til en del af et login betyder, at udviklingen indenfor telefonernes hardware og software kan påvirke sikkerheden i én eller flere faktorer. Alternative adgange til de samme data kan blive lavet, uden at det eksisterende login ændres, men den alternative adgang kan erstatte eller eliminere meget af sikkerheden, der oprindeligt blev etableret i login. Derfor er det en løbende proces at "efterse" samtlige adgange til data, og vurdere, om loginløsningen stadig giver den forventede sikkerhed. dt@datatilsynet.dk (+45)

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Vejledning til tilsynsledere vedr. brug af pc

Vejledning til tilsynsledere vedr. brug af pc Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...

Læs mere

Login-vejledning til Falck MyCare

Login-vejledning til Falck MyCare Login-vejledning til Falck MyCare På grund af den nye persondataforordning (GDPR) om beskyttelse af personfølsomme oplysninger, har vi i Falck Healthcare opgraderet vores bookingsystem Falck MyCare til

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Oprettelse på Lægevejen.dk

Oprettelse på Lægevejen.dk Oprettelse på Lægevejen.dk Log in på https://www.laegevejen.dk/login Klik på Ny bruger: Har du brug for at se en gennemgang af lægevejen skal du klikke her (du kan også finde en video om hvordan du opretter

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Manual til indberetning. Ventelistelukning.dk

Manual til indberetning. Ventelistelukning.dk Manual til indberetning Ventelistelukning.dk Manual til indberetning ventelistelukning.dk Indhold 1. Ventelistelukning.dk 5 Om databasen 5 2. Før du indberetter 6 Superbrugere og almindelige brugere 6

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Sådan bruger du NemID

Sådan bruger du NemID Sådan bruger du NemID Hvad er NemID? NemID er et sikkert log-in og en digital underskrift. Du kan bruge NemID til blandt andet din netbank, sundhedsjournal og årsopgørelse. NemID er et sikkert log-in,

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services På SDU indføres multifaktor autentifikation (MFA) på forskellige IT-løsninger og -services. Hvad er multifaktor autentifikation

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

OS2faktor. Brugervejledning. Version: Date: Author: BSG

OS2faktor. Brugervejledning. Version: Date: Author: BSG OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Sådan kopierer og scanner du på biblioteket. Juli 2018

Sådan kopierer og scanner du på biblioteket. Juli 2018 Sådan kopierer og scanner du på biblioteket Juli 2018 1 Opret bruger i bibliotekets printsystem Obs! Hvis du ikke har benyttet bibliotekets nye printsystem, skal du følge vejledningens første trin. Hvis

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Informationsproces når persondata er blevet kompromitteret

Informationsproces når persondata er blevet kompromitteret Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator

Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator Indhold 1.0 Indledning... 3 2.0 Installation af ConferenceCommunicator App... 3 3.0 Brug af ConferenceCommunicator... 4 4.0 Afrapportering...

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Vejledning Patientportal

Vejledning Patientportal Vejledning Patientportal side 1 af 6 Indhold Patientportalen... 3 Hvordan finder jeg Patientportalen?... 3 Hvad kan jeg fra Patientportalens forside?... 3 Opret bruger på Patientportalen... 4 Hvordan opretter

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Tofaktorgodkendelse til brug af dit Apple ID

Tofaktorgodkendelse til brug af dit Apple ID Tofaktorgodkendelse til brug af dit Apple ID Dit godkendte Apple ID system 1 Nogen banker på: Ukendt? måske dig? Vedkomne kender dit Apple ID 2 Besked: Der er én der forsøger at logge sig ind med dit Apple

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

At alle medarbejdere i Center for selvejende Dagtilbud (CSD) har pligt til at anmelde persondatabrud.

At alle medarbejdere i Center for selvejende Dagtilbud (CSD) har pligt til at anmelde persondatabrud. Formålet med forretningsgangen er at Sikre overholdelse af databeskyttelseslovgivningen i forbindelse med persondatabrud. Det er bestyrelsen og den daglige leder der har ansvaret for at al persondatahåndtering

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Vejledning til brugeradministrator. EDI systemet for FP attester og journaloplysninger

Vejledning til brugeradministrator. EDI systemet for FP attester og journaloplysninger Vejledning til brugeradministrator EDI systemet for FP attester og journaloplysninger 1. april 2019 Vejledning til brugeradministrator oprettelse af afdelinger og brugere til EDI FP attester Denne vejledning

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Vejledning til brugeradministrator EDI systemet for FP attester og journaloplysninger

Vejledning til brugeradministrator EDI systemet for FP attester og journaloplysninger Vejledning til brugeradministrator EDI systemet for FP attester og journaloplysninger 18. maj 2018 Vejledning til brugeradministrator oprettelse af afdelinger og brugere til EDI FP attester Denne vejledning

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Brugeradministrationsvejledning til SMS Web

Brugeradministrationsvejledning til SMS Web Brugeradministrationsvejledning til SMS Web Administration Denne side vil være forskellig afhængig af om man er administrator eller bruger. Administrator får oversigt over alle brugerne samt konfiguration,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Vejledning til Beskedmodulet i Remind for borgere via smartphone eller tablet (fremover kaldet "enhed") og via web.

Vejledning til Beskedmodulet i Remind for borgere via smartphone eller tablet (fremover kaldet enhed) og via web. Vejledning til Beskedmodulet i Remind for borgere via smartphone eller tablet (fremover kaldet "enhed") og via web. Beskedmodulet i Remind er en sikker måde at kommunikere med din behandler/medarbejderen

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 09.04.2013 Redigeret 19.09.2018 Udarbejdet af Lone Petersen Dokumentnavn Passwordpolitik Dokumentnummer 1363023 Indhold 1. Passwordpolitik

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin

Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin Introduktion Før du kan komme i gang skal du have et log ind til systemet. Det får du ved at sende en mail til amk@do-f.dk Hvad er

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere