Sikkerhedsmodeller for Pervasive Computing

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsmodeller for Pervasive Computing"

Transkript

1 Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet URL:

2 Vision om PervasiveComputing Millioner af intelligente agenter Menneskelige agenter (brugere) Software/hardware agenter (f.eks. context-aware services) Mobil ICT: Kommunikationsudstyr (mobiltelefoner, fjernbetjeninger, RFID, ) EDB-udstyr (bærbare, PDA er, ) Hverdagsprodukter (indlejrede systemer) Agenter afhænger af dataudveksling med: Omgivelserne Kommunikationsnetværk, sensorer, Udbydere af tilpassede tjenester Afhænger af fysiske omgivelser, geografisk position, Hinanden Opportunistisk samarbejde, ad-hoc netværk, Christian Damsgaard Jensen,

3 Traditionel Sikkerhedsmodel (middelalder fortet) Partnere i virtuelle organisationer Supply Chain Management Web Server E-handel Firewall Hjemme arbejdspladser Christian Damsgaard Jensen,

4 Sikkerhedsmodel til Pervasive Computing (moderne storby her Manhattan) Diffus grænse mellem indenfor og udenfor Mange veje ind Vagter ved alle vigtige bygninger Agenter kan frit bevæge sig rundt I systemet Christian Damsgaard Jensen,

5 Traditionelt Sikkerhedsmiljø Begrænset antal enheder der skal kontrolleres Agenter skal indrulleres før de får adgang til ressourcer Normalt et enkelt administrativt domæne Få interaktioner på tværs af administrative domæner Domæner kan udvides til virtuelle organisationer Antagelse om fælles sikkerhedsinfrastruktur Autentifikation/adgangskontrol systemer, såsom Kerberos, udgør en del af Trusted Computing Base Antagelse om fælles instanser der håndhæver regler Agenter er underlagt et fælles sæt regler eller love Sikkerhed baseret på autentificeret identitet Kræver evne til at håndhæve regler Christian Damsgaard Jensen,

6 Sikkerhedsmiljø i Pervasive Computing Stort antal selvstændige agenter Agenter kendes ikke nødvendigvis på forhånd Stort antal administrative domæner Konkurrence mellem udbydere af forskellige tjenester Stort antal interaktioner på tværs af domæner Agenter bevæger sig frit mellem flere (mange) domæner Ingen fælles infrastruktur ( Trusted Computing Base ) Ingen globale instanser til at håndhæve regler Grundlæggende antagelser om sikkerhedsmiljøet holder således ikke i pervasive computing, så nye modeller er nødvendige Christian Damsgaard Jensen,

7 Sikkerhedsmodeller til Pervasive Computing Traditionelle sikkerhedsmodeller bygger på den autentificerede identitet af forespørgeren Identitet kræver en fælles autentificeringsinfrastruktur autentificerings mekanisme, f.eks. Kerberos Public Key Infrastructure, f.eks. X.509 certifikater, OCES certifikater Identitet fortæller intet om hvordan en agent man lige har mødt kan tænkes at opføre sig Identitet forbinder agenter med tjenester, steder og andre agenter Krænker agenters privathed (privacy) Udfordringen bliver at bygge modeller der: Ikke kræver en fælles infrastruktur Håndterer interaktion ved første møde med andre agenter Respekterer privatheden for alle agenter Christian Damsgaard Jensen,

8 Specifikation af Sikkerhedspolitikker i Pervasive Computing Specifikation af sikkerhedspolitik i traditionelle systemer: Liste af alle ressourcer i systemet der skal beskyttes Liste af alle agenter med adgang til beskyttede ressourcer Liste af alle operationer agenter kan udføre på ressourcer Opdatering af alle lister så de passer til omgivelserne (context) Ikke realistisk hvis agenter ikke kendes på forhånd Omgivelser er vigtige i pervasive computing påvirker risikoen ved forskellige interaktioner Påvirker resultatet af adgangskontrol beslutninger Indgår ikke i eksisterende sikkerhedsmekanismer Sikkerhedspolitikker til pervasive computing kræver: Dynamisk tilpasning til de aktuelle omgivelser Skifte fra præ-specifiserede til reaktive sikkerkedspolitikker Inddragelse af oplysninger fra/om aktuelle omgivelser Christian Damsgaard Jensen,

9 Reaktive Sikkerhedspolitikker Indsamler oplysninger om omgivelser og andre agenter Lille initial konfiguration (simple generelle regler) Udvikler sig dynamisk med omgivelserne (mere specifikke regler) Sikkerhedsbeslutninger kan baseres på: Egne observationer Erfaringer fra tidligere interaktioner med samme agent Observationer af agentens opførsel i systemet Anbefalinger fra troværdige kilder Certificerings tjenester, f.eks. eksamensbeviser, kørekort, Kendte troværdige agenter Andre agenters generelle omdømme Reputation services som f.eks. ebay Kendskab til fysisk identitet er ikke afgørende Systemet bør fungerer under antagelse af virtuel anonymitet Christian Damsgaard Jensen,

10 Virtuel Anonymitet Virtuel anonymitet antager at alle identiteter er virtuelle: Pseudonymer der er uafhængige af agentens fysiske identitet Agenter kan have flere pseudonymer samtidigt Agenten bestemmer selv om det skal være muligt at se at forskellige pseudonymer kontrolleres af samme agent Agenter kan skabe nye pseudonymer efter behov Skaber problem mht. Sybil attack, så det er nogen gange ønskværdigt at begrænse antallet af ny identiteter per tidsenhed Virtuelle identiteter tillader at: Agenter kan genkendes Dette gør det muligt at opsamle erfaringer fra flere interaktioner med den samme agent Agenter kan benytte credentials udstedt af trediepart Et credential kan f.eks. være udstedt til en offentlig nøgle så agenten behøver kun at bevise kendskab til den private nøgle Christian Damsgaard Jensen,

11 Reaktiv Sikkerhed i Praksis Reaktiv autentifikation Gruppeautentifikation baseret på kryptografiske nøgler Out of band secret sharing (skriver kodeord på et whiteboard) Distance bounded comms. (infrarød, hviske med RF,...) Imprinting (den genopstandne ælling) Entity Recognition Genkendelse træder istedet for autentifikation Reaktiv adgangskontrol Systemer baseret på capabilities og authorization certificates Pay per View systemer der ikke kræver abonnement Trust Management Systemer Baseret på credentials (PolicyMaker, KeyNote, REFEREE, ) Baseret på menneskelignende tillid (SECURE, SULTAN, ) Christian Damsgaard Jensen,

12 Den Genopstandne Ælling (the Resurrecting Duckling, Stajano & Anderson; 1999) Etablering af en sikker midlertidig forbindelse mellem objekter, f.eks. mellem en fjernbetjening og et TV Baseret på prægning ( imprinting ) som sker mellem en ælling og det første objekt i bevægelse som laver en lyd Fænomenet optræder i mange Tom & Jerry film Den første som sender en nøgle bliver ejer (mor) af objektet Forbindelsen er midlertidig, da folk sælger/bytter/udskifter objekter som har oprettet en forbindelse Hændelser, tidsindstilling eller master key kan genføde ællingen Vanskeligt at sikre at ællingen snakker til den rigtige mor Hvor mange har konfigureret naboens access point? Bedste forslag er at etablere kortvarig fysisk kontakt mellem ælling og mor for at overføre initielle nøgle Christian Damsgaard Jensen,

13 Trust Management KeyNote (Blaze, Feigenbaum, ioannidis, Keromytis; 1999) KeyNote [RFC 2704] bygger på assertions (credentials) En assertion består af to dele Identifikation af en agent (kan være en offentlig nøgle) Specifikation af en tilladt operation på en ressource En assertion indeholder udsteders digitale signatur Assertions kan stamme fra: Systemet (sikkerhedspolitikken) Agenten selv ( credential ) En operation tillades hvis der findes et assertion der tillader den Eksplicit tilladelse fra udsteder Implicit gennem andre assertions fra samme udsteder Christian Damsgaard Jensen,

14 Monotoni Assertions er Monotone Tilføjelse af en assertion kan aldrig forbyde en operation Sletning af en assertion kan aldrig tillade en forbudt operation Alt er forbudt medmindre det er eksplicit tilladt Betydning af monotoni Sikkert at bruge i distribuerede systemer Mistede assertions kan aldrig bryde en politik Samlingen af assertions der tilsammen tillader en operation udgør et bevis for at sikkerhedspolitikken er overholdt Klienter kan samle signerede assertions og sende dem til serveren Ingen mulighed for konflikter Hvis en operation kan tillades på baggrund af systemets assertions vil operationen blive tilladt Christian Damsgaard Jensen,

15 Brug af Trust Management Passer til store distribuerede systemer Decentral specifikation af sikkehedspolitikken Decentral (selvstændig) håndhævelse af sikkerhedspolitikken Giver samtidigt tilladelse og begrundelse for tilladelsen Samlingen af assertions brugt til at tillade operationen Tillader dynamisk udvikling af sikkerhedspolitikker Tilføjelse af nye assertions kan f.eks. tilføje nye brugere, roller, tilladelser eller ressourcer Velegnet til store åbne dynamiske (pervasive) systemer Christian Damsgaard Jensen,

16 Diskussion Nye sikkerheds modeller, politikker og mekanismer er nødvendige i pervasive computing systemer Autentifiseret identitet er svær at bruge Reaktiv autentifikation tillader dynamisk indrullering Behøver ikke at kende den fysiske identitet Genkendelse af agenten, gruppemedlemskab, fysisk placering kan være tilstrækkelige til at tillade en operation Fremmer agenters privathed Skaber problemer om ansvarlighed Reaktiv adgangskontrol Kan benytte reaktiv autentifikation istedet for autentifiseret identitet Tillader interaktion med hidtil ukendte agenter Passer bedre til pervasive computing systemer Christian Damsgaard Jensen,

17 Sikkerhed i Pervasive Computing på IMM Programmeringssprogbaserede løsninger Formel verifikation af sikkerhedsegenskaber ved programmer og (især kryptografiske) protokoller Intrusion Detection Systemer Identifikation af unormal og uautoriseret brug af systemet Nøgleudvekslingsprotokoller Protokoller der sikrer at alle medlemmer af en gruppe kender den samme nøgle Trust Management Sikkerhed baseret på credentials Sikkerhedsmekanismer der fungerer ligesom tillid mellem mennesker Virtuelle identiteter og privathed Christian Damsgaard Jensen,

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Modellering af tillid i teknologiske løsninger

Modellering af tillid i teknologiske løsninger Christian Damsgaard Jensen Embedded Systems Engineering Department of Applied Mathematics and Computer Science Technical University of Denmark cdje@dtu.dk http://www.compute.dtu.dk/~cdje Tillid i online

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Beskyttelse af personoplysninger for marketingregistre

Beskyttelse af personoplysninger for marketingregistre Beskyttelse af personoplysninger for marketingregistre 1. Dataansvarlig - register over personoplysninger Tikkurila Danmark A/S (herefter benævnt Tikkurila) CVR nr. 5496 3416 Geljhavegård 13 A 6000 Kolding

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Lars Birkedal [birkedal@itu.dk] The IT University of Copenhagen LaCoMoCo Forskningsnet nu og i fremtiden p.1/18 LaCoMoCo Laboratory for

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige fingeraftryk.

Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige fingeraftryk. Biometri Af Chrispin Smith Fingeraftrykslæsning Ansigtsskanning Håndfladelæsning Irisskanning Stemmegenkendelse Biometriske perspektiver Fingeraftrykslæsning Teknologien er baseret på bakker, dale, fureendelser,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Privacy Policy Statement Privatlivspolitik

Privacy Policy Statement Privatlivspolitik Privacy Policy Statement Privatlivspolitik Indledning: itn vision aps og dens datterselskaber (itn sales2go, itn bizz mv.) respekterer de enkeltes privatliv. Denne erklæring om beskyttelse af personlige

Læs mere

GDPR-meddelelse om forbruger-persondata. Ikrafttrædelsesdato: 25. maj 2018

GDPR-meddelelse om forbruger-persondata. Ikrafttrædelsesdato: 25. maj 2018 GDPR-meddelelse om forbruger-persondata Ikrafttrædelsesdato: 25. maj 2018 Hvilke rammer er der for denne meddelelse om persondata? Denne meddelelse om persondata omhandler EU-forordningen om databeskyttelse

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

ABC Fremtidens signatur

ABC Fremtidens signatur ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S gert.l.mikkelsen@alexandra.dk Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT

Læs mere

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD INDHOLD INDHOLD... 1 1. Beskrivelse af UCL s IT-miljø... 2 1.1 Beskrivelse af UCL s IT-miljø og UCL s IT systemkompetencer... 2 1.2 Illustration af systemer og datastrømme i relation til UCL s LMS... 3

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

IKT-baserede Tjenesteydelser til Plejesektoren

IKT-baserede Tjenesteydelser til Plejesektoren IKT-baserede Tjenesteydelser til Plejesektoren Albena Mihovska, Lektor og Neeli Prasad, Lektor Center for TeleInfrastruktur (CTIF) Aalborg Universitet {albena, np}@es.aau.dk Plejesektorens udfordringer-og

Læs mere

Mobiltelefonens rolle i Intelligente Bygninger

Mobiltelefonens rolle i Intelligente Bygninger 1 Mobiltelefonens rolle i Intelligente Bygninger Lektor, PhD Marianne Graves Petersen PhD Stud. Raghid Kawash Interactivespaces.net IT-byen Katrinebjerg, Århus Forskning, undervisning (Århus Universitet,

Læs mere

Digital Sundhed. Konsekvensnotat for IHE EUA Version 1.0, 10. maj Side 1 af 11

Digital Sundhed. Konsekvensnotat for IHE EUA Version 1.0, 10. maj Side 1 af 11 Digital Sundhed Konsekvensnotat for IHE EUA Version 1.0, 10. maj 2010 Side 1 af 11 Indholdsfortegnelse Resumé... 3 Baggrund og formål... 3 Eksempler på SSO-modeller... 4 Den anbefalede SSO-model... 4 Proces

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

STS Driftsvejledning. STS Driftsvejledning

STS Driftsvejledning. STS Driftsvejledning STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Teknologien benyttes bredt til PC adgang, netværksadgang, fysisk adgang, tidsregistrering og borger ID.

Teknologien benyttes bredt til PC adgang, netværksadgang, fysisk adgang, tidsregistrering og borger ID. Biometri Af Senior Consultant Chrispin Smith, Danish Biometrics - 2007 Fingeraftrykslæsning Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige

Læs mere

Politik om beskyttelse af personlige oplysninger

Politik om beskyttelse af personlige oplysninger Politik om beskyttelse af personlige oplysninger Denne politik ("Politik om beskyttelse af personlige oplysninger") kan ændres fra tid til anden. Vi vil ikke nødvendigvis gøre dig opmærksom på disse ændringer,

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

Serviceorienteret Arkitektur

Serviceorienteret Arkitektur Serviceorienteret Arkitektur Seniorkonsulent, forfatter og Ekstern Konsulent Henrik Hvid Jensen Enterprise Architecture, Dansk IT, København 1. juni 2006 C O N N E C T I N G B U S I N E S S & T E C H N

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Publikationen udleveres gratis. Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk. Udgivet af: IT- & Telestyrelsen

Publikationen udleveres gratis. Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk. Udgivet af: IT- & Telestyrelsen Publikationen udleveres gratis Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Vilkår for Dialogintegration

Vilkår for Dialogintegration Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

RFID i Danmark. Henrik B. Granau. RFID i Danmark 2011! den 3. maj i København

RFID i Danmark. Henrik B. Granau. RFID i Danmark 2011! den 3. maj i København RFID i Danmark Henrik B. Granau RFID i Danmark 2011! den 3. maj i København Nu gør vi noget i Danmark! Vi vil positionere Danmark som et førende land inden for udnyttelse af RFID teknologi til forbedring

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Borgernes privacy i den smarte udvikling

Borgernes privacy i den smarte udvikling Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Beskyttelse af personoplysninger for forretningskunder

Beskyttelse af personoplysninger for forretningskunder Beskyttelse af personoplysninger for forretningskunder 1. Dataansvarlig - register over personoplysninger Tikkurila Danmark A/S (herefter benævnt Tikkurila) CVR nr. 5496 3416 Geljhavegård 13 A 6000 Kolding

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Optimér din forretning med Master Data Management til Microsoft Dynamics AX

Optimér din forretning med Master Data Management til Microsoft Dynamics AX INDLÆG 13 DYNAMICS AX Optimér din forretning med Master Data Management til Microsoft Dynamics AX Jan Irring Larsen 04.11.2015 CGI Group Inc. 2015 Jan Irring Larsen Uddannelse Rolle Certificeringer Civilingeniør

Læs mere

Blockchain, bitcoins og Initial Coin Offerings (ICO) November 2017

Blockchain, bitcoins og Initial Coin Offerings (ICO) November 2017 Blockchain, bitcoins og Initial Coin ferings (ICO) November 2017 Professor & Digital Vismand Jan Damsgaard damsgaard@cbs.dk Der var en gang Møllegården var ejet af familien møller Det vidste alle og der

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere