DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester

Størrelse: px
Starte visningen fra side:

Download "DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester"

Transkript

1 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999

2 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999 Version 1.1 Af Erik Bertelsen, Anders Bandholm K:\ENH\MM\SBT\3039 defnøgle\def-nøgle-rapport.doc

3 1 Introduktion 1 Indhold 1 Introduktion Undersøgelsens baggrund og formål Undersøgelsens indhold Ønsker til DEF-nøglen Anvendelse af on-line ressourcer i DEF Bibliotekernes tjenester Web-tjenester og andre tjenester på nettet DEF-nøglen Begreber og protokoller AAA Client-server begrebet Cookies Certifikater Proxy-løsningen LDAP Mulige løsningskomponenter Cookies Digitale certifikater Proxy LDAP SkoDa ISOS/Athens IBM SecureWay Policy Director Delkonklusioner Systemmodel DEF-nøglen i en proxy-løsning Den decentraliserede model... 28

4 1 Introduktion Den centrale model Sammenligning af de to modeller Opsamling Hovedkonklusioner Omkostninger Bilag... 38

5 1 Introduktion 3 1 Introduktion I denne rapport præsenterer vi nogle anbefalinger til etablering af DEF-nøglen, dvs. en samlet adgangskontrol til de Web-ressourcer, som DEF-bibliotekerne tilbyder deres samlede brugerskare. Efter en beskrivelse af rapportens baggrund (kap. 1) og forskningsbibliotekernes tilbud af tjenester på og via nettet (kap. 2) giver vi en oversigt over de begreber (kap. 3), som er vigtige for at forstå den systemmodel, som foreslås i kap. 5 baseret på nogle konklusioner i kap. 4. Endelig gives nogle samlede anbefalinger i kap Undersøgelsens baggrund og formål Undersøgelsen skal med udgangspunkt i tidligere udarbejdede rapporter give DEF et beslutningsgrundlag for, hvordan man ønsker at implementere en for brugerne sammenhængende adgangskontrol (DEF-Nøglen) til ressourcer tilbudt via DEF. Denne rapportering er foretaget af UNI C i maj og juni 1999 baseret på foreliggende rapport og notater, møder i DEF-nøglegruppen, samt interviews med repræsentanter for nogle af de store forskningsbiblioteker. Ved DEF-nøglen forstår vi her den mekanisme, der anvendes af de onlinesystemer, der udgør DEF, således at brugerne i hver anvendelsessession af DEFtjenester kun skal identificere sig en gang, og således at bibliotekerne får de nødvendige oplysninger til den økonomiske håndtering, samt til ekspedition af papirbaserede dokumenter. 1.2 Undersøgelsens indhold Ifølge aftalen om denne udredning skal rapporteringen omfatte følgende: 1. Hvilke tekniske muligheder er der for at realisere en løsning, der opfylder de konceptuelle krav? Det skal således undersøges, hvilke eksisterende metoder og værktøjer, der kan anvendes til at realisere DEF-nøglen, og hvilken yderligere udvikling, der eventuelt vil være nødvendig. Det skal således beskrives, om der er forskellige mulige løsninger, og i givet fald hvilke. 2. Der skal redegøres for, om en løsning kan virkeliggøres i flere trin, fra en mere enkel løsning til en komplet, og hvordan. Der er et presserende behov for at få en styring af adgang til fx elektroniske fuldtekster. En trinvis realisering af DEF-nøglen kan tage udgangspunkt i opfyldelsen af dette behov. - Der skal redegøres for tidsrammerne for virkeliggørelsen af de løsninger, der foreslås.

6 1 Introduktion 4 3. Det skal undersøges, hvordan de deltagende biblioteker med de IT-systemer, de råder over, er i stand til at medvirke ved realiseringen af DEF-nøglen, og hvad der eventuelt skal til af ekstra investeringer. Som et særligt problem skal det udredes, hvordan små forskningsbiblioteker med beskedent eget ITudstyr kan deltage i en sådan fælles brugeradministration. 4. Der ønskes så vidt muligt et økonomisk overslag over omkostningerne ved de foreslåede løsninger. 1.3 Ønsker til DEF-nøglen Adgangen til ressourcerne i DEF styres vha. en fælles brugervalidering, DEFnøglen. Listen nedenfor er baseret på et udkast til design af DEF-nøglen udarbejdet af Karl Krarup: 1. DEF-nøglen bygger på et fælles format, som på sikker måde identificerer brugeren og giver: brugerens institutionelle tilhørsforhold, kategori af brugerrettighed, som pågældende institution meddeler, DEF kategori, som bestemmer adgang til DEF ressourcer i henhold til aftaler mellem udbydere. DEF-brugerkategorier kan fx betyde, at alle, der tilhører en kreds af institutioner, har visse rettigheder på alle disse institutioner. Ydelserne kan være differentierede efter brugerens institutionstilknytning fx beroende på samarbejdsaftaler mellem to eller flere institutioner. De enkelte centre og biblioteker fastlægger selv adgangsrettigheder med relation til DEF-nøglens brugerkategorier for de informationsressourcer, som pågældende center selv giver adgang til direkte eller indirekte. 2. Adgang til DEF-ressourcer skal kunne ske vha. DEF nøglen uanset brugerens arbejdssted eller opholdssted. 3. Alle DEF-biblioteker og centre vil fremover kræve validering via DEFnøglen. 4. DEF-nøglen understøttes af alle DEF-anerkendte biblioteker, dvs. registreringen sker decentralt i overensstemmelse med gældende format og fælles anerkendte adgangskategorier. 5. Den udstedende institution kan bruge DEF-nøglen på samme måde, som den aktuelle lokale brugerregistering og dermed afgrænse adgang til betalingsbaserede ressourcer som kun er betalt for brugere med tilknytning til pågældende institution/campus/bibliotek. 6. Fastlæggelsen af adgangsrettigheder beror på centret selv, de bevillingsmæssige forudsætninger og kontraktforhold knyttet til de enkelte informationsressourcer.

7 1 Introduktion 5 7. Adgangsrettigheder på de enkelte centre beskrevet ved brugerkategori og institutionstilknytning skal være offentligt tilgængelige på centrets web.

8 2 Anvendelse af on-line ressourcer i DEF 6 2 Anvendelse af on-line ressourcer i DEF Her beskriver vi nogle anvendelsesscenarier og nogle forudsætninger, hvorpå forslaget til DEF-nøglen bygger. DEF-samarbejdet er et samarbejde mellem forskningsbibliotekerne i Danmark, og i første omgang ser vi på de 12 store forskningsbiblioteker, deres brugere og deres tjenester. Samarbejdet skal efterfølgende kunne udbygges til at dække en betydeligt større del af forskningsbibliotekerne, og desuden skal samarbejdet med andre bibliotekstyper og tjenesteudbydere i Danmark samt med biblioteker i udlandet også passe ind i modellen. 2.1 Bibliotekernes tjenester Forskningsbibliotekerne udbyder forskellige typer tjenester, som skal integreres i DEF, bl.a. OPAC-tjenester, dvs. adgang til de egentlige bibliotekssystemer med kataloger, beholdningsoplysninger og lånefunktioner mv. Elektroniske tjenester, der udbydes fra biblioteket, fx databaser. Tjenester, som udbydes fra andre leverandører (fx forlag), men som formidles gennem biblioteket. Endvidere kan netværkstjenesterne anvendes til at formidle tjenester, som ikke i sig selv formidles via nettet, fx bestilling af dokumenter, der skal sendes med posten eller bringes til brugeren. Ud fra de gennemførte interviews danner der sig et billede af, at en del af bibliotekerne i fremtiden selv vil udbyde færre on-line tjenester end i dag, idet disse ofte vil blive formidlet af bibliotekerne direkte fra leverandørerne af disse tjenester. Dette billede suppleres ved, at der på enkelte biblioteker og andre institutioner tilbydes nye elektroniske tjenester, fx artikeldatabaser (som DADS) og Webindekser. 2.2 Web-tjenester og andre tjenester på nettet Det er også vigtigt for etableringen af et samlet udbud af netværkstjenester, som forventes at skulle indgå i DEF, at man er klar over, hvilke adgangsprotokoller, der anvendes i kommunikationen mellem brugerens arbejdsplads og tjenesterne, samt hvilket programmel, der skal installeres på brugerens arbejdspladsmaskine. I denne rapport beskriver vi efter aftale med DEF Nøglegruppen specifikt Webapplikationer, hvor brugeren fra sin arbejdspladsmaskine anvender en Web-

9 2 Anvendelse af on-line ressourcer i DEF 7 browser som klientprogrammellet i kommunikationen med servere, og hvor vi anvender http som bæreprotokol på nettet. Derfor behandler vi ikke de af bibliotekernes netværkstjenester, som i dag formidles vha. telnet-protokollen. Vi går her ud fra, at disse typisk ældre tjenester vil blive afløst af Web-baserede tjenester i fremtiden, og at de derfor ikke vil indgå i den fremtidige DEF-løsning. Desuden findes der et antal andre netværksprotokoller, som bibliotekerne senere kan overveje betydningen af som protokoller mellem slutbrugerarbejdspladserne og det forreste lag af servere. Her kan vi nævne protokoller som Z39.50, som helt klart har en væsentlig rolle at spille i servernettet bag de Web-servere, som har den direkte forbindelse med brugerne, men hvis rolle i den direkte klientkommunikation ikke er helt så oplagt. 2.3 DEF-nøglen En del af bibliotekernes netværkstjenester vil være frit tilgængelige for alle, medens andre kræver, at brugeren har identificeret sig over for systemet og at denne identifikation anvendes til at beslutte, om brugeren har adgang. Metoden til at gennemføre denne identifikation og validering kalder vi DEF-nøglen. Fra nogle sider fremføres det, at mange netværkssessioner med DEF kun vil resultere i søgning i og visning af dokumenter, som er frit tilgængelige for alle. Det er her et åbent spørgsmål, om brugere af DEF skal validere sig ved starten af en DEF-session og måske dermed kunne nyde godt af en personlig startside i portalen eller andre personligt definerede opsætninger, eller om brugeren først skal afkræves valideringsoplysninger, når han eller hun forsøger at få adgang til ressourcer, som er underlagt adgangskontrol. Validering vha. DEF-nøglen styrer adgang til at se og hente digitale ressourcer hos bibliotekerne, men forudses også anvendt til at validere adgangen til at modtage ikke-digitale tjenester, fx bestilling af fjernlån og fremsendelse af kopier af tidsskriftartikler Brugerkategorier Når en bruger er defineret som bruger af ét bibliotek, vil denne brugeridentifikation også via DEF-nøglen kunne anvendes til at tillade brugeren adgang til tjenester hos andre biblioteker, som indgår i DEF-netværket. Det forventes, at hvert deltagende bibliotek vil dele sine brugere op i et mindre antal kategorier 1, og at det vil indgå bilaterale aftaler med andre biblioteker om, hvilke tjenester på de andre biblioteker, som er tilgængelige for medlemmer af de enkelte brugerkategorier. Ud fra de gennemførte samtaler med nogle af de invol- 1 Når vi i denne rapport anvender begrebet kategori, mener vi konkret de kategorier (DEF-kategorier), som anvendes i definitionen af adgangsaftalerne bibliotekerne imellem. Disse kategorier behøver således ikke at afspejle de kategorier direkte, som anvendes i de lokale bibliotekssystemer.

10 2 Anvendelse af on-line ressourcer i DEF 8 verede biblioteker forventer vi ikke, at alle bibliotekerne vil anvende de samme kategorier, og systemet skal derfor kunne håndtere, at hvert bibliotek selv definerer sine egne kategorier. Afhængigt af kategorien af tjenesterne og af de indgåede aftaler, vil det tjenesteudbydende bibliotek i en del tilfælde kunne afgøre adgangsvalideringen på basis af oplysninger om brugerens hjemmebibliotek og brugerkategori uden at skulle differentiere på basis af den enkelte brugers identifikation. Systemet skal ideelt kunne håndtere, at en bruger kan være låner ved flere biblioteker, men da det er en del af konceptet for DEF-nøglen, at en bruger tilhører præcis én kategori for hvert bibliotek, vil konsekvensen ofte være, at en bruger må gennemføre en ny login, hvis vedkommende ønsker at få adgang til ressourcer ud fra en anden kategori end den i øjeblikket aktive Adgangskontrol og betaling I denne rapport beskriver vi primært anvendelse af brugervalidering og dermed af DEF-nøglen som en metode til at identificere brugeren og til at afgøre, om brugeren har adgang til en given ressource. Hvis anvendelsen af disse ressourcer udløser en forbrugsafhængig betaling, kan DEF-nøglen (udvides til at) anvendes til at generere forbrugsoversigter og dermed fakturaer, men det indgår ikke i dette udredningsarbejde. Det er ikke på nuværende tidspunkt klart, hvor mange netværksydelser, som vil være tilgængelige på fastprisvilkår (herunder gratis) og hvor mange, som skal afregnes efter aktuelt forbrug Single Sign-on DEF-nøglen er et forsøg på at realisere den mekanisme, som andetsteds også bliver kaldt Single Sign-on. I denne rapport benyttes begrebet Single Sign-on kun om rigtig eller en komplet Single Sign-on, som vi forstår som en mekanisme, hvor brugeren kun identificerer sig én gang i en netværkssession, selv om den omfatter kommunikation med flere servere, evt. fordelt på flere institutioner. Single Sign-on i denne betydning kan selvfølgelig kun etableres mellem samarbejdende tjenesteudbydere, men DEF er jo netop et eksempel på et sådant samarbejde. Se afsnit for en uddybelse af begrebet Single Sign-on. Opgaven går derfor ud på at definere DEF-nøglen i forhold til Mængden af samarbejdende tjenesteudbydere og deres tjenester fordelt på servere og institutioner. Mængden af understøttede netværksprotokoller.

11 2 Anvendelse af on-line ressourcer i DEF 9 Mængden af understøttede server- og klientplatforme, både mht. hardware og software. Valideringsteknikker, både som set af brugeren og som implementeret teknisk. Brugernes placering i forhold til deres arbejdsplads, bibliotek eller andre steder Adgangskontrolteknikker I biblioteksverdenen er IP-nummerbaseret validering meget udbredt i dag, da den tilbyder et sikkerhedsniveau, som er acceptabelt for informationsudbyderne, fx forlag. Denne valideringsform er dog meget ufleksibel, idet den ikke tillader en person at anvende bibliotekstjenesterne fra andre fysiske steder end de, hvis IPnumre er på positivlisten bl.a. er adgang fra hjemmet oftest blokeret. Det er et krav fra DEF, at adgangskontrollen fremover baserer sig på identifikation af personen uafhængigt af vedkommendes placering, og derfor fokuserer vi på brugernavnsvalidering, og IP-nummerbaseret validering indgår ikke i den overordnede definition af DEF-nøglen. Dog kan vi forvente, at den del af de lokale systemer fortsat vil anvende IP-nummerbaseret validering lokalt.

12 3 Begreber og protokoller 10 3 Begreber og protokoller For at give et fælles grundlag for vurdering af de konklusioner og anbefalinger, som gives i denne rapport, er det vigtigt, at alle har et fælles begrebsmæssigt grundlag at vurdere disse konklusioner ud fra. I dette kapitel beskriver vi nogle begreber, standarder og protokoller, som er relevante for at konstruere DEF-nøglen. 3.1 AAA I forbindelse med adgangskontrol til netværksressourcer er der 3 begreber, som er i fokus (her angivet med de engelske termer): Authentication Authorisation Accounting Samlet kendes disse begreber også som AAA ( Triple-A ) 2. I denne rapport bruger vi denne betegnelse for de tilhørende begreber, men ikke som identifikation af konkrete produkter. I denne rapport beskæftiger vi os især med de to første af A erne, dvs. Authentication og Authorisation, men vi anvender alligevel den gængse term AAA, også selv om ikke alle 3 A-begreber er relevante i den givne sammenhæng. Disse begreber er de bærende begreber, når vi skal definere DEF-nøglen og dens anvendelse. Mange af de øvrige begreber beskriver mekanismer, som kan indgå som byggeklodser til at realisere AAA-funktionaliteten af DEF-nøglen. Når vi i resten af dette kapitel nævner AAA-services eller AAA-tjenester, tænker vi på autentificerings- og/eller autorisationsservere, uanset om de er distribuerede eller centrale og uafhængigt af, om de står hos bibliotekerne eller andre steder på nettet. Når vi senere beskriver mulige systemmodeller for DEF-nøglen, vil disse spørgsmål dukke op igen og være væsentlige for vurderingen af de forskellige modeller. 2 Det kan nævnes, at IETF (som er det forum, hvor de fleste Internet-standarder er udviklet) har etableret en AAA-arbejdsgruppe, som arbejder med at afklare begreberne og evt. definere protokoller til generel håndtering af AAA-problematikkerne. Denne gruppe har i juni 1999 produceret et arbejdsdokument ( work in progress ) under titlen AAA Authorization Architecture and Requirements.

13 3 Begreber og protokoller Authentication Det helt basale begreb for at realisere DEF-nøglen er Authentication, på halvgodt dansk: autentificering. Kernen i dette begreb er, at brugeren identificerer sig over for et edb-system, fx ved at opgive et brugernavn eller ved at besidde et bevis på sin identitet (fx certifikat), samt at brugeren beviser sin identitet, fx ved at oplyse kodeord (password) eller PIN-kode. Autentificering af brugeren kan foregå på flere måder, men hvis sikkerheden for korrekt autentificering skal være bare nogenlunde til stede, snakker vi bl.a. om autentificering vha. brugernavn og kodeord, stærk autentificering, fx vha. digitale certifikater, smartcards eller lignende. Når et system har autentificeret brugeren (og dermed tilladt adgang til systemet), kan det efterfølgende anvende brugerens autentificerede identitet til at realisere authorisation eller accounting Brugernavne og kodeord Sikkerhedsniveauet i denne teknik afhænger i høj grad af, om brugerne er omhyggelige med at holde kodeordet hemmeligt, og at de ikke vælger kodeord, som er lette at gætte. Hvis brugerne anvender deres brugernavn og kodeord omhyggeligt, giver denne form for autentificering et middel sikkerhedsniveau. Hvis et særligt højt sikkerhedsniveau er krævet, må andre teknikker tages i anvendelse. Anvendelse af brugernavne og kodeord er bl.a. problematisk, hvis det er muligt for uautoriserede personer at aflytte netværkstrafikken, hvorfor der kan være et argument for, at de sendes over krypterede netværksforbindelser, hvilket i Websammenhæng kan være anvendelse af SSL 3, som har været og er den mest udbredte standard for krypteret adgang til Web-servere. I forbindelse med Web-tjenester ser vi ofte begrebet Basic Authentication anvendt. Dette er en mekanisme, hvormed Web-serveren for visse eller alle ressourcer på serveren kan kræve brugeren autentificeret med brugernavn og kodeord. For brugeren ses dette ved, at browseren viser en dialogboks, hvor brugeren skal angive sit brugernavn og kodeord. Hvorledes serveren kontrollerer gyldigheden af det oplyste brugernavn og kodeord er ikke specificeret som en del af Basic Authentication. I simpleste tilfælde sker det ved opslag i en simpel password-fil, men opslag i directories og andre databaser er også mulige. Stort set alle Webservere understøtter Basic Authentication, men de konkrete opslagsteknikker kan variere fra server til server. 3 SSL (Secure Socket Layer) er i dag den fremherskende protokol, når der skal foretages sikker kommunikation mellem browsere og Web-servere. SSL giver kryptering af datatransmissionen samt autentificering af serveren (og evt. klienten).

14 3 Begreber og protokoller 12 Basic Authentication virker kun over for en enkelt server (ved skift til en ny server kommer der altid en ny brugernavnsdialog), og derfor er den primært relevant i forbindelse med DEF-nøglen, hvis der satses på en stram udgave af proxyløsningen, hvor al kommunikation med brugeren foregår gennem samme server, nemlig proxy en. Ved denne teknik kender serveren brugerens brugernavn og må selv slå andre oplysninger om brugeren op i den tilhørende brugerdatabase eller AA-server (fx kategori(er) eller forsendelsesadresse) Stærk autentificering En anden måde at autentificere brugeren på bygger på digitale certifikater. Dette kaldes undertiden stærk autentificering. Det digitale certifikat indeholder en identifikation af brugeren samt evt. øvrige oplysninger. Det hele er underskrevet digitalt af en certificeringsmyndighed. Ud over besiddelse af certifikatet, skal brugeren normalt også give en PIN-kode eller et kodeord for at aktivere certifikatet. Hvis certifikatet opbevares digitalt i en fil i brugerens PC, kan brugeren kun anvende dette certifikat fra andre maskiner, hvis certifikatet installeres der. En sikrere måde at opbevare certifikatet på er at placere det på et magnet- eller chipkort, idet brugeren så dels skal besidde dette kort og samtidig kende kodeordet for at kunne anvende certifikatet. I denne situation kan man ikke bruge (en kopi af) en andens chipkort uden også at kende kodeordet. Det største og umiddelbart blokerende problem ved denne metode er, at den kræver hardwareudstyr installeret i alle maskiner, hvorfra brugerne ønsker at anvende systemerne Authorisation Når en bruger er blevet autentificeret over for et system (en server), kan denne server efterfølgende anvende den autentificerede identitet til at afgøre, hvorvidt og hvilken adgang, brugeren har til givne ressourcer på serveren. Denne proces kaldes authorisation. Sådanne autorisationer kan implementeres meget bredt eller meget specifikt over flere dimensioner: Alle brugere har adgang til en given ressource, specifikke navngivne brugere har det, eller visse grupper af brugere har det. I DEF-sammenhæng forstår vi, at den hyppigste form vil være den sidste, idet brugerne inddeles i kategorier, som er grundlaget for DEF s autorisationsaftaler. Autorisationen kan gælde alle, enkelte eller grupper af ressourcer på serveren, idet der kan tilknyttes autorisation til directorystrukturer, filer eller helt ned til poster og felter i databaser. De rettigheder, som brugeren autoriseres til, fx læsning, overførsel, opdatering, tilføjelse af nye ressourcer, ændring af autorisationsreglerne, osv.

15 3 Begreber og protokoller 13 Ofte beskrives autorisationsmekanismen i form af autorisationspolitikker, som igen er opbygget af såkaldte Access Control Lists (ACL). En sådan ACL består overordnet set af en kombination af elementerne i ovenstående liste, dvs. den udtrykker, hvem der må gøre hvad ved hvilke ressourcer. Disse ACL er kan opbevares og vedligeholdes i de enkelte servere eller i særskilte autorisationsservere, som evt. betjener flere servere Accounting Accounting er det at opsamle statistikker om brugernes autentificerede eller anonyme anvendelse af systemerne, som kan danne grundlag for forbrugsopgørelser og dermed beregning af betalingsgrundlaget for tjenesten. Accounting behandles ikke i nærmere detalje i denne rapport, og en implementation heraf vil ske i de enkelte systemer under indtryk af anvendelsesaftalerne mellem bibliotekerne Single Sign-on Ved Single Sign-on forstår vi i denne rapport det, at en bruger kun skal identificere sig (autentificeres) én gang i en Web-session for at kunne anvende DEF s tjenester, også selv om de i virkeligheden er spredt over flere servere hos flere deltagende institutioner. Formålet med DEF-nøglen er kort sagt at kunne realisere en Single Sign-on over for DEF s netformidlede ressourcer. Single Sign-on kan implementeres i en skrabet udgave, hvor brugeren på alle tjenesteudbydere (servere) i det samarbejdende netværk logger sig ind til alle tjenester (som kræver brugervalidering) med det samme brugernavn og kodeord. I denne rapport vil denne form for adgangskontrol blive kaldt Single Account. Selvom Single Account altså kan betegnes som en skrabet udgave af Single Signon, er det stadig et fremskridt fra den situation, som vi ofte ser i dag, hvor brugeren skal have oprettet et nyt brugernavn med kodeord, når han eller hun ønsker at anvende en ny tjeneste. 3.2 Client-server begrebet Vi anvender begreberne klient og server gentagne gange i denne rapport som betegnelse for de programmer/systemer, som beder om og modtager tjenester, og de, der leverer disse tjenester. Denne begrebsdannelse kan anvendes i flere niveauer, idet et serverprogram (f.eks. en Web-server) selv kan optræde som klient over for andre tjenester, fx andre Web-servere, databaseservere mm.

16 3 Begreber og protokoller 14 Når vi nævner client-server i forbindelse med DEF-nøglen og brugervalidering, tænker vi primært på samspillet mellem brugerens klientprogram (en browser) og den Web-server, som browseren henvender sig direkte til. Det er denne kommunikation, som DEF-nøglen skal være med til at regulere. Dette kan vi også kalde det forreste client-server lag, og den pågældende server den forreste server. Forreste client-server lag: (Med autentificering) Deltagende Servere og services Proxy 2 Server 1 Proxy 1 Forreste servere Proxy n Server 2 Server 4 Server 3 Ofte vil de servere, som fungerer som servere over for de forreste servere ikke tillade kommunikation direkte fra brugerne og deres browsere. Ansvaret for at autentificere brugerens adgang ligger hos den forreste server (der derfor ofte, men ikke altid vil fungere som en proxy), og de bagvedliggende servere stoler på at denne autentificering er sket. Derfor kan de ofte køre med en enklere sikkerhedskontrol, idet de fx tillader alle forespørgsler fra de forreste servere, men afviser klientforespørgsler fra alle andre. Dette kan også være med til at etablere services på systemer, som ikke selv kan implementere den ønskede autentificering. Et vigtig konsekvens af at anvende client-serverteknikker i flere lag er, at selv om brugerens arbejdsstation kun anvender en browser til at nå de forreste servere (http), kan disse henvende sig til bagvedliggende servere med samme eller med andre protokoller. På tegningen ovenfor vil kommunikationen mellem brugeren og Proxy 1 og mellem Proxy 1 og Server 2 måske være med http, medens protokollen mellem Server 2 og Server 3 kan være noget andet (fx Z39.50 eller LDAP). Dette er princippet i de mange Web-Z39.50 gateways, som findes på nettet. Vi har heller ikke her angivet, hvilke af serverne, som leverer data, som brugeren vil få præsenteret direkte eller indirekte, og hvilke, der kun har interne tjenester.

17 3 Begreber og protokoller 15 Et eksempel kan være, at Server 4 kun fungerer som AAA-server, medens de øvrige bagvedliggende servere indeholder de informationer, som institutionen tilbyder (nogle af) sine brugere. Når serverne i DEF (både de forreste og de bagvedliggende) har brug for yderligere oplysninger om brugerne, end de allerede måtte have i form af DEF-nøglen eller et brugernavn, kan de kommunikere med nogle servere, hvis rolle primært (for denne diskussion) er at tillade godkendte servere at lave forespørgsler om de brugere, hvis oplysninger, de bestyrer. Sådanne AAA-services etableres for alle de biblioteker, som indgår i DEF-samarbejdet. Dette bevirker, at oplysningerne om brugerne vedligeholdes i disse servere (som evt. kan være en del af de egentlige bibliotekssystemer) lokalt for hvert enkelt bibliotek. Mindre biblioteker, som ikke selv ønsker eller kan drive denne tjeneste kan evt. få den leveret af andre biblioteker eller institutioner i DEF-samarbejde. Vi beskriver her ikke i detaljer, hvilke oplysninger, disse AAA-servere kan tilbyde til andre servere inden eller uden for det pågældende bibliotek, og dette forhold kan reguleres af en blanding af tekniske krav og administrative aftaler bibliotekerne imellem. 3.3 Cookies I web-sammenhæng er en cookie en lille stump data, som en server kan sende til en browser, og som browseren efterfølgende sender uændret med i alle efterfølgende henvendelser til samme eller i visse situationer til andre servere. Indholdet af cookien vælges af serveren, der også sætter nogle retningslinier for, hvor længe klienten skal opbevare og fremsende den pågældende cookie, og hvem den skal sendes til. Cookies er specificeret i en internetstandard (ftp://ftp.nordu.net/rfc/rfc2109.txt), der er baseret på en specifikation og implementation fra Netscape. 3.4 Certifikater Moderne browsere understøtter sikker (krypteret) kommunikation via SSLstandarden, og i den forbindelse er det nødvendigt for (primært servere) at kunne bevise deres identitet, og ægtheden (egentlig ejerskabet af) deres offentlige krypteringsnøgle. Men som en del af SSL-standarden er der også udviklet muligheden for, at klienten kan identificere sig over for serveren ved hjælp af et certifikat. I modsætning til cookies kan certifikater sættes af én server, og siden efter brugerens valg præsenteres for en vilkårlig anden server. Certifikater ser ud til at være godt understøttet af browserne (dog ikke på helt samme måde), således at browseren mere eller mindre automatisk kan generere et nøglepar, sende den offentlige nøgle til en server, få et underskrevet certifikat tilbage, og automatisk installere dette i browserens certifikat-database.

18 3 Begreber og protokoller 16 Selvom moderne browsere altså understøtter certifikater, ser det ud til, at de gør det på en lidt forskellig måde, således at certifikater til brug i de forskellige browsere skal laves på hver sin måde. Der findes dog eksempler på servere, som kan lave certifikater til en række forskellige browsere (fx Proxy-løsningen Denne løsningsmodel bygger på, at al adgang til tjenesterne sker gennem nogle såkaldte proxy-servere, jf. nedenstående figur. Proxy 2 Proxy 3 Proxy n def.dtv.dk Proxy 1 Figur 1. Proxy-modellen DEF server DEF server DEF server DEF service DEF server def.dtv.dk/dtvkat/søg.html kat.dtv.dk/søg.html ( user=17, pw=xx) def.dtv.dk/sol/sma/søg.html xxx.sb.aau.dk/sma/søg.html ( bruger-id) Brugerid: uder=zz, pw=ww user=dtv/17, pw=xx user=dtv, pw=yy Brugeren sidder ved sin arbejdsplads, som kan være på arbejdspladsen, hjemme, på rejsen eller på biblioteket. Brugeren ønsker at anvende tjenester, som udbydes af en eller flere DEF-servere. I denne model har brugeren ikke direkte adgang til den egentlige tjenestebærende server (som er placeret inde i cirklen på figuren), idet det ser ud som om tjenesten udbydes på proxy-serveren. Der kan være en eller flere proxy-servere, som alle har samme funktionalitet. For en given session foregår al kommunikation mellem brugerens arbejdspladsmaskine og DEF-serverne gennem den samme proxy, og derfor taler vi efterfølgende om proxy en, også selv om der kan være flere. Vi forventer, at brugeren får adgang til proxy en gennem DEF-portalen, men også at man kan gå direkte til den. For brugeren ser det ud som om tjenesterne udbydes direkte af proxy en, idet denne har følgende funktioner:

19 3 Begreber og protokoller Autentificering. Brugerne logger ind på proxy en, og proxy en stiller oplysninger om denne validering til rådighed for de bagvedliggende servere, som bærer de egentlige tjenester. Da al kommunikation mellem brugerens maskine og DEF-serverne foregår gennem proxy en, kan Basic Authentication anvendes. En forskel fra anvendelsen af Basic Authentication for en enkelt server er, at brugernavnet formentligt skal indeholde en kombination (sammenskrivning) af en biblioteksidentifikation og lokalt bruger-id. 2. Gennemstilling af brugerens Web-forespørgsler til den relevante server. Proxy en omskriver URL er til sig selv til nye URL er til de rigtige servere og sender brugerens forespørgsel videre til disse servere. 3. Videresende Web-sider fra serverne til brugerne. Under denne videresendelse skal indholdet skannes og alle henvisninger (URL er), som peger på DEFservere, skal skrives om, således at de peger på proxy en. 4. Når proxy en sender brugerens (omskrevne) Web-forespørgsel videre til en bagvedliggende server, skal den om fornødent også sende valideringsoplysninger videre til pågældende server. Dette kan dreje sig om de oprindelige login-oplysninger fra brugerens egen session med proxy en eller om omskrevne login-oplysninger, der fx blot indeholder biblioteks-id, evt. med brugerkategori. Dette kan baseres på oplysninger i proxy en selv eller ved opslag i en autorisationsservice. Punkt 2 og 3 herover svarer til de opgaver, som en almindelig Web-proxy har, og det har lagt navn til hele løsningsmodellen. Det bemærkes dog, at i denne model er proxy en aktiv i den forstand, at den manipulerer både Web-forespørgsler og de resulterende svar. Den er altså ikke en traditionel transparent proxy, og den skal ikke lægges ind i brugerens browseropsætning som generel proxy. Hvis en server i DEF har brug for yderligere oplysninger om en bruger, fx en postadresse, kan serveren hente disse oplysninger hos enten proxy-serveren eller en AAA-server Variationer af Proxy-modellen Herover har vi beskrevet proxy-løsningen i sin rene udgave, hvor al kommunikation mellem brugerne og serverne sker gennem én proxy. Hvis serverne er sat op, således at de ikke tillader brugere at forbinde direkte til serveren, men kræver, at al kommunikationen går gennem proxy en, får vi en adgangskontrol, hvor de enkelte servere ikke selv har ansvaret for at autentificere brugerne. Når det kommer til at afgøre, om brugerne skal have adgang til de enkelte ressourcer, har man i princippet valget mellem at lade denne kontrol foregå i de enkelte servere, eller i proxy en (typisk ved at benytte en autorisationsservice). Det kommer bl.a. an på, hvor let det er at lave adgangsregler, som kan kontrolleres ud fra URL-strukturen.

20 3 Begreber og protokoller 18 Hvis et bibliotek har tjenester, som ikke kræver adgangskontrol, og hvis disse ligger på servere, som udelukkende har sådanne tjenester, behøver kommunikationen ikke at gå gennem proxy en, og brugerne kan gå direkte til disse tjenester. Hvis et bibliotek på samme server har tjenester, som ikke kræver adgangskontrol, og andre tjenester, som kræver det og derfor skal gå gennem proxy en skal tjenesterne på denne server konfigureres, således at konflikter og omgåelser af sikkerheden ikke er mulige, fx ved at alle henvisninger til kontrollerede tjenester sker via links gennem proxy en. 3.6 LDAP LDAP Light-weight Directory Access Protocol er en internetstandard, der i dag støttes af mange softwareleverandører. LDAP er en generel opslagsprotokol til opslag og søgning i directories (vejvisere), dvs. databaser, der anvendes til at opbevare og vedligeholde oversigter over og oplysninger om fysiske objekter (fx personer og bygninger) og begrebsmæssige objekter (fx services eller rettigheder). I en LDAP-database kan der være forskellige objekttyper, hver med sine attributter. De enkelte poster er navngivet med et såkaldt Distinguished Name, der er opbygget hierarkisk, fx efter en organisatorisk struktur. LDAP-tjenesten kan distribueres på forskellige servere, hvis de skiller på de grænser, som afspejler strukturen i Distinguished Names. Betegnelsen LDAP anvendes sommetider til angive en directory service, hvis data vedligeholdes i en LDAP-struktureret database (server) og om den netværksprotokol, hvormed en klient slår oplysninger op i et directory (uanset om dataene vedligeholdes i selve LDAP-serveren).

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Core User Library Repository Service (CULR) danzig 20120119 Poul Henrik Jørgensen

Core User Library Repository Service (CULR) danzig 20120119 Poul Henrik Jørgensen Core User Library Repository Service (CULR) danzig 20120119 Poul Henrik Jørgensen Baggrund En række aktuelle projekter beskæftiger sig med at sikre brugerne Sammenhængende adgang til digitalt materiale

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Brugerskabte data en national service (BSD) - produktbeskrivelse

Brugerskabte data en national service (BSD) - produktbeskrivelse - 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

Vilkår for Dialogintegration

Vilkår for Dialogintegration Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer

Læs mere

Introduktion til UNI-Login for udbydere

Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Styrelsen for It og Læring Læsevejledning Følgende ikoner benyttes i vejledningen Link til yderligere information Indhold

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Indhold 1 Indledning...3 1.1 LDAP-projektet...3 1.2 Serviceaftaletilbud til forskningsbibliotekerne...3 2 Funktionaliteten

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Brugeradministrationssystemet

Brugeradministrationssystemet NOTAT Den 13. december 2006 Version 1.0 Brugeradministrationssystemet Af Jens Ole Back, Chefkonsulent, Kontoret for teknik og miljø, KL Det fællesoffentlige Partnerskab om Danmarks Miljøportal (Partnerskabet)

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

SEGES Koncern Digital Personaliseret visning af information på LandbrugsInfo Ansvarlig AXH

SEGES Koncern Digital Personaliseret visning af information på LandbrugsInfo Ansvarlig AXH Notat SEGES Koncern Digital Personaliseret visning af information på LandbrugsInfo Ansvarlig AXH Projekt: 7464, Digitale Relationer og datadreven informationsformidling Oprettet 20-12-2016 Side 1 af 12

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Vejledning til de bydende

Vejledning til de bydende Vejledning til de bydende Juni 2013/JET Indledning Indledning ibinder er et web-baseret program, til håndtering af byggeprojekter og ejendomsdrift på en hidtil uset brugervenlig og økonomisk måde. ibinder

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

1. Aftalens parter Servicens tilgængelighed og indhold... 2

1. Aftalens parter Servicens tilgængelighed og indhold... 2 INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.

Læs mere

Arkitektur for begyndere

Arkitektur for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle

Læs mere

Tilmelding til Sundhedsdatanettet (SDN)

Tilmelding til Sundhedsdatanettet (SDN) Tilmelding til Sundhedsdatanettet (SDN) 1. MedCom Tilmelding til SDN skal ske til MedCom, Rugårdsvej 15, 2., 5000 Odense C. E-post: medcom@medcom.dk Fax: +45 6543 2050 2. Brugeren Organisation Adresse

Læs mere

Rationel VinduesDesigner TM Brugervejledning

Rationel VinduesDesigner TM Brugervejledning Rationel VinduesDesigner TM Brugervejledning indhold: introduktion Side 2 Funktionsliste Side 3 Få adgang til systemet Side 4 opload dine billeder Side 5 Sådan bruges systemet Side 6 Gem dine eksempler

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Generelle handelsbetingelser. Mail: Tlf.: Node Company IVS CVR.:

Generelle handelsbetingelser. Mail: Tlf.: Node Company IVS CVR.: Generelle handelsbetingelser Mail: kontakt@webmaestro.dk Tlf.: +45 25 13 17 21 CVR.: 38770578 Introduktion Dette dokuement indeholder generelle handelsbetingelser for ( Node Company ), der drives under

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Behandlingsrelationsservicen NSP Behandlingsrelationsservice REFHOST LPR Lokal Database Jævnlig opdatering Ydelser Sikrede NOTUS Sygesikringssystemet Side 1 af 9 Version Dato Ansvarlig

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

NYT. Få en ny Formular i PakIT Helt gratis

NYT. Få en ny Formular i PakIT Helt gratis NYT April 2004 Tema: Gør det selv: Ny formular Total- er sponsor for en ny webside for amatørkunstnere. Se side 3 Få en ny Formular i PakIT Helt gratis Mangler du en formular til en transportør som US-Mail,

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Kom godt i gang med Hostcenter Danmarks Webadmin

Kom godt i gang med Hostcenter Danmarks Webadmin Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

ENTRY/EXIT SERVER. Teknisk beskrivelse

ENTRY/EXIT SERVER. Teknisk beskrivelse ENTRY/EXIT SERVER Teknisk beskrivelse Document: Entry-Exit Server - Teknisk Beskrivelse 001 Created: 03/03/2005 Revision: 03/03/2005 1 Revisioner: Dato Init Beskrivelse 03/03/2005 JaJ Første udgave. Entry/Exit

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Vejledning KPK Online Prøverum

Vejledning KPK Online Prøverum Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. Denne guide henvender sig til brugere af DPSD2 og de brugeradministratorer der har ansvaret for at administrere brugere og rettigheder til DPSD2,

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Betjeningsvejledning. Brugerhåndtering på SafeLAN Mini- og Filial-anlæg

Betjeningsvejledning. Brugerhåndtering på SafeLAN Mini- og Filial-anlæg Betjeningsvejledning Brugerhåndtering på SafeLAN Mini- og Filial-anlæg Indhold Indholdet af denne vejledning kan ændres uden forudgående varsel. Firmaer, navne og data anvendt i eksempler er fiktive, medmindre

Læs mere

Betingelser for anvendelse af onlineservice

Betingelser for anvendelse af onlineservice Betingelser for anvendelse af onlineservice www.camptravel.net 1. Indledning 1. Camptravel tilvejebringer en online-service, hvor ejere af campingvogne og autocampere ved oprettelse af en Annonce forbindes

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Krav Beskrivelse Prioritet Krav opfyldt -krav til integration med fagsystemer 3.1.1 3.1.2 3.1.3 3.1.4 Ejendoms- og Miljødatabasen,

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere