DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester

Størrelse: px
Starte visningen fra side:

Download "DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester"

Transkript

1 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999

2 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999 Version 1.1 Af Erik Bertelsen, Anders Bandholm K:\ENH\MM\SBT\3039 defnøgle\def-nøgle-rapport.doc

3 1 Introduktion 1 Indhold 1 Introduktion Undersøgelsens baggrund og formål Undersøgelsens indhold Ønsker til DEF-nøglen Anvendelse af on-line ressourcer i DEF Bibliotekernes tjenester Web-tjenester og andre tjenester på nettet DEF-nøglen Begreber og protokoller AAA Client-server begrebet Cookies Certifikater Proxy-løsningen LDAP Mulige løsningskomponenter Cookies Digitale certifikater Proxy LDAP SkoDa ISOS/Athens IBM SecureWay Policy Director Delkonklusioner Systemmodel DEF-nøglen i en proxy-løsning Den decentraliserede model... 28

4 1 Introduktion Den centrale model Sammenligning af de to modeller Opsamling Hovedkonklusioner Omkostninger Bilag... 38

5 1 Introduktion 3 1 Introduktion I denne rapport præsenterer vi nogle anbefalinger til etablering af DEF-nøglen, dvs. en samlet adgangskontrol til de Web-ressourcer, som DEF-bibliotekerne tilbyder deres samlede brugerskare. Efter en beskrivelse af rapportens baggrund (kap. 1) og forskningsbibliotekernes tilbud af tjenester på og via nettet (kap. 2) giver vi en oversigt over de begreber (kap. 3), som er vigtige for at forstå den systemmodel, som foreslås i kap. 5 baseret på nogle konklusioner i kap. 4. Endelig gives nogle samlede anbefalinger i kap Undersøgelsens baggrund og formål Undersøgelsen skal med udgangspunkt i tidligere udarbejdede rapporter give DEF et beslutningsgrundlag for, hvordan man ønsker at implementere en for brugerne sammenhængende adgangskontrol (DEF-Nøglen) til ressourcer tilbudt via DEF. Denne rapportering er foretaget af UNI C i maj og juni 1999 baseret på foreliggende rapport og notater, møder i DEF-nøglegruppen, samt interviews med repræsentanter for nogle af de store forskningsbiblioteker. Ved DEF-nøglen forstår vi her den mekanisme, der anvendes af de onlinesystemer, der udgør DEF, således at brugerne i hver anvendelsessession af DEFtjenester kun skal identificere sig en gang, og således at bibliotekerne får de nødvendige oplysninger til den økonomiske håndtering, samt til ekspedition af papirbaserede dokumenter. 1.2 Undersøgelsens indhold Ifølge aftalen om denne udredning skal rapporteringen omfatte følgende: 1. Hvilke tekniske muligheder er der for at realisere en løsning, der opfylder de konceptuelle krav? Det skal således undersøges, hvilke eksisterende metoder og værktøjer, der kan anvendes til at realisere DEF-nøglen, og hvilken yderligere udvikling, der eventuelt vil være nødvendig. Det skal således beskrives, om der er forskellige mulige løsninger, og i givet fald hvilke. 2. Der skal redegøres for, om en løsning kan virkeliggøres i flere trin, fra en mere enkel løsning til en komplet, og hvordan. Der er et presserende behov for at få en styring af adgang til fx elektroniske fuldtekster. En trinvis realisering af DEF-nøglen kan tage udgangspunkt i opfyldelsen af dette behov. - Der skal redegøres for tidsrammerne for virkeliggørelsen af de løsninger, der foreslås.

6 1 Introduktion 4 3. Det skal undersøges, hvordan de deltagende biblioteker med de IT-systemer, de råder over, er i stand til at medvirke ved realiseringen af DEF-nøglen, og hvad der eventuelt skal til af ekstra investeringer. Som et særligt problem skal det udredes, hvordan små forskningsbiblioteker med beskedent eget ITudstyr kan deltage i en sådan fælles brugeradministration. 4. Der ønskes så vidt muligt et økonomisk overslag over omkostningerne ved de foreslåede løsninger. 1.3 Ønsker til DEF-nøglen Adgangen til ressourcerne i DEF styres vha. en fælles brugervalidering, DEFnøglen. Listen nedenfor er baseret på et udkast til design af DEF-nøglen udarbejdet af Karl Krarup: 1. DEF-nøglen bygger på et fælles format, som på sikker måde identificerer brugeren og giver: brugerens institutionelle tilhørsforhold, kategori af brugerrettighed, som pågældende institution meddeler, DEF kategori, som bestemmer adgang til DEF ressourcer i henhold til aftaler mellem udbydere. DEF-brugerkategorier kan fx betyde, at alle, der tilhører en kreds af institutioner, har visse rettigheder på alle disse institutioner. Ydelserne kan være differentierede efter brugerens institutionstilknytning fx beroende på samarbejdsaftaler mellem to eller flere institutioner. De enkelte centre og biblioteker fastlægger selv adgangsrettigheder med relation til DEF-nøglens brugerkategorier for de informationsressourcer, som pågældende center selv giver adgang til direkte eller indirekte. 2. Adgang til DEF-ressourcer skal kunne ske vha. DEF nøglen uanset brugerens arbejdssted eller opholdssted. 3. Alle DEF-biblioteker og centre vil fremover kræve validering via DEFnøglen. 4. DEF-nøglen understøttes af alle DEF-anerkendte biblioteker, dvs. registreringen sker decentralt i overensstemmelse med gældende format og fælles anerkendte adgangskategorier. 5. Den udstedende institution kan bruge DEF-nøglen på samme måde, som den aktuelle lokale brugerregistering og dermed afgrænse adgang til betalingsbaserede ressourcer som kun er betalt for brugere med tilknytning til pågældende institution/campus/bibliotek. 6. Fastlæggelsen af adgangsrettigheder beror på centret selv, de bevillingsmæssige forudsætninger og kontraktforhold knyttet til de enkelte informationsressourcer.

7 1 Introduktion 5 7. Adgangsrettigheder på de enkelte centre beskrevet ved brugerkategori og institutionstilknytning skal være offentligt tilgængelige på centrets web.

8 2 Anvendelse af on-line ressourcer i DEF 6 2 Anvendelse af on-line ressourcer i DEF Her beskriver vi nogle anvendelsesscenarier og nogle forudsætninger, hvorpå forslaget til DEF-nøglen bygger. DEF-samarbejdet er et samarbejde mellem forskningsbibliotekerne i Danmark, og i første omgang ser vi på de 12 store forskningsbiblioteker, deres brugere og deres tjenester. Samarbejdet skal efterfølgende kunne udbygges til at dække en betydeligt større del af forskningsbibliotekerne, og desuden skal samarbejdet med andre bibliotekstyper og tjenesteudbydere i Danmark samt med biblioteker i udlandet også passe ind i modellen. 2.1 Bibliotekernes tjenester Forskningsbibliotekerne udbyder forskellige typer tjenester, som skal integreres i DEF, bl.a. OPAC-tjenester, dvs. adgang til de egentlige bibliotekssystemer med kataloger, beholdningsoplysninger og lånefunktioner mv. Elektroniske tjenester, der udbydes fra biblioteket, fx databaser. Tjenester, som udbydes fra andre leverandører (fx forlag), men som formidles gennem biblioteket. Endvidere kan netværkstjenesterne anvendes til at formidle tjenester, som ikke i sig selv formidles via nettet, fx bestilling af dokumenter, der skal sendes med posten eller bringes til brugeren. Ud fra de gennemførte interviews danner der sig et billede af, at en del af bibliotekerne i fremtiden selv vil udbyde færre on-line tjenester end i dag, idet disse ofte vil blive formidlet af bibliotekerne direkte fra leverandørerne af disse tjenester. Dette billede suppleres ved, at der på enkelte biblioteker og andre institutioner tilbydes nye elektroniske tjenester, fx artikeldatabaser (som DADS) og Webindekser. 2.2 Web-tjenester og andre tjenester på nettet Det er også vigtigt for etableringen af et samlet udbud af netværkstjenester, som forventes at skulle indgå i DEF, at man er klar over, hvilke adgangsprotokoller, der anvendes i kommunikationen mellem brugerens arbejdsplads og tjenesterne, samt hvilket programmel, der skal installeres på brugerens arbejdspladsmaskine. I denne rapport beskriver vi efter aftale med DEF Nøglegruppen specifikt Webapplikationer, hvor brugeren fra sin arbejdspladsmaskine anvender en Web-

9 2 Anvendelse af on-line ressourcer i DEF 7 browser som klientprogrammellet i kommunikationen med servere, og hvor vi anvender http som bæreprotokol på nettet. Derfor behandler vi ikke de af bibliotekernes netværkstjenester, som i dag formidles vha. telnet-protokollen. Vi går her ud fra, at disse typisk ældre tjenester vil blive afløst af Web-baserede tjenester i fremtiden, og at de derfor ikke vil indgå i den fremtidige DEF-løsning. Desuden findes der et antal andre netværksprotokoller, som bibliotekerne senere kan overveje betydningen af som protokoller mellem slutbrugerarbejdspladserne og det forreste lag af servere. Her kan vi nævne protokoller som Z39.50, som helt klart har en væsentlig rolle at spille i servernettet bag de Web-servere, som har den direkte forbindelse med brugerne, men hvis rolle i den direkte klientkommunikation ikke er helt så oplagt. 2.3 DEF-nøglen En del af bibliotekernes netværkstjenester vil være frit tilgængelige for alle, medens andre kræver, at brugeren har identificeret sig over for systemet og at denne identifikation anvendes til at beslutte, om brugeren har adgang. Metoden til at gennemføre denne identifikation og validering kalder vi DEF-nøglen. Fra nogle sider fremføres det, at mange netværkssessioner med DEF kun vil resultere i søgning i og visning af dokumenter, som er frit tilgængelige for alle. Det er her et åbent spørgsmål, om brugere af DEF skal validere sig ved starten af en DEF-session og måske dermed kunne nyde godt af en personlig startside i portalen eller andre personligt definerede opsætninger, eller om brugeren først skal afkræves valideringsoplysninger, når han eller hun forsøger at få adgang til ressourcer, som er underlagt adgangskontrol. Validering vha. DEF-nøglen styrer adgang til at se og hente digitale ressourcer hos bibliotekerne, men forudses også anvendt til at validere adgangen til at modtage ikke-digitale tjenester, fx bestilling af fjernlån og fremsendelse af kopier af tidsskriftartikler Brugerkategorier Når en bruger er defineret som bruger af ét bibliotek, vil denne brugeridentifikation også via DEF-nøglen kunne anvendes til at tillade brugeren adgang til tjenester hos andre biblioteker, som indgår i DEF-netværket. Det forventes, at hvert deltagende bibliotek vil dele sine brugere op i et mindre antal kategorier 1, og at det vil indgå bilaterale aftaler med andre biblioteker om, hvilke tjenester på de andre biblioteker, som er tilgængelige for medlemmer af de enkelte brugerkategorier. Ud fra de gennemførte samtaler med nogle af de invol- 1 Når vi i denne rapport anvender begrebet kategori, mener vi konkret de kategorier (DEF-kategorier), som anvendes i definitionen af adgangsaftalerne bibliotekerne imellem. Disse kategorier behøver således ikke at afspejle de kategorier direkte, som anvendes i de lokale bibliotekssystemer.

10 2 Anvendelse af on-line ressourcer i DEF 8 verede biblioteker forventer vi ikke, at alle bibliotekerne vil anvende de samme kategorier, og systemet skal derfor kunne håndtere, at hvert bibliotek selv definerer sine egne kategorier. Afhængigt af kategorien af tjenesterne og af de indgåede aftaler, vil det tjenesteudbydende bibliotek i en del tilfælde kunne afgøre adgangsvalideringen på basis af oplysninger om brugerens hjemmebibliotek og brugerkategori uden at skulle differentiere på basis af den enkelte brugers identifikation. Systemet skal ideelt kunne håndtere, at en bruger kan være låner ved flere biblioteker, men da det er en del af konceptet for DEF-nøglen, at en bruger tilhører præcis én kategori for hvert bibliotek, vil konsekvensen ofte være, at en bruger må gennemføre en ny login, hvis vedkommende ønsker at få adgang til ressourcer ud fra en anden kategori end den i øjeblikket aktive Adgangskontrol og betaling I denne rapport beskriver vi primært anvendelse af brugervalidering og dermed af DEF-nøglen som en metode til at identificere brugeren og til at afgøre, om brugeren har adgang til en given ressource. Hvis anvendelsen af disse ressourcer udløser en forbrugsafhængig betaling, kan DEF-nøglen (udvides til at) anvendes til at generere forbrugsoversigter og dermed fakturaer, men det indgår ikke i dette udredningsarbejde. Det er ikke på nuværende tidspunkt klart, hvor mange netværksydelser, som vil være tilgængelige på fastprisvilkår (herunder gratis) og hvor mange, som skal afregnes efter aktuelt forbrug Single Sign-on DEF-nøglen er et forsøg på at realisere den mekanisme, som andetsteds også bliver kaldt Single Sign-on. I denne rapport benyttes begrebet Single Sign-on kun om rigtig eller en komplet Single Sign-on, som vi forstår som en mekanisme, hvor brugeren kun identificerer sig én gang i en netværkssession, selv om den omfatter kommunikation med flere servere, evt. fordelt på flere institutioner. Single Sign-on i denne betydning kan selvfølgelig kun etableres mellem samarbejdende tjenesteudbydere, men DEF er jo netop et eksempel på et sådant samarbejde. Se afsnit for en uddybelse af begrebet Single Sign-on. Opgaven går derfor ud på at definere DEF-nøglen i forhold til Mængden af samarbejdende tjenesteudbydere og deres tjenester fordelt på servere og institutioner. Mængden af understøttede netværksprotokoller.

11 2 Anvendelse af on-line ressourcer i DEF 9 Mængden af understøttede server- og klientplatforme, både mht. hardware og software. Valideringsteknikker, både som set af brugeren og som implementeret teknisk. Brugernes placering i forhold til deres arbejdsplads, bibliotek eller andre steder Adgangskontrolteknikker I biblioteksverdenen er IP-nummerbaseret validering meget udbredt i dag, da den tilbyder et sikkerhedsniveau, som er acceptabelt for informationsudbyderne, fx forlag. Denne valideringsform er dog meget ufleksibel, idet den ikke tillader en person at anvende bibliotekstjenesterne fra andre fysiske steder end de, hvis IPnumre er på positivlisten bl.a. er adgang fra hjemmet oftest blokeret. Det er et krav fra DEF, at adgangskontrollen fremover baserer sig på identifikation af personen uafhængigt af vedkommendes placering, og derfor fokuserer vi på brugernavnsvalidering, og IP-nummerbaseret validering indgår ikke i den overordnede definition af DEF-nøglen. Dog kan vi forvente, at den del af de lokale systemer fortsat vil anvende IP-nummerbaseret validering lokalt.

12 3 Begreber og protokoller 10 3 Begreber og protokoller For at give et fælles grundlag for vurdering af de konklusioner og anbefalinger, som gives i denne rapport, er det vigtigt, at alle har et fælles begrebsmæssigt grundlag at vurdere disse konklusioner ud fra. I dette kapitel beskriver vi nogle begreber, standarder og protokoller, som er relevante for at konstruere DEF-nøglen. 3.1 AAA I forbindelse med adgangskontrol til netværksressourcer er der 3 begreber, som er i fokus (her angivet med de engelske termer): Authentication Authorisation Accounting Samlet kendes disse begreber også som AAA ( Triple-A ) 2. I denne rapport bruger vi denne betegnelse for de tilhørende begreber, men ikke som identifikation af konkrete produkter. I denne rapport beskæftiger vi os især med de to første af A erne, dvs. Authentication og Authorisation, men vi anvender alligevel den gængse term AAA, også selv om ikke alle 3 A-begreber er relevante i den givne sammenhæng. Disse begreber er de bærende begreber, når vi skal definere DEF-nøglen og dens anvendelse. Mange af de øvrige begreber beskriver mekanismer, som kan indgå som byggeklodser til at realisere AAA-funktionaliteten af DEF-nøglen. Når vi i resten af dette kapitel nævner AAA-services eller AAA-tjenester, tænker vi på autentificerings- og/eller autorisationsservere, uanset om de er distribuerede eller centrale og uafhængigt af, om de står hos bibliotekerne eller andre steder på nettet. Når vi senere beskriver mulige systemmodeller for DEF-nøglen, vil disse spørgsmål dukke op igen og være væsentlige for vurderingen af de forskellige modeller. 2 Det kan nævnes, at IETF (som er det forum, hvor de fleste Internet-standarder er udviklet) har etableret en AAA-arbejdsgruppe, som arbejder med at afklare begreberne og evt. definere protokoller til generel håndtering af AAA-problematikkerne. Denne gruppe har i juni 1999 produceret et arbejdsdokument ( work in progress ) under titlen AAA Authorization Architecture and Requirements.

13 3 Begreber og protokoller Authentication Det helt basale begreb for at realisere DEF-nøglen er Authentication, på halvgodt dansk: autentificering. Kernen i dette begreb er, at brugeren identificerer sig over for et edb-system, fx ved at opgive et brugernavn eller ved at besidde et bevis på sin identitet (fx certifikat), samt at brugeren beviser sin identitet, fx ved at oplyse kodeord (password) eller PIN-kode. Autentificering af brugeren kan foregå på flere måder, men hvis sikkerheden for korrekt autentificering skal være bare nogenlunde til stede, snakker vi bl.a. om autentificering vha. brugernavn og kodeord, stærk autentificering, fx vha. digitale certifikater, smartcards eller lignende. Når et system har autentificeret brugeren (og dermed tilladt adgang til systemet), kan det efterfølgende anvende brugerens autentificerede identitet til at realisere authorisation eller accounting Brugernavne og kodeord Sikkerhedsniveauet i denne teknik afhænger i høj grad af, om brugerne er omhyggelige med at holde kodeordet hemmeligt, og at de ikke vælger kodeord, som er lette at gætte. Hvis brugerne anvender deres brugernavn og kodeord omhyggeligt, giver denne form for autentificering et middel sikkerhedsniveau. Hvis et særligt højt sikkerhedsniveau er krævet, må andre teknikker tages i anvendelse. Anvendelse af brugernavne og kodeord er bl.a. problematisk, hvis det er muligt for uautoriserede personer at aflytte netværkstrafikken, hvorfor der kan være et argument for, at de sendes over krypterede netværksforbindelser, hvilket i Websammenhæng kan være anvendelse af SSL 3, som har været og er den mest udbredte standard for krypteret adgang til Web-servere. I forbindelse med Web-tjenester ser vi ofte begrebet Basic Authentication anvendt. Dette er en mekanisme, hvormed Web-serveren for visse eller alle ressourcer på serveren kan kræve brugeren autentificeret med brugernavn og kodeord. For brugeren ses dette ved, at browseren viser en dialogboks, hvor brugeren skal angive sit brugernavn og kodeord. Hvorledes serveren kontrollerer gyldigheden af det oplyste brugernavn og kodeord er ikke specificeret som en del af Basic Authentication. I simpleste tilfælde sker det ved opslag i en simpel password-fil, men opslag i directories og andre databaser er også mulige. Stort set alle Webservere understøtter Basic Authentication, men de konkrete opslagsteknikker kan variere fra server til server. 3 SSL (Secure Socket Layer) er i dag den fremherskende protokol, når der skal foretages sikker kommunikation mellem browsere og Web-servere. SSL giver kryptering af datatransmissionen samt autentificering af serveren (og evt. klienten).

14 3 Begreber og protokoller 12 Basic Authentication virker kun over for en enkelt server (ved skift til en ny server kommer der altid en ny brugernavnsdialog), og derfor er den primært relevant i forbindelse med DEF-nøglen, hvis der satses på en stram udgave af proxyløsningen, hvor al kommunikation med brugeren foregår gennem samme server, nemlig proxy en. Ved denne teknik kender serveren brugerens brugernavn og må selv slå andre oplysninger om brugeren op i den tilhørende brugerdatabase eller AA-server (fx kategori(er) eller forsendelsesadresse) Stærk autentificering En anden måde at autentificere brugeren på bygger på digitale certifikater. Dette kaldes undertiden stærk autentificering. Det digitale certifikat indeholder en identifikation af brugeren samt evt. øvrige oplysninger. Det hele er underskrevet digitalt af en certificeringsmyndighed. Ud over besiddelse af certifikatet, skal brugeren normalt også give en PIN-kode eller et kodeord for at aktivere certifikatet. Hvis certifikatet opbevares digitalt i en fil i brugerens PC, kan brugeren kun anvende dette certifikat fra andre maskiner, hvis certifikatet installeres der. En sikrere måde at opbevare certifikatet på er at placere det på et magnet- eller chipkort, idet brugeren så dels skal besidde dette kort og samtidig kende kodeordet for at kunne anvende certifikatet. I denne situation kan man ikke bruge (en kopi af) en andens chipkort uden også at kende kodeordet. Det største og umiddelbart blokerende problem ved denne metode er, at den kræver hardwareudstyr installeret i alle maskiner, hvorfra brugerne ønsker at anvende systemerne Authorisation Når en bruger er blevet autentificeret over for et system (en server), kan denne server efterfølgende anvende den autentificerede identitet til at afgøre, hvorvidt og hvilken adgang, brugeren har til givne ressourcer på serveren. Denne proces kaldes authorisation. Sådanne autorisationer kan implementeres meget bredt eller meget specifikt over flere dimensioner: Alle brugere har adgang til en given ressource, specifikke navngivne brugere har det, eller visse grupper af brugere har det. I DEF-sammenhæng forstår vi, at den hyppigste form vil være den sidste, idet brugerne inddeles i kategorier, som er grundlaget for DEF s autorisationsaftaler. Autorisationen kan gælde alle, enkelte eller grupper af ressourcer på serveren, idet der kan tilknyttes autorisation til directorystrukturer, filer eller helt ned til poster og felter i databaser. De rettigheder, som brugeren autoriseres til, fx læsning, overførsel, opdatering, tilføjelse af nye ressourcer, ændring af autorisationsreglerne, osv.

15 3 Begreber og protokoller 13 Ofte beskrives autorisationsmekanismen i form af autorisationspolitikker, som igen er opbygget af såkaldte Access Control Lists (ACL). En sådan ACL består overordnet set af en kombination af elementerne i ovenstående liste, dvs. den udtrykker, hvem der må gøre hvad ved hvilke ressourcer. Disse ACL er kan opbevares og vedligeholdes i de enkelte servere eller i særskilte autorisationsservere, som evt. betjener flere servere Accounting Accounting er det at opsamle statistikker om brugernes autentificerede eller anonyme anvendelse af systemerne, som kan danne grundlag for forbrugsopgørelser og dermed beregning af betalingsgrundlaget for tjenesten. Accounting behandles ikke i nærmere detalje i denne rapport, og en implementation heraf vil ske i de enkelte systemer under indtryk af anvendelsesaftalerne mellem bibliotekerne Single Sign-on Ved Single Sign-on forstår vi i denne rapport det, at en bruger kun skal identificere sig (autentificeres) én gang i en Web-session for at kunne anvende DEF s tjenester, også selv om de i virkeligheden er spredt over flere servere hos flere deltagende institutioner. Formålet med DEF-nøglen er kort sagt at kunne realisere en Single Sign-on over for DEF s netformidlede ressourcer. Single Sign-on kan implementeres i en skrabet udgave, hvor brugeren på alle tjenesteudbydere (servere) i det samarbejdende netværk logger sig ind til alle tjenester (som kræver brugervalidering) med det samme brugernavn og kodeord. I denne rapport vil denne form for adgangskontrol blive kaldt Single Account. Selvom Single Account altså kan betegnes som en skrabet udgave af Single Signon, er det stadig et fremskridt fra den situation, som vi ofte ser i dag, hvor brugeren skal have oprettet et nyt brugernavn med kodeord, når han eller hun ønsker at anvende en ny tjeneste. 3.2 Client-server begrebet Vi anvender begreberne klient og server gentagne gange i denne rapport som betegnelse for de programmer/systemer, som beder om og modtager tjenester, og de, der leverer disse tjenester. Denne begrebsdannelse kan anvendes i flere niveauer, idet et serverprogram (f.eks. en Web-server) selv kan optræde som klient over for andre tjenester, fx andre Web-servere, databaseservere mm.

16 3 Begreber og protokoller 14 Når vi nævner client-server i forbindelse med DEF-nøglen og brugervalidering, tænker vi primært på samspillet mellem brugerens klientprogram (en browser) og den Web-server, som browseren henvender sig direkte til. Det er denne kommunikation, som DEF-nøglen skal være med til at regulere. Dette kan vi også kalde det forreste client-server lag, og den pågældende server den forreste server. Forreste client-server lag: (Med autentificering) Deltagende Servere og services Proxy 2 Server 1 Proxy 1 Forreste servere Proxy n Server 2 Server 4 Server 3 Ofte vil de servere, som fungerer som servere over for de forreste servere ikke tillade kommunikation direkte fra brugerne og deres browsere. Ansvaret for at autentificere brugerens adgang ligger hos den forreste server (der derfor ofte, men ikke altid vil fungere som en proxy), og de bagvedliggende servere stoler på at denne autentificering er sket. Derfor kan de ofte køre med en enklere sikkerhedskontrol, idet de fx tillader alle forespørgsler fra de forreste servere, men afviser klientforespørgsler fra alle andre. Dette kan også være med til at etablere services på systemer, som ikke selv kan implementere den ønskede autentificering. Et vigtig konsekvens af at anvende client-serverteknikker i flere lag er, at selv om brugerens arbejdsstation kun anvender en browser til at nå de forreste servere (http), kan disse henvende sig til bagvedliggende servere med samme eller med andre protokoller. På tegningen ovenfor vil kommunikationen mellem brugeren og Proxy 1 og mellem Proxy 1 og Server 2 måske være med http, medens protokollen mellem Server 2 og Server 3 kan være noget andet (fx Z39.50 eller LDAP). Dette er princippet i de mange Web-Z39.50 gateways, som findes på nettet. Vi har heller ikke her angivet, hvilke af serverne, som leverer data, som brugeren vil få præsenteret direkte eller indirekte, og hvilke, der kun har interne tjenester.

17 3 Begreber og protokoller 15 Et eksempel kan være, at Server 4 kun fungerer som AAA-server, medens de øvrige bagvedliggende servere indeholder de informationer, som institutionen tilbyder (nogle af) sine brugere. Når serverne i DEF (både de forreste og de bagvedliggende) har brug for yderligere oplysninger om brugerne, end de allerede måtte have i form af DEF-nøglen eller et brugernavn, kan de kommunikere med nogle servere, hvis rolle primært (for denne diskussion) er at tillade godkendte servere at lave forespørgsler om de brugere, hvis oplysninger, de bestyrer. Sådanne AAA-services etableres for alle de biblioteker, som indgår i DEF-samarbejdet. Dette bevirker, at oplysningerne om brugerne vedligeholdes i disse servere (som evt. kan være en del af de egentlige bibliotekssystemer) lokalt for hvert enkelt bibliotek. Mindre biblioteker, som ikke selv ønsker eller kan drive denne tjeneste kan evt. få den leveret af andre biblioteker eller institutioner i DEF-samarbejde. Vi beskriver her ikke i detaljer, hvilke oplysninger, disse AAA-servere kan tilbyde til andre servere inden eller uden for det pågældende bibliotek, og dette forhold kan reguleres af en blanding af tekniske krav og administrative aftaler bibliotekerne imellem. 3.3 Cookies I web-sammenhæng er en cookie en lille stump data, som en server kan sende til en browser, og som browseren efterfølgende sender uændret med i alle efterfølgende henvendelser til samme eller i visse situationer til andre servere. Indholdet af cookien vælges af serveren, der også sætter nogle retningslinier for, hvor længe klienten skal opbevare og fremsende den pågældende cookie, og hvem den skal sendes til. Cookies er specificeret i en internetstandard (ftp://ftp.nordu.net/rfc/rfc2109.txt), der er baseret på en specifikation og implementation fra Netscape. 3.4 Certifikater Moderne browsere understøtter sikker (krypteret) kommunikation via SSLstandarden, og i den forbindelse er det nødvendigt for (primært servere) at kunne bevise deres identitet, og ægtheden (egentlig ejerskabet af) deres offentlige krypteringsnøgle. Men som en del af SSL-standarden er der også udviklet muligheden for, at klienten kan identificere sig over for serveren ved hjælp af et certifikat. I modsætning til cookies kan certifikater sættes af én server, og siden efter brugerens valg præsenteres for en vilkårlig anden server. Certifikater ser ud til at være godt understøttet af browserne (dog ikke på helt samme måde), således at browseren mere eller mindre automatisk kan generere et nøglepar, sende den offentlige nøgle til en server, få et underskrevet certifikat tilbage, og automatisk installere dette i browserens certifikat-database.

18 3 Begreber og protokoller 16 Selvom moderne browsere altså understøtter certifikater, ser det ud til, at de gør det på en lidt forskellig måde, således at certifikater til brug i de forskellige browsere skal laves på hver sin måde. Der findes dog eksempler på servere, som kan lave certifikater til en række forskellige browsere (fx 3.5 Proxy-løsningen Denne løsningsmodel bygger på, at al adgang til tjenesterne sker gennem nogle såkaldte proxy-servere, jf. nedenstående figur. Proxy 2 Proxy 3 Proxy n def.dtv.dk Proxy 1 Figur 1. Proxy-modellen DEF server DEF server DEF server DEF service DEF server def.dtv.dk/dtvkat/søg.html kat.dtv.dk/søg.html ( user=17, pw=xx) def.dtv.dk/sol/sma/søg.html xxx.sb.aau.dk/sma/søg.html ( bruger-id) Brugerid: uder=zz, pw=ww user=dtv/17, pw=xx user=dtv, pw=yy Brugeren sidder ved sin arbejdsplads, som kan være på arbejdspladsen, hjemme, på rejsen eller på biblioteket. Brugeren ønsker at anvende tjenester, som udbydes af en eller flere DEF-servere. I denne model har brugeren ikke direkte adgang til den egentlige tjenestebærende server (som er placeret inde i cirklen på figuren), idet det ser ud som om tjenesten udbydes på proxy-serveren. Der kan være en eller flere proxy-servere, som alle har samme funktionalitet. For en given session foregår al kommunikation mellem brugerens arbejdspladsmaskine og DEF-serverne gennem den samme proxy, og derfor taler vi efterfølgende om proxy en, også selv om der kan være flere. Vi forventer, at brugeren får adgang til proxy en gennem DEF-portalen, men også at man kan gå direkte til den. For brugeren ser det ud som om tjenesterne udbydes direkte af proxy en, idet denne har følgende funktioner:

19 3 Begreber og protokoller Autentificering. Brugerne logger ind på proxy en, og proxy en stiller oplysninger om denne validering til rådighed for de bagvedliggende servere, som bærer de egentlige tjenester. Da al kommunikation mellem brugerens maskine og DEF-serverne foregår gennem proxy en, kan Basic Authentication anvendes. En forskel fra anvendelsen af Basic Authentication for en enkelt server er, at brugernavnet formentligt skal indeholde en kombination (sammenskrivning) af en biblioteksidentifikation og lokalt bruger-id. 2. Gennemstilling af brugerens Web-forespørgsler til den relevante server. Proxy en omskriver URL er til sig selv til nye URL er til de rigtige servere og sender brugerens forespørgsel videre til disse servere. 3. Videresende Web-sider fra serverne til brugerne. Under denne videresendelse skal indholdet skannes og alle henvisninger (URL er), som peger på DEFservere, skal skrives om, således at de peger på proxy en. 4. Når proxy en sender brugerens (omskrevne) Web-forespørgsel videre til en bagvedliggende server, skal den om fornødent også sende valideringsoplysninger videre til pågældende server. Dette kan dreje sig om de oprindelige login-oplysninger fra brugerens egen session med proxy en eller om omskrevne login-oplysninger, der fx blot indeholder biblioteks-id, evt. med brugerkategori. Dette kan baseres på oplysninger i proxy en selv eller ved opslag i en autorisationsservice. Punkt 2 og 3 herover svarer til de opgaver, som en almindelig Web-proxy har, og det har lagt navn til hele løsningsmodellen. Det bemærkes dog, at i denne model er proxy en aktiv i den forstand, at den manipulerer både Web-forespørgsler og de resulterende svar. Den er altså ikke en traditionel transparent proxy, og den skal ikke lægges ind i brugerens browseropsætning som generel proxy. Hvis en server i DEF har brug for yderligere oplysninger om en bruger, fx en postadresse, kan serveren hente disse oplysninger hos enten proxy-serveren eller en AAA-server Variationer af Proxy-modellen Herover har vi beskrevet proxy-løsningen i sin rene udgave, hvor al kommunikation mellem brugerne og serverne sker gennem én proxy. Hvis serverne er sat op, således at de ikke tillader brugere at forbinde direkte til serveren, men kræver, at al kommunikationen går gennem proxy en, får vi en adgangskontrol, hvor de enkelte servere ikke selv har ansvaret for at autentificere brugerne. Når det kommer til at afgøre, om brugerne skal have adgang til de enkelte ressourcer, har man i princippet valget mellem at lade denne kontrol foregå i de enkelte servere, eller i proxy en (typisk ved at benytte en autorisationsservice). Det kommer bl.a. an på, hvor let det er at lave adgangsregler, som kan kontrolleres ud fra URL-strukturen.

20 3 Begreber og protokoller 18 Hvis et bibliotek har tjenester, som ikke kræver adgangskontrol, og hvis disse ligger på servere, som udelukkende har sådanne tjenester, behøver kommunikationen ikke at gå gennem proxy en, og brugerne kan gå direkte til disse tjenester. Hvis et bibliotek på samme server har tjenester, som ikke kræver adgangskontrol, og andre tjenester, som kræver det og derfor skal gå gennem proxy en skal tjenesterne på denne server konfigureres, således at konflikter og omgåelser af sikkerheden ikke er mulige, fx ved at alle henvisninger til kontrollerede tjenester sker via links gennem proxy en. 3.6 LDAP LDAP Light-weight Directory Access Protocol er en internetstandard, der i dag støttes af mange softwareleverandører. LDAP er en generel opslagsprotokol til opslag og søgning i directories (vejvisere), dvs. databaser, der anvendes til at opbevare og vedligeholde oversigter over og oplysninger om fysiske objekter (fx personer og bygninger) og begrebsmæssige objekter (fx services eller rettigheder). I en LDAP-database kan der være forskellige objekttyper, hver med sine attributter. De enkelte poster er navngivet med et såkaldt Distinguished Name, der er opbygget hierarkisk, fx efter en organisatorisk struktur. LDAP-tjenesten kan distribueres på forskellige servere, hvis de skiller på de grænser, som afspejler strukturen i Distinguished Names. Betegnelsen LDAP anvendes sommetider til angive en directory service, hvis data vedligeholdes i en LDAP-struktureret database (server) og om den netværksprotokol, hvormed en klient slår oplysninger op i et directory (uanset om dataene vedligeholdes i selve LDAP-serveren).

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse

Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Indhold 1 Indledning...3 1.1 LDAP-projektet...3 1.2 Serviceaftaletilbud til forskningsbibliotekerne...3 2 Funktionaliteten

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Krav Beskrivelse Prioritet Krav opfyldt -krav til integration med fagsystemer 3.1.1 3.1.2 3.1.3 3.1.4 Ejendoms- og Miljødatabasen,

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

CULR webservice version 4

CULR webservice version 4 CULR webservice version 4 Indhold Beskrivelse af CULR-systemet... 1 Formål... 1 Systemarkitektur... 1 Definitioner... 2 Provider... 2 Account... 2 Patron... 2 Authentication... 2 Operationerne... 3 Uddybende

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Efteruddannelseskataloget

Efteruddannelseskataloget Efteruddannelseskataloget Vejledning til indtastning Version 8.6 UNI C oktober 2013 Efteruddannelseskataloget UNI C Version 8.6 Af Henrik Borck Larsen og Anne-Marie Pedersen Indhold 1 Indledning... 1 1.1

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Vejledning til de bydende

Vejledning til de bydende Vejledning til de bydende Juni 2013/JET Indledning Indledning ibinder er et web-baseret program, til håndtering af byggeprojekter og ejendomsdrift på en hidtil uset brugervenlig og økonomisk måde. ibinder

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Opsætning af brugere og temaer i GIS4Mobile

Opsætning af brugere og temaer i GIS4Mobile Opsætning af brugere og temaer i GIS4Mobile Brugerne og deres adgang til data konfigureres gennem et webinterface, som nås via dette link: http://www.geosms.dk/g4m_websetup Grundlæggende skal det fremhæves

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned 14-06-2011 prisliste v. 1.0.1 Priser er vejl. DKK og ekskl. moms. Der tages forbehold for trykfejl og prisændringer. Der henvises til Generelle Bestemmelser og betingelser Gældende 30 dage fra dato Mainpoint

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1 Vejledning til bydende Rev.: 2015-05-27 / LW Side 1 Indhold Indhold... 2 Indledning... 3 Log på... 4 Opret din bruger... 4 Personlige informationer... 4 Gem login... 5 Glemt password... 5 Brugerfladen

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Integrationsvejledning til Management Reporter til Microsoft Dynamics GP

Integrationsvejledning til Management Reporter til Microsoft Dynamics GP Microsoft Dynamics Integrationsvejledning til Management Reporter til Microsoft Dynamics GP Oktober 2012 Find opdateringer til denne dokumentation på følgende placering: http://go.microsoft.com/fwlink/?linkid=162565

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Vejledning KPK Online Prøverum

Vejledning KPK Online Prøverum Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7

Læs mere

Specifikationsdokument for LDAP API

Specifikationsdokument for LDAP API Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for LDAP API DanID A/S 5. juni 2014 Side 1-15

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Fold mulighederne ud med Microsoft Dynamics AX. Stærkere forretning med apps og mobile løsninger

Fold mulighederne ud med Microsoft Dynamics AX. Stærkere forretning med apps og mobile løsninger Fold mulighederne ud med Microsoft Dynamics AX Stærkere forretning med apps og mobile løsninger Agenda MOTIVATION Hvorfor mobility og ERP? TEKNIK Sikkerhed Infrastruktur LØSNINGER Standard løsninger fra

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Brugerkontrolmetoder i ELMS 1.1

Brugerkontrolmetoder i ELMS 1.1 Brugerkontrolmetoder i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [FORTROLIGT] INDHOLDSFORTEGNELSE OVERSIGT...1 KONTROLMETODER...2 Integreret brugerkontrol (IUV)...2 Shibboleth (og identitetsprogrammer

Læs mere

BAAN IVc. Brugervejledning til BAAN Data Navigator

BAAN IVc. Brugervejledning til BAAN Data Navigator BAAN IVc Brugervejledning til BAAN Data Navigator En udgivelse af: Baan Development B.V. P.O.Box 143 3770 AC Barneveld Holland Trykt i Holland Baan Development B.V. 1997. Alle rettigheder forbeholdes.

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50 Document Capture til Microsoft Dynamics NAV Quick Guide til RTC version 3.50 INDHOLDSFORTEGNELSE Introduktion... 3 Basisopsætning... 4 Indlæsning af standard opsætning... 4 Opdatering af standard opsætning...

Læs mere

IT SUMMER CAMP 2015. Dato for arr. og. dato for seneste tilmelding. bliver offentliggjort i maj. Ubuntu-Linux, Web-Server, Anvendte Web-Teknologier

IT SUMMER CAMP 2015. Dato for arr. og. dato for seneste tilmelding. bliver offentliggjort i maj. Ubuntu-Linux, Web-Server, Anvendte Web-Teknologier IT SUMMER CAMP 2015 Dato for arr. og dato for seneste tilmelding bliver offentliggjort i maj. uge z, x. / y. 2015 Ubuntu-Linux, Web-Server, og Basal Web-programmering En extensiv indføring i web-programmering

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Vejledning i brug af Foreningsportalen til brugere med adgangskode

Vejledning i brug af Foreningsportalen til brugere med adgangskode Holstebro Kommune Kultur og Fritid Vejledning i brug af Foreningsportalen til brugere med adgangskode Foreningsportalen kan benyttes både af borgere og foreninger til søgning af foreningsoplysninger og

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Administrator v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Kom godt i gang med Hostcenter Danmarks Webadmin

Kom godt i gang med Hostcenter Danmarks Webadmin Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre

Læs mere

Model for nyt bibliotekssystem?

Model for nyt bibliotekssystem? Model for nyt bibliotekssystem? Oplæg til følgegruppemødet den 2. april 2008 projektgruppen/ln, 31.3.08 I projektgruppen indledte vi arbejdet med at skrive de første udkast til kravspecifikation for de

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere