WebTrust mere end blot en elektronisk påtegning

Størrelse: px
Starte visningen fra side:

Download "WebTrust mere end blot en elektronisk påtegning"

Transkript

1 WebTrust mere end blot en elektronisk påtegning Peter Havskov Christensen Handelshøjskole Syd Engstien Kolding phc@ko.hhs.dk 1. udgave 14. august 1998 Resumé Siden Elliot-rapportens offentliggørelse er interessen for Assurance Services øget væsentligt. WebTrust er et nyt initiativ indenfor Assurance Services. WebTrust principperne er bredt formulerede og har til hensigt at være forståelige for Internetbrugere i almindelighed. Den bagvedliggende teknik er mere kompleks. Den giver til gengæld revisorerne nogle muligheder, der rækker langt videre end selve WebTrust-konceptet. Denne artikel giver en gennemgang af den bagvedliggende teknik, sammenholder teknikken med WebTrust principperne samt skitserer nogle fremtidsmuligheder ved anderledes benyttelse af teknikken. Baggrund I 1994 oprettede American Institute of Certified Public Accountants (AICPA) en Special Committee on Assurance Services med Robert K. Elliot som formand. I 1996 udgav komiteen sin rapport, der i daglig tale kaldes Elliot-rapporten. På baggrund af faldende omsætning fra traditionel revision øges interessen for Assurance Services. Der lægges oftere lægges anden information end reviderede regnskaber til grund ved beslutningstagning. Det er også en medvirkende faktor 1. Assurance Services defineres som uafhængige professionelle serviceydelser som øger kvaliteten af information (eller dens kontekst) for beslutningstagere. Mange amerikanske revisorer anser Assurance Services som meget betydende for branchens fremtid. Denne amerikanske vision har allerede medført praktiske tiltag. WebTrust er et sådant tiltag. WebTrust konceptet er udviklet af AICPA, Canadian Institute of Chartered Accountants (CICA) og Verisign (kommerciel udbyder af digitale certifikater). Det er meningen, at Web- Trust konceptet skal signalere sikkerhed til potentielle kunder og dermed bevirke, at flere er villige til at handle på Internettet. En undersøgelse foretaget i 1997 af Yankelovich Partners for AICPA viser, at 85% af brugerne på internet ikke vil oplyse deres kreditkortnummer on-line. Et stort flertal af 1 Denne udvikling er nærmere beskrevet af Wivel, Hansen og Buhl (1997). 1

2 brugerne tøver også med at oplyse telefonnummer (74%) og adresse (67%). Andre undersøgelser har vist, at kun mellem 20 og 25% af brugerne er villige til at købe ind i Cyberspace (Johnson 1998). En canadisk undersøgelse fra 1998 viser, at hele 89% af virksomhedslederne er enige i, at manglende sikkerhed ved og tillid til transaktioner på Internettet er en barriere for deres virksomheds handel via Internet (KPMG 1998). Virkemåde WebTrust konceptet er pakket pænt ind i en grafisk overflade i de moderne browsere. Brugerne ser ikke meget til den bagvedliggende virkemåde. Dette er sandsynligvis nødvendigt for, at konceptet kan få en bredere udbredelse, men det gør det vanskeligt at forstå konceptets virkemåde. Af den årsag opdeles beskrivelsen af virkemåden i Virkemåde set fra brugeren, Den bagvedliggende teknik og en Sammenholdelse. Virkemåde set fra brugeren WebTrust er AICPA og CICA s bud på en serviceydelse, der kan øge tilliden ved Internetbaseret handel og dermed øge handlen. Der er 3 overordnede WebTrust principper, der skal overholdes af virksomheder, der ønsker at opnå etwebtrustsegl: Business Practices Disclosure Principle. The entity discloses its business practices for electronic commerce transactions and executes transactions in accordance with its disclosed business practices. Transaction Integrity Principle. The entity maintains effective controls to provide reasonable assurance that customers orders placed using electronic commerce are completed and billed as agreed. Information Protection Principle. The entity maintains effective controls to provide reasonable assurance that private customer information obtained as a result of electronic commerce is protected from uses not related to the entity s business (AICPA og CICA 1997) 2. Medlemmer af AICPA og CICA, som har fået særlig træning i gennemgang af internetsider og elektronisk handel, kan udstede en erklæring til en virksomhed om, at virksomhedens internetsider og forretningsgange lever op til WebTrust principperne 3. Virksomheder, der har fået en sådan erklæring, må benytte Webtrust seglet på deres hjemmeside. Seglet må 2 Fra adressen kan WebTrust Principles and Criteria downloades i Adobe Acrobat format. Det er pt tale om version 1.0 fra 23. december Ifølge Johnson (1998) arbejdes der for tiden på en version 1.1, der også indeholder specifikationer for on-line banking og handel med værdipapirer. Den nuværende version 1.0 er meget fokuseret på detailhandel. Det er også blevet påpeget af Journal of Accountancy (1998) 3 Der er mange lighedspunkter mellem den anbefalede amerikanske og canadiske standarderklæring. En væsentlig forskel er dog, at den amerikanske standarderklæring benytter ordet examined, mens den candiske benytter ordet audited. Begge standarderklæringer er gengivet i WebTrust Principles and Criteria. 2

3 benyttes på alle sider. Det skal benyttes på den eller de sider, hvor den elektroniske transaktion afsluttes (typisk siden hvor kunden oplyser navn, adresse og kreditkortnummer). I figur 1 ses seglet benyttet af firmaet Creative Kids. WebTrust seglet er et symbol på, at en Webside har opnået en blank erklæring fra revisor. Figur 1: Creative Kids Hjemmeside med WebTrust seglet WebTrust seglet er, som alle andre billeder på Internet, blot en grafikfil. Det kan derfor meget let kopieres. Sikkerheden ligger således ikke i selve seglet, men i det bagvedliggende digitale certifikat. Certifikatet indeholder links til WebTrust principperne, ledelsens erklæring om overholdelse af WebTrust principperne, virksomhedens praksis vedrørende handel på internet, revisors erklæring om virksomhedens overholdelse af den offentliggjorte praksis og WebTrust principperne samt en vejledning fra Verisign. Vejledningen, der grafisk ligner et certifikat på papir, forklarer, hvordan det digitale certifikat efterprøves. Uden efterprøvelse af det digitale certifikat bør WebTrust seglet ikke betragtes som ægte. Den bagvedliggende teknik Når brugeren klikker på WebTrust seglet, sker der mere end blot visning af certifikatet. Kommunikationen mellem browser og server skifter fra usikker til sikker. Dette kan ses ved, at internetadressen starter med i stedet for som normalt. De nyere udgaver af Internet Explorer og Netscape viser desuden en hængelås (eller nøgle) i statuslinien, når der anvendes en sikker forbindelse. 3

4 Den sikre forbindelse etableres ved hjælp af en teknik kaldet Secure Socket Layer (SSL). SSL benytter kryptering til at sikre kommunikationen 4. Der findes grundlæggende 2 typer af kryptering: Symmetrisk kryptering er den enkleste form for kryptering. Den samme nøgle (kode) benyttes til at enkryptere (oversætte fra klartekst til kodesprog) og dekryptere (oversætte fra kodesprog til klartekst). Symmetrisk kryptering kan sikre hemmeligholdelse. Den vigtigste forudsætning er, at de 2 parter i forvejen har aftalt nøglen på en måde, som uvedkommende ikke kan aflytte. Asymmetrisk kryptering kaldes også public key kryptering. Her anvendes et nøglepar bestående af en privat nøgle (private key) og en offentlig nøgle (public key). Ved denne krypteringsmetode kan der opnås sikkerhed uden forudgående udveksling af nøgler. En meddelelse, der enkrypteres med den ene nøgle (offentlig eller privat), skal dekrypteres med den anden nøgle fra det pågældende nøglepar 5.Såfremt der enkrypteres med modtagers offentlige nøgle, vil dekryptering således kræve modtagers private nøgle og dermed sikre hemmeligholdelse. Autenticitet kan også dokumenteres, såfremt afsender enkrypterer med sin private nøgle. Modtager kan så prøve, at dekryptere med afsenders offentlige nøgle. Hvis det kan lade sig gøre, er det bevis for, at meddelelsen er enkrypteret med afsenders private nøgle. Asymmetrisk kryptering kan, når det anvendes korrekt, sikre hemmeligholdelse og dokumentere autenticitet (Christensen og Jensen 1997, 51 56). Umiddelbart virker asymmetrisk kryptering som den oplagte løsning, men asymmetrisk kryptering er meget beregnings- og dermed tidskrævende. Dette skyldes, at der skal være en sammenhæng mellem den private og offentlige nøgle, men det må ikke være muligt at beregne den private nøgle ud fra den offentlige nøgle. I praksis benyttes derfor ofte en kombination af de 2 metoder. Også SSL benytter en kombination. Når der etableres en sikker forbindelse via SSL sker der i hovedtræk følgende 6 : 1. Serveren og browseren udveksler offentlige nøgler (denne udveksling kan aflyttes, men det betyder ikke noget for sikkerheden). 2. Browseren genererer en tilfældig nøgle (kaldet session key) til brug for kryptering af meddelelserne. 3. Browseren enkrypterer den genererede nøgle med serverens public key og fremsender den til serveren. 4 Kryptering er gennemgået med revisorer som målgruppe af Friedlob, Plewa, Schleifer og Schou (1997) og Sølberg og Juhl (1994). 5 Princippet kendes fra programmet Pretty Good Privacy (PGP), som er beskrevet af Rasmussen og Thelin (1996) samt af Snedker (1997). 6 En mere detaljeret beskrivelse findes hos Vanglo (1998). Af hensyn til overskueligheden er brug af hashfunktioner ikke beskrevet her. Hash-funktioner er en form for avanceret checksum, der benyttes til kontrol af, om de krypterede (og dermed uforståelige) data er ændret undervejs på nettet. 4

5 4. Serveren dekrypterer den fremsendte nøgle. Herefter er begge parter i besiddelse af een nøgle, som kan benyttes ved den senere udveksling af data (som krypteres symmetrisk af hensyn til hastigheden). 5. Browseren sender besked til serveren om hvilke algoritmer den understøtter og serveren vælger den stærkeste. Som det fremgår af ovenstående, benyttes asymmetrisk kryptering til udveksling af nøgler. Derefter benyttes symmetrisk kryptering til selve dataoverførslen. Alt dette ser den almindelige bruger ikke. Når hængelåsen (eller nøglen) vises, er der udvekslet nøgler, og kommunikationen foregår sikkert. Metoden giver en meget høj grad af sikkerhed for, at ingen uvedkommende kan lytte med på kommunikationen mellem browser og server. Der er derimod ikke i det ovenfor beskrevne sikkerhed for, at serveren virkelig tilhører det firma, som det ser ud til. Populært sagt er situationen den, at ingen kan lytte med på kommunikationen mellem browseren og serveren, men serverens identitet er ikke dokumenteret. SSL indeholder også en løsning på dette. Serverens identitet sikres med et digitalt certifikat. Et sådant certifikat er et ID-kort, som er digitalt signeret af et firma, vi har fundet troværdigt. I den sammenhæng er det værd at bemærke, at når man installerer en af de nyere browsere, installerer man også en standardopsætning af, hvilke udstedere af digitale certifikat der er troværdige 7. Sammenholdelse Det er tilliden til krypteringen i SSL, der giver sikkerhed mod aflytning. Det er tilliden til udstederen af certifikatet, der er afgørende for tilliden til modpartens identitet. Overbevisning om sikkerhed mod aflytning og modpartens identitet kræver i princippet ikke, at der er en revisor inde i billedet. Revisorerne kan gøre en forskel ved efterprøvelse af, om virksomheden følger den offentliggjorte forretningspraksis. Her kan de benytte den tillid, som der generelt er til revisorstanden 8. Den tillid, som revisorerne nyder fra deres traditionelle revisionsopgaver, kan måske give dem en fordel frem for andre udbydere af tillid i forbindelse med Internethandel. Om konkurrencen på området for Assurance Services er anført: Assurance services depart from the audit tradition in that a high proportion of them are outside the protected professional monopoly. Assurers are likely to be competing 7 Du kan checke hvilke udstedere din browser accepterer på følgende måde: Internet Explorer 4: I menuen View vælges Internet Options. Klik på fanebladet Content og derefter knappen Authorities. Netscape 4: I menuen Window vælges Security Info. Klik på signers og der fremkommer en liste. 8 Tilliden er tilsyneladende stadig eksisterende på trods af de mange eksempler på, at virksomheder med blank påtegning pludselig er gået ned. Som påpeget af Power (1994) har revision den bemærkelsesværdige egenskab ikke at være sårbar overfor egne fejl. 5

6 with software firms, system houses, and consultancies, for example. This is not a case of outsiders poaching our traditional work. It arises because the greatest opportunities for new assurance services are in unregulated areas (Elliott 1998). Elliott (1998) mener, at revisorerne har store muligheder i dette nye og konkurrenceprægede marked fordi, revisorer har ry for integritet, kompetence og erfaring indenfor kontroller, måling, efterprøvelse og IT. Et væsentligt spørgsmål, som ikke er besvaret i de offentliggjorte undersøgelser, er, om det er sikkerheden mod aflytning, sikkerheden om modpartens identitet eller revisors erklæring der giver den øgede tillid. De 2 første punkter kan mindst lige så vel leveres af ikke revisorer. Meget tyder på, at revisorerne, med WebTrust konceptet, kan levere den tillid, der er nødvendig for at øge handelen på Internet. Modsat er der ikke ingen tydelige tegn på, at revisorerne er de eneste, der kan levere den tillid. Perspektiver WebTrust konceptet er på mange måder en naturlig fortsættelse af udviklingen i revisionsbranchen. Der fokuseres i stadig højere grad på kontrol af kontrol og i mindre grad på efterprøvelse af substans. Det kan også virke umiddelbart logisk, når man ser på nogle af de videre perspektiver i Elliot-rapporten såsom åbne databaser, hvor eksterne interessenter kan trække de data, de ønsker. Såfremt revisor skal kunne tilføje nogen form for troværdighed til sådanne foranderlige data, kan det kun ske ved efterprøvelse af kontroller, da dataene ændres oftere end det er økonomisk muligt at verificere dem. Revisorerne kunne dog også udnytte de teknologiske muligheder på en helt anden måde. Mange andre brancher har oplevet back to basics bølger, men denne trend har ikke påvirket revisionsbranchen. Den krypteringsteknologi som WebTrust konceptet udnytter til digitale certifikater, kan også bruges til digital signatur på EDI-bilag. I så fald ville edb-baserede revisionsværktøjer ikke blot være særdeles egnede til sammentælling, statistik og analyse. Det ville være muligt hurtigt og effektivt at sammenholde bogholderi og elektronisk overførte digitalt signerede bilag. En tilbagevenden til substansrevision kunne blive at foretrække ud fra effektivitetshensyn. Litteratur AICPA og CICA (1997). Aicpa/cica webtrust principles and criteria for business-to-consumer electronic commerce. version 1.0. december 23, (downloaded 14. august 1998). Christensen, P. H. og M. J. Jensen (1997). Edb-udviklingens betydning for revisionsmål, -beviser og -metoder. København: Foreningen af Yngre Revisorer og Forlaget FSR. Elliott, R. K. (1998). Assurance services and the audit heritage. The CPA Journal (7), 40 42,

7 Friedlob, G. T., F. J. Plewa, L. L. F. Schleifer og C. D. Schou (1997). An auditor s primer on encryptation. The CPA Journal (11), 40 42, 44 45, Johnson, E. C. (1998). Testimony of Everett C. Johnson, chairman, aicpa task force on electronic commerce assurance services, partner deloitte & touche llp, wilton, connecticut, representing the american institute of certified public accountants (aicpa) before the house committee on commerce subcommittee on telecommunications, trade and consumer protection june 25, (6. august 1998). Journal of Accountancy (1998). Webtrust isn t just for stores. Journal of Accountancy (4), 81. KPMG (1998) electronic commerce survey. Downloaded fra Internet. URL: ftp://ftp.kpmg.ca/pub/ecomm/98ecs.pdf (14. august 1998). Power, M. (1994). The Audit Explotion. London: Demos. Rasmussen, K. og J. Thelin (1996). Sikkerhed på internettet med PGP. København: Borgen. Snedker, S. (1997). Pgp for noble fritænkere (version dec-97). Alt om Data. URL: pgp.htm (29-maj-1998). Sølberg, H. og H. Juhl (1994). Månedens edb-begreb: Kryptering. Revision og regnskabsvæsen (9), Vanglo, R. (1998). Ssl og sikkerheden: Diskretion en æressag. PC World (11), 70 72, Wivel, T., J. V. Hansen og M. S. Buhl (1997). Visioner om fremtidens revisionsydelse. Revision og regnskabsvæsen (4),

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen 11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER 2.7. HSYCO/ALARMS MANAGER - INSTALLATION TELEGRAM MESSENGER Som supplement til at modtage

Læs mere

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

2. Opstart af SLS-Klient Korrekt udsteder kommunikation Troubleshooting guide i forbindelse med opsætning af SLS-Klient Hvis du i forbindelse med vejledningen Kom god i gang med SLS-Klienten for Slutbruger får vist vinduer eller fejl, som ikke er beskrevet,

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kursusforløb og definition af e-handel plus ny økonomi

Kursusforløb og definition af e-handel plus ny økonomi Kursusforløb og definition af e-handel plus ny økonomi E-handel og ny økonomi som tværfagligt emne med fokus på marketing, hvor vi vil se at mellemformerne er aktuelle og svære at håndtere, da det kræver

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Simpel opsætning og brug af Sikker Mail.

Simpel opsætning og brug af Sikker Mail. Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et udvidet kontakthierarki (dvs. flere postkasser) der benytter snitfladen s/mime der skal integrere

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

DocuSign. - En del af Postnords elektroniske signatur løsning. PostNord Communication Services, ekom. 9. maj 2016

DocuSign. - En del af Postnords elektroniske signatur løsning. PostNord Communication Services, ekom. 9. maj 2016 DocuSign - En del af Postnords elektroniske signatur løsning PostNord Communication Services, ekom 9. maj 2016 DocuSign PostNord har indgået samarbejde med DocuSign - VERDENS STØRSTE LEVERANDØR AF ELEKTRONISK

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et simpelt kontakthierarki (f.eks. blot en hovedpostkasse) der benytter snitfladen s/mime der

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Downloaded from: justpaste.it/omemo_dm

Downloaded from: justpaste.it/omemo_dm Downloaded from: justpaste.it/omemo_dm Takket være Gud. Udbredelsen af Islam er hans sejr, underkastelse af de vantro er hans ydmygelse, al gøren er under hans kommando, snedigheden overgår de vantro,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS

Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS 20. december 2012 2 ETHICS kort fortalt ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication

Læs mere

TIS-Web 3.0 27. 01. 2006 1

TIS-Web 3.0 27. 01. 2006 1 TIS-Web 3.0 27. 01. 2006 1 Lovgivningen 5. I et køretøj med et digitalt kontrolapparat må førerkortet først udtages ved afslutningen af den daglige arbejdsperiode, jf. artikel 8 i køre- og hviletidsforordningen

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4 Adobe Acrobat Professional 11 ISBN nr.: 978-87-93212-08-4 I n d h o l d s f o r t e g n e l s e Hvad er Adobe Acrobat?... 1 Elektroniske dokumenter... 2 PDF... 2 Acrobat-programmer... 3 Hvor kommer dokumenterne

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Versionsbrev. LUDUS Web version 2.22.1. Den 16. august 2011. J.nr. 4004-V1166-11

Versionsbrev. LUDUS Web version 2.22.1. Den 16. august 2011. J.nr. 4004-V1166-11 Versionsbrev LUDUS Web version 2.22.1 Den 16. august 2011 J.nr. 4004-V1166-11 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/sundhed, sc-ludus@csc.com

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Financing and procurement models for light rails in a new financial landscape

Financing and procurement models for light rails in a new financial landscape Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought

Læs mere

BAT Installationsvejledning. Version 1.0

BAT Installationsvejledning. Version 1.0 BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

Dynamicweb Quickguide

Dynamicweb Quickguide Brugervejledning Dynamicweb Quickguide Version: 1.1 2012.03.15 Dansk JURIDISK MEDDELELSE Copyright 2012 Dynamicweb Software A/S. Alle rettigheder forbeholdes. Dette dokument eller dele heraf må på ingen

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Testservice med anvendelse af Microsoft software.

Testservice med anvendelse af Microsoft software. Testservice med anvendelse af Microsoft software. Få offentlig nøgle fra installeret signeringscertifikat 1. Klik Start Kør på den pc eller server hvor signeringscertifikatet er installeret. 2. Skriv MMC

Læs mere

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Kort om ETHICS ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication System I ETHICS

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Webside score templatedownload.org

Webside score templatedownload.org Webside score templatedownload.org Genereret Oktober 18 2015 05:21 AM Scoren er 43/100 SEO Indhold Titel FREE Template Download Længde : 22 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion RIGSPOLITIET Vejledning i konvertering fra Word -dokument til PDF-fil på politi.dk Rigspolitiets websektion Indledning Da vi skal leve op til kravene om tilgængelighed på Internettet, skal alle tekster

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

SURVEY. 2015: Digitalisering og disruption i revisorbranchen.

SURVEY. 2015: Digitalisering og disruption i revisorbranchen. 2015: Digitalisering og disruption i revisorbranchen SURVEY www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisosiderernes 1 af 7interesser

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandel-dokumenter, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Vores forpligtelse til beskyttelse af personlige oplysninger online Din ret til privatliv er vigtig. Hos Trimble mener vi, at de personlige oplysninger, som du vælger

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

Vejledning til brug af dybe link i Digital Post

Vejledning til brug af dybe link i Digital Post Vejledning til brug af dybe link i Digital Post Denne vejledning beskriver hvordan man kan linke til forskellige dele af Digital Post fra eksterne hjemmesider Version: 2 Udarbejdet: juli 2015 Udarbejdet

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Trend & Expert Reports: Online Series 2017

Trend & Expert Reports: Online Series 2017 ½ Trend & Expert Reports: Online Series 2017 Interactive Content Læs alt om hvad Interactive Content er, hvordan det giver marketing og salg helt nye muligheder for at skabe leads, kvalificere dem og lukke

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere