WebTrust mere end blot en elektronisk påtegning
|
|
- Rasmus Bjerre
- 8 år siden
- Visninger:
Transkript
1 WebTrust mere end blot en elektronisk påtegning Peter Havskov Christensen Handelshøjskole Syd Engstien Kolding phc@ko.hhs.dk 1. udgave 14. august 1998 Resumé Siden Elliot-rapportens offentliggørelse er interessen for Assurance Services øget væsentligt. WebTrust er et nyt initiativ indenfor Assurance Services. WebTrust principperne er bredt formulerede og har til hensigt at være forståelige for Internetbrugere i almindelighed. Den bagvedliggende teknik er mere kompleks. Den giver til gengæld revisorerne nogle muligheder, der rækker langt videre end selve WebTrust-konceptet. Denne artikel giver en gennemgang af den bagvedliggende teknik, sammenholder teknikken med WebTrust principperne samt skitserer nogle fremtidsmuligheder ved anderledes benyttelse af teknikken. Baggrund I 1994 oprettede American Institute of Certified Public Accountants (AICPA) en Special Committee on Assurance Services med Robert K. Elliot som formand. I 1996 udgav komiteen sin rapport, der i daglig tale kaldes Elliot-rapporten. På baggrund af faldende omsætning fra traditionel revision øges interessen for Assurance Services. Der lægges oftere lægges anden information end reviderede regnskaber til grund ved beslutningstagning. Det er også en medvirkende faktor 1. Assurance Services defineres som uafhængige professionelle serviceydelser som øger kvaliteten af information (eller dens kontekst) for beslutningstagere. Mange amerikanske revisorer anser Assurance Services som meget betydende for branchens fremtid. Denne amerikanske vision har allerede medført praktiske tiltag. WebTrust er et sådant tiltag. WebTrust konceptet er udviklet af AICPA, Canadian Institute of Chartered Accountants (CICA) og Verisign (kommerciel udbyder af digitale certifikater). Det er meningen, at Web- Trust konceptet skal signalere sikkerhed til potentielle kunder og dermed bevirke, at flere er villige til at handle på Internettet. En undersøgelse foretaget i 1997 af Yankelovich Partners for AICPA viser, at 85% af brugerne på internet ikke vil oplyse deres kreditkortnummer on-line. Et stort flertal af 1 Denne udvikling er nærmere beskrevet af Wivel, Hansen og Buhl (1997). 1
2 brugerne tøver også med at oplyse telefonnummer (74%) og adresse (67%). Andre undersøgelser har vist, at kun mellem 20 og 25% af brugerne er villige til at købe ind i Cyberspace (Johnson 1998). En canadisk undersøgelse fra 1998 viser, at hele 89% af virksomhedslederne er enige i, at manglende sikkerhed ved og tillid til transaktioner på Internettet er en barriere for deres virksomheds handel via Internet (KPMG 1998). Virkemåde WebTrust konceptet er pakket pænt ind i en grafisk overflade i de moderne browsere. Brugerne ser ikke meget til den bagvedliggende virkemåde. Dette er sandsynligvis nødvendigt for, at konceptet kan få en bredere udbredelse, men det gør det vanskeligt at forstå konceptets virkemåde. Af den årsag opdeles beskrivelsen af virkemåden i Virkemåde set fra brugeren, Den bagvedliggende teknik og en Sammenholdelse. Virkemåde set fra brugeren WebTrust er AICPA og CICA s bud på en serviceydelse, der kan øge tilliden ved Internetbaseret handel og dermed øge handlen. Der er 3 overordnede WebTrust principper, der skal overholdes af virksomheder, der ønsker at opnå etwebtrustsegl: Business Practices Disclosure Principle. The entity discloses its business practices for electronic commerce transactions and executes transactions in accordance with its disclosed business practices. Transaction Integrity Principle. The entity maintains effective controls to provide reasonable assurance that customers orders placed using electronic commerce are completed and billed as agreed. Information Protection Principle. The entity maintains effective controls to provide reasonable assurance that private customer information obtained as a result of electronic commerce is protected from uses not related to the entity s business (AICPA og CICA 1997) 2. Medlemmer af AICPA og CICA, som har fået særlig træning i gennemgang af internetsider og elektronisk handel, kan udstede en erklæring til en virksomhed om, at virksomhedens internetsider og forretningsgange lever op til WebTrust principperne 3. Virksomheder, der har fået en sådan erklæring, må benytte Webtrust seglet på deres hjemmeside. Seglet må 2 Fra adressen kan WebTrust Principles and Criteria downloades i Adobe Acrobat format. Det er pt tale om version 1.0 fra 23. december Ifølge Johnson (1998) arbejdes der for tiden på en version 1.1, der også indeholder specifikationer for on-line banking og handel med værdipapirer. Den nuværende version 1.0 er meget fokuseret på detailhandel. Det er også blevet påpeget af Journal of Accountancy (1998) 3 Der er mange lighedspunkter mellem den anbefalede amerikanske og canadiske standarderklæring. En væsentlig forskel er dog, at den amerikanske standarderklæring benytter ordet examined, mens den candiske benytter ordet audited. Begge standarderklæringer er gengivet i WebTrust Principles and Criteria. 2
3 benyttes på alle sider. Det skal benyttes på den eller de sider, hvor den elektroniske transaktion afsluttes (typisk siden hvor kunden oplyser navn, adresse og kreditkortnummer). I figur 1 ses seglet benyttet af firmaet Creative Kids. WebTrust seglet er et symbol på, at en Webside har opnået en blank erklæring fra revisor. Figur 1: Creative Kids Hjemmeside med WebTrust seglet WebTrust seglet er, som alle andre billeder på Internet, blot en grafikfil. Det kan derfor meget let kopieres. Sikkerheden ligger således ikke i selve seglet, men i det bagvedliggende digitale certifikat. Certifikatet indeholder links til WebTrust principperne, ledelsens erklæring om overholdelse af WebTrust principperne, virksomhedens praksis vedrørende handel på internet, revisors erklæring om virksomhedens overholdelse af den offentliggjorte praksis og WebTrust principperne samt en vejledning fra Verisign. Vejledningen, der grafisk ligner et certifikat på papir, forklarer, hvordan det digitale certifikat efterprøves. Uden efterprøvelse af det digitale certifikat bør WebTrust seglet ikke betragtes som ægte. Den bagvedliggende teknik Når brugeren klikker på WebTrust seglet, sker der mere end blot visning af certifikatet. Kommunikationen mellem browser og server skifter fra usikker til sikker. Dette kan ses ved, at internetadressen starter med i stedet for som normalt. De nyere udgaver af Internet Explorer og Netscape viser desuden en hængelås (eller nøgle) i statuslinien, når der anvendes en sikker forbindelse. 3
4 Den sikre forbindelse etableres ved hjælp af en teknik kaldet Secure Socket Layer (SSL). SSL benytter kryptering til at sikre kommunikationen 4. Der findes grundlæggende 2 typer af kryptering: Symmetrisk kryptering er den enkleste form for kryptering. Den samme nøgle (kode) benyttes til at enkryptere (oversætte fra klartekst til kodesprog) og dekryptere (oversætte fra kodesprog til klartekst). Symmetrisk kryptering kan sikre hemmeligholdelse. Den vigtigste forudsætning er, at de 2 parter i forvejen har aftalt nøglen på en måde, som uvedkommende ikke kan aflytte. Asymmetrisk kryptering kaldes også public key kryptering. Her anvendes et nøglepar bestående af en privat nøgle (private key) og en offentlig nøgle (public key). Ved denne krypteringsmetode kan der opnås sikkerhed uden forudgående udveksling af nøgler. En meddelelse, der enkrypteres med den ene nøgle (offentlig eller privat), skal dekrypteres med den anden nøgle fra det pågældende nøglepar 5.Såfremt der enkrypteres med modtagers offentlige nøgle, vil dekryptering således kræve modtagers private nøgle og dermed sikre hemmeligholdelse. Autenticitet kan også dokumenteres, såfremt afsender enkrypterer med sin private nøgle. Modtager kan så prøve, at dekryptere med afsenders offentlige nøgle. Hvis det kan lade sig gøre, er det bevis for, at meddelelsen er enkrypteret med afsenders private nøgle. Asymmetrisk kryptering kan, når det anvendes korrekt, sikre hemmeligholdelse og dokumentere autenticitet (Christensen og Jensen 1997, 51 56). Umiddelbart virker asymmetrisk kryptering som den oplagte løsning, men asymmetrisk kryptering er meget beregnings- og dermed tidskrævende. Dette skyldes, at der skal være en sammenhæng mellem den private og offentlige nøgle, men det må ikke være muligt at beregne den private nøgle ud fra den offentlige nøgle. I praksis benyttes derfor ofte en kombination af de 2 metoder. Også SSL benytter en kombination. Når der etableres en sikker forbindelse via SSL sker der i hovedtræk følgende 6 : 1. Serveren og browseren udveksler offentlige nøgler (denne udveksling kan aflyttes, men det betyder ikke noget for sikkerheden). 2. Browseren genererer en tilfældig nøgle (kaldet session key) til brug for kryptering af meddelelserne. 3. Browseren enkrypterer den genererede nøgle med serverens public key og fremsender den til serveren. 4 Kryptering er gennemgået med revisorer som målgruppe af Friedlob, Plewa, Schleifer og Schou (1997) og Sølberg og Juhl (1994). 5 Princippet kendes fra programmet Pretty Good Privacy (PGP), som er beskrevet af Rasmussen og Thelin (1996) samt af Snedker (1997). 6 En mere detaljeret beskrivelse findes hos Vanglo (1998). Af hensyn til overskueligheden er brug af hashfunktioner ikke beskrevet her. Hash-funktioner er en form for avanceret checksum, der benyttes til kontrol af, om de krypterede (og dermed uforståelige) data er ændret undervejs på nettet. 4
5 4. Serveren dekrypterer den fremsendte nøgle. Herefter er begge parter i besiddelse af een nøgle, som kan benyttes ved den senere udveksling af data (som krypteres symmetrisk af hensyn til hastigheden). 5. Browseren sender besked til serveren om hvilke algoritmer den understøtter og serveren vælger den stærkeste. Som det fremgår af ovenstående, benyttes asymmetrisk kryptering til udveksling af nøgler. Derefter benyttes symmetrisk kryptering til selve dataoverførslen. Alt dette ser den almindelige bruger ikke. Når hængelåsen (eller nøglen) vises, er der udvekslet nøgler, og kommunikationen foregår sikkert. Metoden giver en meget høj grad af sikkerhed for, at ingen uvedkommende kan lytte med på kommunikationen mellem browser og server. Der er derimod ikke i det ovenfor beskrevne sikkerhed for, at serveren virkelig tilhører det firma, som det ser ud til. Populært sagt er situationen den, at ingen kan lytte med på kommunikationen mellem browseren og serveren, men serverens identitet er ikke dokumenteret. SSL indeholder også en løsning på dette. Serverens identitet sikres med et digitalt certifikat. Et sådant certifikat er et ID-kort, som er digitalt signeret af et firma, vi har fundet troværdigt. I den sammenhæng er det værd at bemærke, at når man installerer en af de nyere browsere, installerer man også en standardopsætning af, hvilke udstedere af digitale certifikat der er troværdige 7. Sammenholdelse Det er tilliden til krypteringen i SSL, der giver sikkerhed mod aflytning. Det er tilliden til udstederen af certifikatet, der er afgørende for tilliden til modpartens identitet. Overbevisning om sikkerhed mod aflytning og modpartens identitet kræver i princippet ikke, at der er en revisor inde i billedet. Revisorerne kan gøre en forskel ved efterprøvelse af, om virksomheden følger den offentliggjorte forretningspraksis. Her kan de benytte den tillid, som der generelt er til revisorstanden 8. Den tillid, som revisorerne nyder fra deres traditionelle revisionsopgaver, kan måske give dem en fordel frem for andre udbydere af tillid i forbindelse med Internethandel. Om konkurrencen på området for Assurance Services er anført: Assurance services depart from the audit tradition in that a high proportion of them are outside the protected professional monopoly. Assurers are likely to be competing 7 Du kan checke hvilke udstedere din browser accepterer på følgende måde: Internet Explorer 4: I menuen View vælges Internet Options. Klik på fanebladet Content og derefter knappen Authorities. Netscape 4: I menuen Window vælges Security Info. Klik på signers og der fremkommer en liste. 8 Tilliden er tilsyneladende stadig eksisterende på trods af de mange eksempler på, at virksomheder med blank påtegning pludselig er gået ned. Som påpeget af Power (1994) har revision den bemærkelsesværdige egenskab ikke at være sårbar overfor egne fejl. 5
6 with software firms, system houses, and consultancies, for example. This is not a case of outsiders poaching our traditional work. It arises because the greatest opportunities for new assurance services are in unregulated areas (Elliott 1998). Elliott (1998) mener, at revisorerne har store muligheder i dette nye og konkurrenceprægede marked fordi, revisorer har ry for integritet, kompetence og erfaring indenfor kontroller, måling, efterprøvelse og IT. Et væsentligt spørgsmål, som ikke er besvaret i de offentliggjorte undersøgelser, er, om det er sikkerheden mod aflytning, sikkerheden om modpartens identitet eller revisors erklæring der giver den øgede tillid. De 2 første punkter kan mindst lige så vel leveres af ikke revisorer. Meget tyder på, at revisorerne, med WebTrust konceptet, kan levere den tillid, der er nødvendig for at øge handelen på Internet. Modsat er der ikke ingen tydelige tegn på, at revisorerne er de eneste, der kan levere den tillid. Perspektiver WebTrust konceptet er på mange måder en naturlig fortsættelse af udviklingen i revisionsbranchen. Der fokuseres i stadig højere grad på kontrol af kontrol og i mindre grad på efterprøvelse af substans. Det kan også virke umiddelbart logisk, når man ser på nogle af de videre perspektiver i Elliot-rapporten såsom åbne databaser, hvor eksterne interessenter kan trække de data, de ønsker. Såfremt revisor skal kunne tilføje nogen form for troværdighed til sådanne foranderlige data, kan det kun ske ved efterprøvelse af kontroller, da dataene ændres oftere end det er økonomisk muligt at verificere dem. Revisorerne kunne dog også udnytte de teknologiske muligheder på en helt anden måde. Mange andre brancher har oplevet back to basics bølger, men denne trend har ikke påvirket revisionsbranchen. Den krypteringsteknologi som WebTrust konceptet udnytter til digitale certifikater, kan også bruges til digital signatur på EDI-bilag. I så fald ville edb-baserede revisionsværktøjer ikke blot være særdeles egnede til sammentælling, statistik og analyse. Det ville være muligt hurtigt og effektivt at sammenholde bogholderi og elektronisk overførte digitalt signerede bilag. En tilbagevenden til substansrevision kunne blive at foretrække ud fra effektivitetshensyn. Litteratur AICPA og CICA (1997). Aicpa/cica webtrust principles and criteria for business-to-consumer electronic commerce. version 1.0. december 23, (downloaded 14. august 1998). Christensen, P. H. og M. J. Jensen (1997). Edb-udviklingens betydning for revisionsmål, -beviser og -metoder. København: Foreningen af Yngre Revisorer og Forlaget FSR. Elliott, R. K. (1998). Assurance services and the audit heritage. The CPA Journal (7), 40 42,
7 Friedlob, G. T., F. J. Plewa, L. L. F. Schleifer og C. D. Schou (1997). An auditor s primer on encryptation. The CPA Journal (11), 40 42, 44 45, Johnson, E. C. (1998). Testimony of Everett C. Johnson, chairman, aicpa task force on electronic commerce assurance services, partner deloitte & touche llp, wilton, connecticut, representing the american institute of certified public accountants (aicpa) before the house committee on commerce subcommittee on telecommunications, trade and consumer protection june 25, (6. august 1998). Journal of Accountancy (1998). Webtrust isn t just for stores. Journal of Accountancy (4), 81. KPMG (1998) electronic commerce survey. Downloaded fra Internet. URL: ftp://ftp.kpmg.ca/pub/ecomm/98ecs.pdf (14. august 1998). Power, M. (1994). The Audit Explotion. London: Demos. Rasmussen, K. og J. Thelin (1996). Sikkerhed på internettet med PGP. København: Borgen. Snedker, S. (1997). Pgp for noble fritænkere (version dec-97). Alt om Data. URL: pgp.htm (29-maj-1998). Sølberg, H. og H. Juhl (1994). Månedens edb-begreb: Kryptering. Revision og regnskabsvæsen (9), Vanglo, R. (1998). Ssl og sikkerheden: Diskretion en æressag. PC World (11), 70 72, Wivel, T., J. V. Hansen og M. S. Buhl (1997). Visioner om fremtidens revisionsydelse. Revision og regnskabsvæsen (4),
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs merePID2000 Archive Service
PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereVigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereNets - Medarbejder Signatur
Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk
Læs mereRuko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereIt-sikkerhedstekst ST12
It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens
Læs mereDansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net
Læs mereHSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER
Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER 2.7. HSYCO/ALARMS MANAGER - INSTALLATION TELEGRAM MESSENGER Som supplement til at modtage
Læs mere2. Opstart af SLS-Klient Korrekt udsteder kommunikation
Troubleshooting guide i forbindelse med opsætning af SLS-Klient Hvis du i forbindelse med vejledningen Kom god i gang med SLS-Klienten for Slutbruger får vist vinduer eller fejl, som ikke er beskrevet,
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs mereKursusforløb og definition af e-handel plus ny økonomi
Kursusforløb og definition af e-handel plus ny økonomi E-handel og ny økonomi som tværfagligt emne med fokus på marketing, hvor vi vil se at mellemformerne er aktuelle og svære at håndtere, da det kræver
Læs mereNemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.
Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereManual til administration af online booking
2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2
Læs mereFinanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)
Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs mereVejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)
Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et udvidet kontakthierarki (dvs. flere postkasser) der benytter snitfladen s/mime der skal integrere
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereDocuSign. - En del af Postnords elektroniske signatur løsning. PostNord Communication Services, ekom. 9. maj 2016
DocuSign - En del af Postnords elektroniske signatur løsning PostNord Communication Services, ekom 9. maj 2016 DocuSign PostNord har indgået samarbejde med DocuSign - VERDENS STØRSTE LEVERANDØR AF ELEKTRONISK
Læs mereSikker mail Kryptering af s Brugervejledning
Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send
Læs mereVejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)
Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et simpelt kontakthierarki (f.eks. blot en hovedpostkasse) der benytter snitfladen s/mime der
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereDownloaded from: justpaste.it/omemo_dm
Downloaded from: justpaste.it/omemo_dm Takket være Gud. Udbredelsen af Islam er hans sejr, underkastelse af de vantro er hans ydmygelse, al gøren er under hans kommando, snedigheden overgår de vantro,
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereVejledning i opsætning af NemHandelsprogrammet
Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereCarry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereOnline Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Læs mereForretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk
Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th
Læs mereFinanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål
Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereSådan byder du ind på et SKIudbud via udbudssystemet ETHICS
Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS 20. december 2012 2 ETHICS kort fortalt ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication
Læs mereTIS-Web 3.0 27. 01. 2006 1
TIS-Web 3.0 27. 01. 2006 1 Lovgivningen 5. I et køretøj med et digitalt kontrolapparat må førerkortet først udtages ved afslutningen af den daglige arbejdsperiode, jf. artikel 8 i køre- og hviletidsforordningen
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereAdobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4
Adobe Acrobat Professional 11 ISBN nr.: 978-87-93212-08-4 I n d h o l d s f o r t e g n e l s e Hvad er Adobe Acrobat?... 1 Elektroniske dokumenter... 2 PDF... 2 Acrobat-programmer... 3 Hvor kommer dokumenterne
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone
Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereVersionsbrev. LUDUS Web version 2.22.1. Den 16. august 2011. J.nr. 4004-V1166-11
Versionsbrev LUDUS Web version 2.22.1 Den 16. august 2011 J.nr. 4004-V1166-11 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/sundhed, sc-ludus@csc.com
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereFinancing and procurement models for light rails in a new financial landscape
Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought
Læs mereBAT Installationsvejledning. Version 1.0
BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen
Læs mereBOARD OFFICE white paper
white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...
Læs mereDynamicweb Quickguide
Brugervejledning Dynamicweb Quickguide Version: 1.1 2012.03.15 Dansk JURIDISK MEDDELELSE Copyright 2012 Dynamicweb Software A/S. Alle rettigheder forbeholdes. Dette dokument eller dele heraf må på ingen
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereTestservice med anvendelse af Microsoft software.
Testservice med anvendelse af Microsoft software. Få offentlig nøgle fra installeret signeringscertifikat 1. Klik Start Kør på den pc eller server hvor signeringscertifikatet er installeret. 2. Skriv MMC
Læs mereSådan byder du ind på et SKI-udbud via udbudssystemet ETHICS
Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Kort om ETHICS ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication System I ETHICS
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereWebside score templatedownload.org
Webside score templatedownload.org Genereret Oktober 18 2015 05:21 AM Scoren er 43/100 SEO Indhold Titel FREE Template Download Længde : 22 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereRIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion
RIGSPOLITIET Vejledning i konvertering fra Word -dokument til PDF-fil på politi.dk Rigspolitiets websektion Indledning Da vi skal leve op til kravene om tilgængelighed på Internettet, skal alle tekster
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereSURVEY. 2015: Digitalisering og disruption i revisorbranchen.
2015: Digitalisering og disruption i revisorbranchen SURVEY www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisosiderernes 1 af 7interesser
Læs mereVejledning i opsætning af NemHandelsprogrammet
Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandel-dokumenter, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereBeskyttelse af personlige oplysninger
Beskyttelse af personlige oplysninger Vores forpligtelse til beskyttelse af personlige oplysninger online Din ret til privatliv er vigtig. Hos Trimble mener vi, at de personlige oplysninger, som du vælger
Læs mereLW313 Sweex Wireless 300N Adapter USB
LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller
Læs mereOktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12
Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat
Læs mereVejledning til brug af dybe link i Digital Post
Vejledning til brug af dybe link i Digital Post Denne vejledning beskriver hvordan man kan linke til forskellige dele af Digital Post fra eksterne hjemmesider Version: 2 Udarbejdet: juli 2015 Udarbejdet
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereTrend & Expert Reports: Online Series 2017
½ Trend & Expert Reports: Online Series 2017 Interactive Content Læs alt om hvad Interactive Content er, hvordan det giver marketing og salg helt nye muligheder for at skabe leads, kvalificere dem og lukke
Læs mereIt-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
Læs mere