It-sikkerhedstekst ST12
|
|
|
- Lilian Kjeldsen
- 9 år siden
- Visninger:
Transkript
1 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016
2 Browserens præsentation af websider Når man betragter en webside gennem en browser, betragter man browserens præsentation af den HTML/programkode, som websiden er opbygget af. En anden browser vil kunne præsentere websiden på en anden måde, og websiden vil derved fremstå anderledes for brugeren. Når der anvendes krypteret dataudveksling er brugeren også nødt til at fortolke på det, som browseren viser herom. Hvis websiden anvender kryptering, vises typisk en hængelås og HTTPS 1 i browserens adressefelt. Browseren kan endvidere vise advarsler om problemer med det certifikat, som anvendes til krypteringen. Hvad der vises for brugeren (hængelås, HTTPS, advarsler), kan især afhænge af, hvilken browser der anvendes, browserens opsætning, det anvendte certifikat, websidens opbygning, og hvilke(t) netværk der anvendes til at tilgå websiden. Når en webside anvendes til at indsende eller hente brugerens fortrolige persondata, er det relevant for brugeren at vurdere, hvorvidt denne udveksling af persondata sker med tilstrækkelig beskyttelse imod uvedkommendes adgang. Men hvis vurderingen af dette alene baseres på, om browseren viser hængelås/https eller ej, kan man være offer for en illusion.! Visning af hængelås eller HTTPS i browserens adressefelt garanterer ikke imod, at uvedkommende kan kikke med eller endda ændre i dataudvekslingen. Det er altså ikke en garanti for fortrolighed eller integritet i dataudvekslingen. Omvendt er fravær af hængelås eller HTTPS i adressefeltet ikke bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Denne tekst giver eksempler på, hvorfor det forholder sig sådan. Endvidere gives der råd om, hvad man som bruger kan gøre for at undersøge og til dels styre krypteringen af dataudvekslingen. Som dataansvarlig bør man endvidere læse teksten: ST13 Krypteret dataudveksling via websider set fra den dataansvarliges synsvinkel. Krypteret dataudveksling via websider Når en bruger tilgår en webside, og browseren viser hængelås/https, kan dette i daglig tale blive omtalt som en "krypteret webside". Det er imidlertid en misvisende beskrivelse. Det, som kan være krypteret, er dataudvekslingen mellem den webserver, som websiden kommer fra, og den computer, som brugeren anvender til sin kommunikation med websiden (se de røde pile i figur 1). 1 HTTPS står for "Hypertext Transport Protocol Secure". 1
3 Figur 1 Websider anvendes i mange sammenhænge til at udveksle fortrolige oplysninger. Man kan fx anvende en læges webside til at kommunikere om et helbredsmæssigt problem, eller man kan anvende en webside, der giver mulighed for at arbejde hjemmefra med virksomhedens fortrolige oplysninger. Hvis ikke dataudvekslingen er beskyttet tilstrækkeligt, vil det være muligt for andre end brugeren og modparten at følge med i dataudvekslingen (manglende fortrolighed), og måske endda ændre i data undervejs (manglende integritet). Dataudvekslingen kan ske gennem ét eller flere åbne net 2, fx internettet eller et wi-fi net. Kommunikation på et åbent net kan beskyttes med kryptering ved anvendelse af et certifikat. Certifikater tilknyttet websider kan, ud over kryptering af dataudvekslingen, endvidere spille en rolle i identificering af indehaveren af websiden. Det vil sige, at certifikaterne også kan anvendes som et element i vurderingen af, om modparten i dataudvekslingen er den, man forventer. Dette aspekt er ikke behandlet i denne tekst. Hængelåsen/HTTPS er ikke information nok i sig selv For at kunne vurdere om en dataudveksling er beskyttet via kryptering, er det relevant at fastslå, hvor og hvordan data krypteres. Data, som udveksles via en webside og dermed en webserver, vil typisk også blive udvekslet mellem flere andre servere, fordi data lagres andre steder end på webserveren (se de blå pile i figur 1). Browserens visning af hængelås/https fortæller kun noget om den første del af dataudvekslingen (de røde pile i figur 1), mens den resterende del af dataudvekslingen kan ske ukrypteret. I de følgende afsnit beskrives eksempler på, hvorfor visning af hængelås/https i browserens adressefelt ikke er en garanti for datas fortrolighed eller integritet i forbindelse med dataudvekslingen, samt eksempler på, hvorfor fravær af hængelås/https ikke er bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Eksemplerne er: 1. Browseres forskelligartede informationer angående den anvendte kryptering. 2. Dataudvekslingen med websiden er kun delvist krypteret. 3. Der anvendes en svag krypteringsmetode. 4. Krypteringen er afbrudt undervejs. 2 Se teksten "ST4 Datatransmission af personoplysninger på åbne net". 2
4 1. Browseres forskelligartede informationer angående den anvendte kryptering I figur 2 ses eksempler på, hvorledes samme webside fremstår i forskellige gængse browseres adressefelt. Adressefeltet angiver websidens internetadresse (URL "Uniform Resource Locator"), men det er ikke nødvendigvis hele adressen, som vises. Figur 2 Som det ses af figur 2, er det ikke altid, at der står HTTPS i browseren, men typisk vises en hængelås, hvis der anvendes kryptering. Endvidere kan visse browsere signalere noget ved, at en del af internetadressen, hele adressefeltet eller hængelåsen har en bestemt farve, er overstreget, eller andet. Browseren kan endvidere give forskellige tekstuelle advarsler om det anvendte certifikat og den anvendte kryptering. Advarslerne angående problemer med krypteringen er forskellige i de forskellige browsere. Figur 3 viser hvorledes den samme webside og dermed det samme problem resulterer i forskellige beskeder og symboler, afhængigt af hvilken browser der anvendes. Der er altså forskel på, hvordan og hvor præcist og forståeligt forskellige browsere advarer brugeren om tegn på problemer med certifikatet/krypteringen. Figur 3 Som tidligere nævnt kan certifikater benyttes til andet end kryptering af dataudvekslingen. Derfor er informationen i browserens adressefelt og de tekstuelle advarsler ikke nødvendigvis tegn på manglende eller utilstrækkelig kryptering. Som bruger er man henvist til at sætte sig ind i advarslernes betydning, og foretage sin egen vurdering af, hvordan man bør reagere. 3
5 2. Dataudvekslingen med websiden er kun delvist krypteret Når en browser viser hængelås/https (eller ingen hængelås/http), kan denne oplysning gælde hele den viste webside eller kun dele af websiden. En webside kan vise indhold, der kommer fra andre internetadresser end den internetadresse, som angives i browserens adressefelt. Det indebærer, at hvad der fremstår som én side, reelt set består af indhold fra forskellige kilder (forskellige internetadresser). Hvert område af en sådan webside kan have indhold, som leveres af forskellige parter. Dette er illustreret i figur 4, hvor de tre områder af en webside har hver sin internetadresse, kaldet "A", "B" og "C", men der kan kun vises én internetadresse i browserens adressefelt. Den adresse, der vises i adressefeltet, behøver ikke at være internetadresse "A", "B" eller "C". De røde linjer er kun angivet her for at illustrere opdelingen. Opdelingen er ikke nødvendigvis synlig for brugeren. Figur 4 Visse områder af websiden i figur 4 kan benytte ikke-krypteret dataudveksling, mens andre benytter kryptering. Brugeren kan dermed udfordres på forskellige måder, fx kan man forestille sig følgende to scenarier: Der anvendes kryptering, og der er hængelås/https i adressefeltet, men der anvendes ikke kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 5. Det kan indebære en falsk tryghed hos brugeren. Der er ikke hængelås/https i adressefeltet, selv om der anvendes kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 6. Det kan indebære en unødig bekymring hos brugeren. Figur 5 Figur 6 4
6 Det er endvidere muligt, at den krypterede dataudvekslingen slet ikke foregår på den webside, der er umiddelbart synlig for brugeren. Brugeren kan fx indtaste persondata på en webside, hvor der ikke anvendes krypteret dataudveksling, men før de indtastede data sendes til webserveren, kan der ske et kortvarigt skift til en krypteret webside. Et sådant skift kan ske hurtigt og umiddelbart usynligt for brugeren. Disse måder at kryptere på kan gøre det svært for brugeren at gennemskue, hvor og hvornår der anvendes kryptering, og dermed om man kan have tillid til, at de fortrolige data er tilstrækkeligt beskyttede. 3. Der anvendes en svag krypteringsmetode Visning af hængelås/https i en browser indikerer, at der er anvendt kryptering, men ikke hvilken slags, eller i hvilken grad krypteringen beskytter imod, at uvedkommende omdanner de kryptere data til læsbart format. Flere af de krypteringsmetoder, som har været anvendt i browsere i mange år, anses i dag for at være utilstrækkelige. Tilstrækkelig kryptering forudsætter især, at: der anvendes en krypteringalgoritme, som på det givne tidspunkt er almindelig anerkendt blandt sagkyndige og eksperter med særlig ekspertise i kryptering, og krypteringsnøglen er tilstrækkelig lang, henset til hvor længe man ønsker, at de krypterede data skal være beskyttet. Nogle browsere vil advare brugeren, hvis der anvendes en svag krypteringsmetode, men det afhænger af browsertype, -version og -opsætningen. En svag krypteringsmetode kan endvidere blive anvendt, hvis en ondsindet person har en finger med i spillet. Browsere og webservere kan være opsat således, at de accepterer flere forskellige krypteringsmetoder, inklusiv metoder der ikke længere anses for sikre. En ondsindet person kan via adgang til det anvendte netværk 3 forsøge at snyde webserveren til at registrere, at brugerens browser ikke kan håndtere den nyeste sikre krypteringsmetode. I den situation kan webserveren reagere ved (unødigt) at "nedgradere" krypteringen til en ældre/svag krypteringsmetode. Herefter kan den ondsindede person nemmere omdanne de krypterede data til læsbart format. Ondsindet nedgradering kan ske uden brugerens viden. 3 Den ondsindede person kan fx have adgang til netværket, fordi brugeren anvender et gratis wi-fi net opsat af den ondsindede person. Angreb af denne type kan blive betegnet som "Man in the Middle". 5
7 4. Krypteringen er afbrudt undervejs Kryptering kan være end-to-end, men den kan også være afbrudt. Der er endvidere den mulighed, at en tredjepart, som medvirker til dataudvekslingen, har mulighed for at afbryde krypteringen 4. Med "end-to-end kryptering" menes i denne forbindelse, at krypteringen ikke er afbrudt og ikke kan afbrydes undervejs mellem brugeren og den modpart, som brugeren ønsker at udveksle data med. I figur 1 indebærer det, at krypteringen ikke er afbrudt og ikke kan afbrydes mellem brugerens computer og webserveren tilhørende modparten. Hvis krypteringen er afbrudt eller kan afbrydes undervejs, har andre end de to kommunikerende parter mulighed for at kikke med i dataudvekslingen og eventuelt ændre i data. Eksempel 1: Figur 7 illustrerer et scenarie, hvor en virksomhed (et hotel) vælger at implementere sit netværk således, at det inkluderer en såkaldt interception proxy på virksomhedens internetforbindelse. En hotelgæst anvender virksomhedens wi-fi netværk til at gå på internettet og tilgå en webside. Herved etableres en krypteret forbindelse mellem brugerens smartphone og hotellets interception proxy (dataudveksling A), og en anden krypteret forbindelse mellem hotellets interception proxy og den webside, som brugeren tilgår (dataudveksling B). Ved hotellets interception proxy er det muligt at aflæse al trafik ukrypteret. I brugerens browser vises imidlertid en hængelås, fordi dataudveksling A er krypteret. Figur 7 Der kan være gode grunde til at benytte teknologi, som afbryder krypteringen. Scenariet i eksempel 1 kan fx skyldes, at et hotel ønsker at undersøge dataudvekslingen for ulovlig aktivitet (fx download af ulovligt materiale), idet den slags kan skjules i en krypteret dataudveksling. Den slags overvågning kan være lovlig. Eksempel 2: En browser er konstrueret således, at browserleverandøren kan afbryde den krypterede forbindelse med det formål at effektivisere/minimere datatrafikken til og fra en smartphone. I dette scenarie kan afbrydelsen af krypteringen ske uafhængigt af, hvilket netværk brugeren anvender til at opnå adgang til internettet. 4 Se tekst "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 6
8 Der er altså ikke nødvendigvis tale om et ondsindet formål med at afbryde krypteringen. Men uanset formålet indebærer afbrudt kryptering, at dataudvekslingen er mindre fortrolig, end brugeren måske tror, og det indebærer sandsynligvis følgende risici: Der åbnes en ny angrebsmulighed på de data, som udveksles. Når data er tilgængelige i ukrypteret form, ikke kun hos brugeren og modparten, men også på it-udstyr hos en tredjepart, så er der et tredje potentielt angrebspunkt for ondsindede personer, som ønsker at få fat på de udvekslede data. Afbrudt kryptering hos tredjepart indebærer, at flere personer får adgang til de udvekslede data, fx medarbejdere hos tredjepart. Dermed er der flere personer, som man skal kunne stole på ikke vil misbruge deres adgang til de udvekslede data. Når krypteringen er afbrudt som i eksempel 1, så vil dataudveksling B blive styret af hotellets interception proxy og ikke af brugeren. Brugeren kan ikke se, hvilken krypteringsmetode der anvendes i dataudveksling B, og brugeren får ikke nogen advarsler i browseren angående svag eller manglende kryptering i dataudveksling B. Brugeren (eller brugerens browser) kan ikke bestemme, hvilken krypteringsmetode der accepteres i dataudveksling B, fordi det bestemmes af hotellets interception proxy. Brugeren i eksempel 1 får muligvis en advarsel fra browseren, fordi certifikatet, der benyttes til kryptering af dataudveksling A, tilhører hotellet og ikke er tilknyttet websiden Men en sådan advarsel kan skyldes andet end afbrudt kryptering, nemlig at indehaveren af websiden ikke har tilpasset certifikatet til domænenavnet (xxxx.yy). Så denne type advarsel er ikke bevis på afbrudt kryptering. Afbrudt kryptering kan således indebære en risiko for de udvekslede datas fortrolighed og integritet. Samtidig kan brugeren have svært ved at gennemskue situationen og vurdere risikoen. Brugerens muligheder for at undersøge og til dels styre krypteringen af dataudvekslingen Her følger nogle eksempler på, hvad man som bruger kan gøre for at undersøge og til dels styre en krypteret dataudveksling. Eksemplerne er ikke udtømmende, og i visse browsere kan brugeren være forhindret i at udføre de beskrevne undersøgelser/opsætninger. Valg, opsætning og vedligeholdelse af browser Når der vælges browser, er det relevant at undersøge, om browseren kun giver information om kryptering ved at vise en hængelås, eller om brugeren har mulighed for at undersøge krypteringen nærmere og eventuelt udvælge, hvilke krypteringsmetoder der accepteres. Dette giver brugeren nogle handlemuligheder, som er beskrevet blandt nedenstående eksempler. Det er endvidere relevant at undersøge, om man kan forvente, at browseren holdes sikkerhedsmæssigt opdateret af udbyderen. Med en sikkerhedsmæssigt opdateret browser er det mere sandsynligt, at browseren kan advare brugeren om aktuelle risici vedrørende en anvendt krypteringsmetode, og det er mere sandsynligt, at browseren kan benytte de nyeste og sikreste krypteringmetoder. Som nævnt i eksempel 2 kan browseren have en funktionalitet, som gør, at krypteringen afbrydes undervejs, selv om browseren viser hængelås/https. Det er relevant for brugeren at overveje, om dette kan accepteres. 7
9 For at browseren kan benytte nyeste krypteringsmetode og advare om aktuelle risici, skal man som bruger sørge for, at sikkerhedsmæssige opdateringer til browseren installeres, så snart de er tilgængelige fra udbyderen. På nogle enheder (især visse smartphones) kan man ikke regne med, at opdateringer kan installeres, selv om de er tilgængelige fra udbyderen af browseren så tilmed valget af enhed (smartphone, tablet osv.) og mobiloperatør er en relevant overvejelse. I afsnittet "3. Der anvendes en svag krypteringsmetode" er der beskrevet en ondsindet nedgradering af krypteringsmetoden til en ældre/svag krypteringsmetode. Brugeren bør via opsætning af browseren udelukke anvendelsen af ældre/svage krypteringsmetoder, for at beskytte imod ondsindet "nedgradering". Når der udveksles fortrolige data med en webside Det er relevant for brugeren at benytte en bekræftet internetadresse eller en internetadresse fra en troværdig kilde, fordi: o En illegitim webside 5, der har til formål at lokke fortrolige oplysninger ud af brugerne, kan benytte sig af kryptering. Dermed kan der også vises hængelås/https i browseren ved besøg på illegitime websider. o Et link kan have et navn, som ligner en legitim internetadresse, fx " mens det i virkeligheden linker til en helt anden internetadresse. o Links kan modtages via , SMS, MMS, og sociale netværk, hvorigennem det foregives, at beskeden kommer fra en troværdig kilde, fx en offentlig myndighed eller en ven. En s afsenderadresse kan forfalskes 6. Ligeledes kan en SMS laves, så den (afhængigt af app/telefon) kommer til at ligge i samme tråd som tidligere modtagne legitime SMS'er 7. Det øger den fejlagtige tiltro til eventuelle links indeholdt i SMS og . Hotelgæsten i eksempel 1 kan være koblet på et wi-fi netværk i den tro, at det tilhører hotellet, fordi det har hotellets navn, men hvor der i virkeligheden er tale om et "ondsindet netværk" opsat af en person/organisation, som ønsker at aflytte dataudvekslingen. Et "ondsindet netværk" kan have lignende eller samme navn som et troværdigt netværk. Idet et netværk, som tidligere beskrevet, kan anvendes til at afbryde krypteringen, bør fortrolig dataudveksling kun ske via netværk, som der er tillid til. Benyttes et wi-fi netværk, bør man derfor være særligt opmærksom på, om man benytter det troværdige netværk. Hotelgæsten i eksempel 1 kunne i stedet vælge at benytte et andet netværk, som der er tillid til. Nogle smartphones og tablets fungerer således, at de automatisk kobler til wi-fi netværk, hvis netværket har samme navn som et tidligere anvendt netværk. Derved kan man uforvarende blive koblet på et ondsindet netværk, fordi det ondsindede netværk har samme navn som et tidligere benyttet (ikke-ondsindet) netværk. Man bør være opmærksom på, hvilket netværk der aktuelt benyttes, hvilket kan være svært på en smartphone. Man bør generelt sikre sig, at når et wi-fi netværk ikke længere skal benyttes, er ens smartphone/tablet forhindret i automatisk at koble sig til netværk med samme navn. 5 En webside kan benyttes til såkaldt "phishing". Siden efterligner en legitim webside med det formål at lokke oplysninger ud af en bruger, oplysninger såsom adgangskoder, kreditkortoplysninger, med videre. 6 Når en har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det ligeledes for "phishing". 7 Når en SMS har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det "SMiShing", hvilket er en sammentrækning af "SMS" og "phishing". 8
10 Det er relevant for en bruger at forstå browserens informationer i form af hængelås, HTTPS, tekstuelle advarsler, symboler, farver, oplysning om krypteringsmetode, med videre. Ud fra dette bør man søge at vurdere, om den anvendte krypteringsmetode er tilstrækkelig til at beskytte dataudvekslingen. Man bør desuden være opmærksom på, at browseren kan være unuanceret i dens beskrivelse af, hvorvidt en dataudveksling foregår fortroligt eller ej. En browser kan måske angive at "forbindelsen er sikker", selv om datas fortrolighed/integritet ikke er tilstrækkeligt beskyttet, og det skyldes, at browseren ikke nødvendigvis tager høje for de problematikker, som er behandlet i denne tekst. Som beskrevet tidligere i teksten kan kryptering være begrænset til dele af dataudvekslingen, hvorfor det er relevant for brugeren at undersøge, om specifikt den beskyttelsesværdige del af udvekslingen er krypteret. Mulighederne for at undersøge dette i en browser afhænger af den valgte browser. o Delvis kryptering af et område af websiden (se figur 4-6) kan i visse browsere ses ved at højreklikke i området (men ikke på et indtastningsfelt) og vælge "Egenskaber". I browseren Internet Explorer 11 vil dette medføre visning af internetadressen for dette område af websiden. o Midlertidig kryptering, altså hvor der skiftes mellem ikke-krypteret og krypteret dataudveksling, kan i visse browsere blive vist for brugeren. I Internet Explorer 11 kan man eksempelvis i indstillingerne vælge "Vis advarsel, hvis der skiftes mellem sikker og ikke-sikker tilstand". Med denne indstilling vises en besked ved skift mellem ikke-krypteret og krypteret dataudveksling. Hotelgæsten i eksempel 1 kan få vist en hængelås, selv om krypteringen er afbrudt undervejs mellem brugeren og modparten. Afhængigt af hvordan den afbrudte kryptering er implementeret samt browsertype/browsersetup, kan brugeren modtage en advarsel. Browseren advarer muligvis om, at der er noget galt med certifikatet. Men det er altså ikke sikkert, at en sådan advarsel vises, og som tidligere nævnt kan advarslen skyldes andet end afbrudt kryptering. Brugeren kan i denne situation fx: o Undersøge certifikatet nærmere. o Benytte et netværk, som der er tillid til, så anvendelse af wi-fi kan undgås. o Etablere sin egen krypterede forbindelse frem til et netværk, som der er tillid til, fx netværket hjemme i privatboligen. Et certifikat kan være udstedt af en part, som ikke er "troværdig" ifølge browseren. Det kan medføre advarsler i browseren, men det er ikke ensbetydende med, at krypteringen er utilstrækkelig. Dette handler mere om troværdigheden i modpartens identitet (identificering af indehaveren af websiden), og som tidligere omtalt er dette aspekt ikke behandlet i denne tekst. [email protected] (+45)
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
It-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
It-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
It-sikkerhedstekst ST9
It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)
It-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
It-sikkerhedstekst ST7
It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
It-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
It-sikkerhedstekst ST11
It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver
Sikker mail Kryptering af s Brugervejledning
Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send
Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
MANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
It-sikkerhedstekst ST10
It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Manual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
LUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 12.
Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk
Vejledning. Trådløst netværk med private enheder
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer
Opsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Retningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Sådan indlægges nyheder på DSqF s hjemmeside trin for trin
Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Systemkrav For at kunne bruge Composite kræves: Windows 95 eller nyere (bemærk - kun Windows kan bruges) Browseren Internet Explorer 6.0 eller
Politik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Vejledning i installation af chipkortlæsere
Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse
Samtykke, Cookie- og privatlivspolitik
Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,
Oftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1
LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem
Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet
Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Februar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1
Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5
Elevvejledning til SkoleKomNet - Min egen hjemmeside
Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Trådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006
Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...
LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Online Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Vilkår og betingelser for brugere af StamSted
Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til
Carry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Google Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Kvikmanual til FacilityNet
Version 0.01 Side 1 af 16 Kvikmanual til FacilityNet Om FacilityNet?... 2 Trin 1 - Aktiver din brugerprofil... 3 Trin 2: Opret ny bestilling... 4 Trin 3: Vælg varer... 5 Trin 4: Indtast ordreinformationer...
Indhold Windows Phone 8... 1
Windows Phone 8 Her er en guide til softwareopdatering af Windows Phone 8, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold
Online Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Hvordan bruger jeg WebMail?
AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver
Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester
Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et
Gratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Opsætning af eduroam Det trådløse netværk på ASB
Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)
111 I T - V E J L E D N I N G T I L M A C
111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook
Opsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
IT-VEJLEDNING TIL MAC
IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Forældreintra2. Skole/hjem-samarbejde på internettet
Forældreintra2 Skole/hjem-samarbejde på internettet Forord Vi anvender SkoleIntra, der består af 4 dele: 1. LærerIntra (PersonaleIntra), som bruges til samarbejde mellem skolens personale. 2. Skolens hjemmeside.
Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter
Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Quick Guide Ditmer edagsorden Oktober 2013
Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Indhold For dig der skal i gang med at bruge ditmer edagsorden på ipad eller web 1. Sådan får du adgang til ditmer edagsorden... 2 2. Find udvalg
IT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
En trin-for-trin forklaring af bestilling og aktivering af NemID
En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling
MyArchive.kb.dk Selvarkivering af e-mails
MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber
