FairSSL Fair priser fair support
|
|
|
- Birgitte Marcussen
- 10 år siden
- Visninger:
Transkript
1 Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive hvilke fordele og ulemper de to metoder at udstede certifikater har. Begge ord bliver af certifikatudstederne anvendt som salgsfremmende ord, hvor de fremhæver fordelen ved at anvende den metode de selv anvender. Her får du muligheden for selv at bedømme og vælge hvilken model der passer dig og dine behov. Du kan også se vores anbefaling på næste side. Følgende billede illustrerer et gyldigt certifikat, der har ikke mindre end 3 underudstedere, det er derfor et Chained root certifikat. Se det selv på For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL på [email protected] eller telefon For certifikat bestilling, certifikat sammenligninger og flere vejledninger se websitet på Version 1.1 July 2010
2 Indholdsfortegnelse Forskellen på Chained root og Single root certifikater... 1 Vores anbefaling... 2 Hvordan stoler klienten på certifikatet?... 3 Hvad er et Single root certifikat?... 4 Hvad er fordelene?... 4 Hvad er ulemperne?... 4 Hvad er et Chained root certifikat?... 5 Hvad er fordelene?... 6 Hvad er ulemperne?... 6 Sammenlign udstedere... 7 Extended Validation udstedere... 8 Chained root certifikat udstedere... 8 Single root certifikat udstedere... 8 Vores anbefaling Vi ser ingen grund til at bekymre sig over at vælge et certifikat med den ene eller den anden model, vælg i stedet et certifikat der opfylder dine krav til pris, support og egenskaber som genudstedelsesmulighed, SGC, SAN og installationslicenser. På samtlige server produkter vi har erfaring med, kan man installere mellemcertifikaterne ( Intermediate certificates ) uden problemer, på en typisk Microsoft server tager det under 1 minut at installere et mellem certifikat, på en apache installation kræver det en ekstra linje i konfigurationen og derudover har samtlige udstedere vejledninger til næsten alle servertyper. Hvis du mener du har brug for et rod udstedt certifikat, skal du vælge et GeoTrust QuickSSL certifikat eller hvis prisen er største faktor et RapidSSL certifikat. Vi spår at i fremtiden vil samtlige udstedere, skifte til Chained root modellen, i takt med at deres rod certifikater skal fornyes og deres udstedelsesmodel skal godkendes af klient producenterne. Opdatering: 27. juni 2010 skiftede Thawte til kun at udstede chained root SSL certifikater. 22. juli 2010 skiftede GeoTrust til kun at udstede chained root SSL certifikater. RapidSSL har i en pressemeddelelse sagt at de også vil skifte til chained root SSL i løbet af Årsagen til denne ændring menes at være grundet Microsofts krav om at alle rod certifikater der skal være inkluderet i deres produkter fra den 31. december 2010 skal være over 2048 bit og overholde industri standarden med en offline root CA, hvilket kræver en chained root model til udstedelse.
3 Hvordan stoler klienten på certifikatet? Når en klient forbinder til en server med SSL protokollen, vil klienten hente det offentlige certifikat for serveren direkte fra serveren selv. I dette certifikat er der informationer om certifikatets detaljer, inklusive navnet på serveren der tilgås, udløbsdatoen på certifikatet, hvem der har udstedt certifikatet og en verificering af udstederens certifikat. Alle klienter kommer med indbyggede rod certifikater som klienten stoler på, klienten vil anvende denne liste til at undersøge om certifikatet er udstedt af et af disse certifikater der stoles på. Hvis certifikatet er udstedt af en underudsteder også kaldet Subordinate Certificate Authority, vil den også hente certifikatet for underudstederen fra serveren eller lokalt hvis den har dette installeret og undersøge underudstederens udsteder i mod listen over certifikater den stoler på. Hvis klienten stoler på top certifikatet og den kan tilgå alle underudsteder certifikater, vil den kunne godkende alle certifikater ned til selve serverens certifikat, uden at klienten altså behøver at have installeret andet end rod certifikatet på sig i forvejen. I eksemplet med vil klienten undersøge om certifikatet indeholder navnet eftersom det er dette navn klienten tilgår, derudover vil den undersøge hele kæden af certifikater (se forsiden), og fordi den stoler på rod certifikatet, vil alle certifikater godkendt af rod certifikatet, inkl. dens underudstedere også være stolet på. Så med andre ord, for selve klienten gør det altså ingen forskel. Klienten vil også forsøge at online godkende at certifikatet ikke er tilbagekaldt, f.eks. fordi ejeren har mistet certifikatet og udstedt et nyt.
4 Hvad er et Single root certifikat? Rod certifikater også kaldet Single root certifikater, er certifikater der er udstedt direkte af det certifikat som er installeret på klientens liste over certifikater den stoler på. Dette gør at klienten kun behøver certifikatet fra serveren og med dennes information samlet med klientens egen information om udstedercertifikatet kan godkende certifikatet. Den vil stadig godkende certifikatets indhold som navnet der tilgås, udløbsdato og om certifikatet er tilbagekaldt. Det er ikke muligt at få de nye Extended Validation (EV) udstedt direkte fra et rod certifikat, da industri standarden for EV certifikater kræver at den sikrere Chained root model anvendes, hvor rod certifikatet er offline. Bemærk at der er forskel på certifikat udstederes anvendelse af rod certifikater, de dyrere udstedere som VeriSign anvender i virkeligheden Chained root modellen som er sikrere, men de har også fået installeret nogle af deres underudsteder certifikater i flere klienter. Disse certifikater bør man altid installere mellem certifikatet på, derved sikres at flere klienter kan godkende certifikatet. Nogle få udstedere anvender stadig deres rod certifikat til at udstede kundernes certifikater direkte, men det bliver langsomt mindre almindeligt. Følgende er et eksempel på et rod certifikat der ikke anvender en underudsteder. Hvad er fordelene? Den primære fordel ved et rod certifikat er at man kun behøver at installere serverens eget certifikat på serveren, skulle serveren ikke have rod certifikatet installeret selv (sjældent, men kan ske på f.eks. ældre servere), skal dette også installeres så serveren selv stoler på certifikatet. Hvad er ulemperne? Den primære ulempe ved et rod certifikat er at det begrænser udstederens muligheder hvis rod certifikatet kompromitteres, dvs. hvis nogen får adgang til den private nøgle af et rod certifikat, vil det blive nødvendigt at lukke rod certifikatet og derved også lukke samtlige certifikater der er udstedt af dette rod certifikat. Chancen for at et rod certifikat kompromitteres er ekstremt lille, men grundet den teoretiske mulighed vælger de fleste udstedere at anvende Chained root modellen. Det er også et krav for Extended Validation certifikaterne som betragtes som værende mere følsomme, at de anvender Chained root modellen, netop for at undgå muligheden for misbrug.
5 Hvad er et Chained root certifikat? Chained root certifikater, er certifikater udstedt af en underudsteder, hvor klienten ikke nødvendigvis stoler på denne udsteder, men stoler på rod certifikatet der har udstedt og godkendt underudstederen. Flere af udstederne vælger at inddele deres kunders certifikater i forskellige underudstedere, dette sikrer udstederen ved en kompromittering af en underudstederes private nøgle. Derved vil udstederen kun behøve at lukke for underudstederen og alle andre certifikater udstedt af andre underudstedere vil fortsat fungere. Derudover vil udstederen med det samme kunne oprette en ny underudsteder som vil være godkendt af alle klienter bagud fordi de altid har stolet på rod certifikatet. Firmaer som GlobalSign og VeriSign anvender denne model for at beskytte deres rod certifikater imod misbrug og følger derved "Best Practices" standarder for Public Key Infrastructures ved at holde deres rod certifikat offline og utilgængeligt. Følgende illustration viser hvordan udstedercertifikaterne for GlobalSign hænger sammen. Følgende to billeder viser hvordan klienten stoler på et Organisation SSL og et Extended SSL certifikat. GlobalSign Organisation SSL GlobalSign Extended Validation SSL
6 VeriSign har siden april 2006 anvendt Chained root modellen, til alle deres SSL produkter. Deres Certificate Authority (CA) struktur ser ud som følger. Hvad er fordelene? Den primære fordel med et Chained root udstedt certifikat er at klienten stoler lige så meget på det som et Single root certifikat, men sikkerheden for udsteder certifikatet og derved også serverens certifikat, er højere. Typisk vil certifikat udstedere der ikke har brugt en masse penge på at få næsten alle deres underudsteder certifikater installeret i alle klienter (som VeriSign), være billigere at købe. Hvad er ulemperne? Der skal installeres alle underudsteder ( Intermediate root Certificate Authority ) certifikater på serveren, hvor certifikatet skal anvendes. Dette er for at klienten selv kan hente dette, samtidigt med selve certifikatet. På en typisk server tager det under et minuts tid at installere.
7 Sammenlign udstedere Herunder har vi samlet nogle eksempler på hvordan certifikater er udstedt, bemærk at det er meget få certifikater der er udstedt af rod certifikatet direkte. VeriSign anvender et EV certifikat og bliver derfor nødt til at anvende et chained certifikat. Nordea s netbank anvender et chained VeriSign certifikat. GeoTrust anvender et EV certifikat og bliver derfor nødt til at anvendet et chained certifikat. RapidSSL anvender rod certifikatet direkte uden en underudsteder. Danske Bank anvender et rod certifikat, fordi både rod og mellemcertifikatet er installeret i klienten. QualitySSL er selv en underudsteder til en anden udsteder og ejer derfor ikke selv deres rod certifikat. Dette eksempel er på et GeoTrust QuickSSL Premium certifikat. (fra før den 22. juli 2010) Dette er et eksempel på et GeoTrust QuickSSL certifikat. (fra efter den 22. juli 2010)
8 Extended Validation udstedere Samtlige udstedere af EV certifikater, anvender en Chained root model, grundet det højere krav til sikkerhed. Chained root certifikat udstedere Næsten samtlige certifikat udstedere anvender i dag Chained root modellen, nogle har dog fået installeret nogle underudsteder certifikater i nogle klienter, men underudsteder certifikatet bør stadig installeres på serveren, for at sikre fuld kompatibilitet med samtlige klienter. Følgende certifikat udstedere anvender Chained root modellen. VeriSign GlobalSign AlphaSSL DigiCert Comodo GoDaddy QualitySSL (bemærk ejer ikke sin egen CA) Thawte (skiftede 27. juni 2010) GeoTrust (skiftede 22. juli 2010) Single root certifikat udstedere Følgende certifikat udstedere anvender Single root modellen, bemærk at de ikke beskytter roden med Chained root modellen. RapidSSL (skifter i løbet af 2010)
FairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
FairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
FairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business
FairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
FairSSL Fair priser fair support
Vejledning til at konfiguration af flere websites, med deling af 1 SSL certifikat og fælles IP og port. Følgende vejledning beskriver hvordan man konfigurere IIS til at bruge host header på HTTPS sites.
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
FairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO
DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO Benyt denne formular til bestilling og bemyndigelse. Formularen sendes via signeret mail til scs [email protected] Læs mere om DeIC servercertifikater
Installation og opsætning af Outlook klient til Dynamics CRM
Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du
TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse
Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav
START FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? Har du brug for et enkelt system til timeregistrering?
FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? START Har du brug for et enkelt system til timeregistrering? Er det ultravigtigt at beskytte dine data? Har du brug for at
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Opsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
LUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Opsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Certifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Godkendelsesdato Version Rettet af Rettelse(r)
REST/SOAP Services Referenceimplementation Godkendelsesdato Version Rettet af Rettelse(r) 17/6-2010 1.0 Stefan L. Jensen 1 Indhold 1. Indledning... 3 2. Visual Studio solution... 3 3. Konfiguration...
10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Bilag 4 Klient certifikat opsætning til test af SLS webservice
Bilag 4 Klient certifikat opsætning til test af SLS webservice SLS Version 5.0 12.03.2013 Indholdsfortegnelse SLS Webservices klient certifikatopsætning test 1. Klient certifikat opsætning til test af
NN Markedsdata. Til. Microsoft Dynamics CRM 2011 Installations guide
NN Markedsdata Til Microsoft Dynamics CRM 2011 Installations guide Installation Denne guide gå installationen af NN Markedsdata til Microsoft Dynamics CRM 2011 igennem punkt for punkt. Efter du har downloaded
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5
Installationsvejledning Installation af Digital Underskrift Enterprise
Installationsvejledning Installation af Digital Underskrift Enterprise BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Indholdsfortegnelse Indholdsfortegnelse...
Vejledning i opsætning af NemHandelsprogrammet
Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Fuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Connect Integration. MS Exchange Integration. Administratorvejledning
Connect Integration MS Exchange Integration Administratorvejledning Version 1.0 Dansk Januar 2014 Velkommen! Denne manual beskriver opsætningen af Integration mellem Connect og MS Exchange server. Hvis
Gå tilbage til forsiden med antivirus
Gå tilbage til forsiden med antivirus Hjælp til installation af AVG Antivirus Registrering Den licensnøgle som du får udleveret af os og som er anført på din bestillingsmail er et såkaldt "salgsnummer"
Projekt: VAX NemHandel 4.0
Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel
Artikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
ECdox som favorit. Indledning 1. Internet Explorer 2. Chrome 4. Safari 5. Favorit på mobile enheder 6 Android 6 IOS 7. ECdox på mobile enheder 7
ECdox som favorit Indledning 1 Internet Explorer 2 Chrome 4 Safari 5 Favorit på mobile enheder 6 Android 6 IOS 7 ECdox på mobile enheder 7 Indledning Dette dokument beskriver hvordan man opretter og arbejder
EasyIQ Opdatering 5.2.3 -> 5.4.0
EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...
Vejledning til opsætning af mail
Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook
Installation af kalibreringsprogrammet. (BDE versionen)
Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører
Opsætning Norman Security Suite
Opsætning Norman Security Suite Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer med Norman Security Suite, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter
Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Bilag 1 Statens Løn System Checklister Server til server adgang til SLS webservice
Dokumentet indeholder 8 checklister, som i punktform beskriver alle de aktiviteter, der skal gennemføres i forbindelse med server til server tilslutning både i forhold til test og til produktion. Derudover
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Gå tilbage til Windows startsiden
Gå tilbage til Windows startsiden Sådan installerer du Windows 10 Med frigivelsen af Windows 10 sigter Microsoft efter at gøre de computerbrugere tilfredse som ikke følte, at Windows 8 levede op til deres
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
PentaCon A/S NemHandel Installation
PentaCon A/S NemHandel Installation Behov for hjælp? Ønsker du at PentaCon A/S skal varetage hele din Nemhandel installation, gør vi meget gerne dette for dig. Vi hjælper dig igennem hele processen, lige
Installation og afvikling
22. maj 2017 Installation og afvikling Indhold 1 Forskellige kendte fejlbeskeder... 2 2 Kan ikke se/finde ønsket netværksdrev ved installation... 3 2.1 Problem... 3 2.2 Løsning... 4 3 Installation/aktivering
Enhver succesrig website starter med et solid webhosting
Webhosting Enhver succesrig website starter med et solid webhosting Er du på udkig efter et robust, sikkert og brugervenligt webhotel til din hjemmeside og e-mail? IQX's webhoteller giver dig Danmarks
DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1
DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark. Version 1.11
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.11 1 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5
OS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
AgroSync installations vejledning
AgroSync installations vejledning Installation af AgroSync...2 Fejl under opstart af AgroSync...6 Installation af.net Framework 1.1...7 Installation af Sentinel Driver...9 System krav...13 MSI filer...13
Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur
Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3
Spørgeskema for nye installationer
Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i
Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
BEKEY vejledning til FK Distribution
BEKEY vejledning til FK Distribution Indhold Installation... 2... 2 Telefon kan ikke åbne link i SMS... 2 Internet problemer... 2 Kan ikke få lov til at åbne filen bekey.jad... 3 Kan ikke få lov til at
Dynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 [email protected] www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center
Secure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Microsoft Pinpoint Guide
Microsoft Pinpoint Guide Indhold: 01 Kom på Pinpoint Opret en ny profil Rediger din profil 02 Opret en annonce 03 Brug dit dashboard 04 Optimer din Pinpoint profil Kundevurderinger 05 Søgning på Pinpoint
Dette dokument beskriver de rekonfigurationer, du skal foretage, hvis du fornyr dit eksisterende funktionscertifikat eller anskaffer et nyt.
Side 1 af 6 Navision Stat 5.x ØS/ØSY/CPS Dato 07.01.15 Fornyelse af eksisterende eller anskaffelse af nyt funktionscertifikat Overblik Understøttelsen af Nemhandel, herunder transport af E-Bilag via OIOSI
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Online Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Vejledning i opsætning af NemHandelsprogrammet
standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det
Avery Design og Print Online & Offline og Avery Wizard for Windows 10
Avery Design og Print Online & Offline og Avery Wizard for Windows 10 August 2015 1 Windows 10-softwareopdatering Indhold Microsoft Windows 10 Generelle bemærkninger Design og Print Online @Windows 10
Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S [email protected]
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S [email protected] Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Microsoft Office 365
Med Microsoft har jeres virksomhed den mest fleksible online arbejdsløsning. I flytter de mest anvendte virksomhedsprogrammer i skyen, så alle medarbejdere kan tilgå dem online - både via smartphone, tablet
02.03 Servere og Storage Vejledning i anvendelse af rammeaftalen. Læs mere på ski.dk
02.03 Servere og Storage Vejledning i anvendelse af rammeaftalen Læs mere på ski.dk Om denne vejledning SKI ønsker at gøre det nemt for offentlige kunder at bruge vores rammeaftaler. Vi har derfor udarbejdet
