Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
|
|
- Inger Sørensen
- 8 år siden
- Visninger:
Transkript
1 Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses indholdet. Kryptering kendes helt tilbage fra oldtiden, hvor kodningen blot kunne bestå i at forskyde alle tegn i en besked et bestemt antal bogstaver i alfabetet. For eksempel kunne ABC erstattes med BCD - hvor der er flyttet en plads i alfabetet. Dette kaldes i øvrigt for Cæsar-kode, da man mener, metoden har været brugt i det gamle Rom. Hvorfor bruge kryptering? Kryptering bruges til at sikre, at fortrolige dokumenter og informationer som for eksempel kodeord og kontonumre ikke kan løses eller misbruges af andre. Du kan bruge kryptering til at beskytte et bestemt dokument - eller måske hele din harddisk - mod at blive læst, i tilfælde af, at andre får adgang til din computer. Kryptering kan også bruges, når du vil være sikker på, at et fortroligt brev eller en privat mail kun kan læses af den tilsigtede modtager. Kryptering anvendes i netbanker og e-butikker for at beskytte kontonumre, kreditkortoplysninger og andre fortrolige oplysninger. Desuden bruges kryptering på mange websites, hvor du skal bruge kodeord. Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. En symmetrisk krypteringsmetode bruger kun en enkelt nøgle, som både bruges til at kryptere og dekryptere information. Denne metode kan med fordel bruges, når du skal kryptere information, som kun du selv må kunne løse. For eksempel når en hel harddisk skal krypteres. Asymmestrisk kryptering = offentlig-nøgle kryptering (engelsk: Public Key) benytter to forskellige nøgler: En privat nøgle og en offentlig nøgle, der matematisk set hører sammen. Den ene nøgle bruges til kryptering og den anden nøgle til dekryptering. Denne metode bruges som regel, når to parter skal udveksle fortrolige dokumenter. Hver part har sin egen, private nøgle, og begge parter har hinandens offentlige nøgler. Når du skal sende et fortroligt dokument til en anden person, skal du kryptere dokumentet med den anden persons offentlige nøgle. Han kan så dekryptere og åbne dokumentet ved a bruge sin egen private nøgle. Det lyder indviklet, men i praksis er det heldigvis nemmere, når du bruger et krypteringsværktøj. Du skal nemlig kun fortælle, om du vil kryptere eller dekryptere et dokument så klarer programmet resten.
2 Sammenbindingen af en persons identitet og offentlige nøgle kan ske ved brug af et digitalt certifikat. Certifikater beskrives i et senere afsnit. Kryptering af mail Hvis du skal kryptere en mail, kan du for eksempel bruge mail-programmerne Outlook eller Notes, som begge kan integreres med krypteringsværktøjer. Hvis du ikke har et mail-program med indbygget mulighed for kryptering, kan du for eksempel bruge krypteringsværktøjet Pretty Good Privacy (PGP). Du skal dog være opmærksom på, at modtageren af dine krypterede mails skal bruge det samme krypteringsværktøj. Hvad er digital signatur? En digital signatur er, ligesom en underskrift på fysiske breve, en mulighed for at verificere, hvem der er ophavsmand til brevet. Forskellen mellem den fysiske underskrift og den digitale signatur er, at man i stedet for underskriften på et fysisk dokument bruger kryptografiske metoder, der indeholder matematik. Den digitale signatur er ekstra information, som er dannet ud fra selve dokumentet, der skal underskrives. Denne ekstra kode bliver vedhæftet dokumentet inden det sendes. Den digitale signatur dannes ved hjælp af kryptering og en privat nøgle. Kun den, som har den private nøgle, kan sende beskeder med den rigtige signatur.
3 Modtageren af dokumentet bruger afsenderens offentlige nøgle til at verificere, at det er den korrekte afsender. Sammenbindingen af afsenders identitet og offentlige nøgle kan ske ved brug af et digitalt certifikat. Hvis du benytter en digital signatur, kan du samtidig kontrollere, om det underskrevne dokument er blevet ændret, efter det blev underskrevet. Det svarer til, at man i gamle dage påførte en konvolut et laksegl, så det kunne ses, om konvolutten var blevet åbnet. Du skal dog være opmærksom på et vigtigt forhold: Bare fordi en digital signatur giver sikkerhed for, at indholdet kommer fra den rigtige afsender og ikke er ændret, er der ingen garanti for, at indholdet er korrekt og absolut uskadeligt. Hvorfor bruge digital signatur? Brugen af mail og andre former for udveksling af data via internettet er kraftigt voksende. Derfor er det i mange situationer rart at være sikker på, at den person, du kommunikerer med digitalt, også er den han/hun udgiver sig for at være. Det vil også være rart at kunne se, om der er ændret i teksten undervejs. Det er lettere at forfalske afsender og indhold i en mail end det er at forfalske et almindeligt brev eller underskrift. Derfor kan du bruge en krypteringsmetode til at sikre, at mailen kommer fra den afsender, som er angivet. Samtidig kan du sikre dig, at indholdet af dokumentet ikke er ændret. Når kryptering bruges på denne måde, kaldes det generelt for en digital signatur. En digital signatur kan altså bruges til at bekræfte identiteten på afsender af en mail, og til at vise om indholdet af et dokument er blevet ændret, efter det blev sendt til dig. Alle danskerne over 15 år kan gratis bestille en digital signatur hos TDC, som er den officielle udsteder af den danske digitale signatur. Læs nærmere på: Efter et par dage modtager man en hemmelig pinkode via posten (lige som til ens Dankort blot med flere tal i). Visse banker har dog oprettet deres egen digitale signatur f.eks. til brug i deres egen netbank.
4 Hvad er certifikater? Et certifikat er et elektronisk dokument, som sammenbinder oplysninger om en persons eller et firmas identitet og samme persons eller firmas offentlige nøgle. Indholdet i et certifikat skal entydigt identificere ejeren af certifikatet, og derfor indeholder et certifikat mange oplysninger. Et certifikat indeholder blandt andet navn og den offentlige nøgle, der gør, at du som bruger kan verificere den digitale signatur. Nogle af oplysningerne kan virke meget indviklede, men der er nogle ret simple ting, som du bør kontrollere for at sikre, at certifikatet er gyldigt. Du bør for eksempel kontrollere, om certifikatet er udstedt af en anerkendt organisation, som du har tillid til, og om certifikatet blev brugt, mens det var gyldigt. Desuden bør du verificere udstederens digitale signatur, så du er sikker på, at certifikatet ikke er forfalsket. Et certifikat udstedes af en troværdig instans, som i Danmark kaldes for et nøglecenter (engelsk: certificate authority). KMD og TDC er eksempler på danske nøglecentre, mens VeriSign er et amerikansk nøglecenter. Certifikater og digitale signaturer bruges også i forbindelse med software. For eksempel kan et firma underskrive en softwareopdatering med firmaets private nøgle. Når du så vil downloade en opdatering til det pågældende program, kan du kontrollere, om opdateringen virkelig stammer fra firmaet. Samtidig kan du kontrollere, at opdateringen ikke er ændret af andre, efter at det pågældende firma har udgivet softwareopdateringen. Hvorfor bruge certifikater? Når du modtager et dokument, som er underskrevet digitalt, skal du have en metode til at kunne verificere, at afsenderen er den, han/hun udgiver sig for at være. Det vil sige, at du skal kunne verificere, at signaturen er ægte. For at kunne bekræfte, at en signatur er ægte, skal du bruge underskriverens offentlige nøgle. Underskriveren har jo brugt sin private nøgle til at danne den digitale signatur med. Underskriverens offentlige nøgle kan du typisk verificere ved hjælp af et certifikat, der giver sikkerhed for at afsenderen er den, som vedkommende giver sig ud for at være. Når du verificerer en nøgle ved hjælp af et certifikat, stoler du på, at certifikat-udstederen har verificeret identiteten af afsenderen på det tidspunkt, hvor certifikatet er udstedt. Betaling og netbanker Når du betaler for varer i e-butikker eller regninger i din netbank, foregår det via en sikker forbindelse. Det betyder, at forbindelsen mellem din computer og butikken eller netbanken er krypteret. Krypteringen sikrer, at uvedkommende ikke kan løse dit kontonummer, kodeord og andre fortrolige oplysninger.
5 Når forbindelsen er krypteret, vil du nogle gange få en meddelelse (i et pop-up vindue) om, at forbindelsen er sikker. Men du kan også selv kontrollere, om den er krypteret ved at kigge på adressefeltet i din browser. Normalt starter en adresse med "http", men hvis forbindelsen er sikker, vil der stå "https" i stedet for. ("S" står for secure). De fleste browsere bruger også et lille billede af en hængelås til at vise, om din forbindelse er krypteret. Hvis du for eksempel bruger Netscape, er der et lille billede af en lukket hængelås nederst i browser-vinduet. Hvis din forbindelse ikke er krypteret, er der et billede af en åben hængelås. Bruger du Internet Explorer, er der et billede af en lukket hængelås nederst til højre i browser- vinduet, hvis forbindelsen er krypteret. Hvis forbindelsen ikke er krypteret, er der ikke noget billede i Internet Explorer. De fleste websites bruger SSL (Secure Socket Layer), der er den mest benyttede sikkerhedsstandard i forbindelse med e-handel. SSL er indbygget i de fleste moderne browsere, og der kræves ikke installation af ekstra software for at benytte SSL. Metoden bruges som regel til at kryptere alle informationer mellem kunde, forretning og pengeinstitut. Læs mere om kryptering og digital signatur på:
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereFinanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)
Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereOnline Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereElektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail
Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereKøbsvilkår for mobiltelefoner, tablets og tilbehør hos Bibob
Købsvilkår for mobiltelefoner, tablets og tilbehør hos Bibob Vilkår er gældende fra 24. november 2014. I disse vilkår kan du finde informationer om persondatapolitik, reklamation, fortrydelse, ejerforhold,
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereFairSSL Fair priser fair support
Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereSikker mail Kryptering af s Brugervejledning
Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereEn trin-for-trin forklaring af bestilling og aktivering af NemID
En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereHandelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og
Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:
Læs mereGode tips fra Sparekassen
Gode tips fra Sparekassen Mobilbank Hvis du har spørgsmål, kan du altid ringe til os på 9793-9011 eller direkte til en medarbejder. Du finder vores direkte nr. på www.sdrhaa.dk Netbank App s Betalingsservice
Læs mereWebTrust mere end blot en elektronisk påtegning
WebTrust mere end blot en elektronisk påtegning Peter Havskov Christensen Handelshøjskole Syd Engstien 1 6000 Kolding E-mail: phc@ko.hhs.dk 1. udgave 14. august 1998 Resumé Siden Elliot-rapportens offentliggørelse
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs mereBetingelser for Netpension Firma Gældende pr. 15. november 2013
Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del
Læs mereBrugervejledning til Merkurs Netbank
Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. ADGANG... 2 4. OPBYGNING AF NETBANK... 4 5. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE... 4 6. SIKKERHED...
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereVisma Addo identifikationsnummer: 4C42-E8711-D14CD8
Dokumentet er underskrevet med Visma Addo digital signeringsservice. Underskrifterne i dette dokument er juridisk bindende. Underskrivernes identiteter er registreret og listet herunder. Med min underskrift
Læs mereIt-sikkerhedstekst ST12
It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens
Læs mereVisma Addo identifikationsnummer: 48B6-12BE65-41B0A3
Dokumentet er underskrevet med Visma Addo digital signeringsservice. Underskrifterne i dette dokument er juridisk bindende. Underskrivernes identiteter er registreret og listet herunder. Med min underskrift
Læs mere! """!!,-$).*.).* /$)**..)('''!"#$%&& Penneo dokumentnøgle: KGKCD-N2CXK-TS7GU-5HP8E-BAHCQ-1P55E
!!! #$%&'()** #+$%&'()*,-$).*.).* /$)**..)('''!#$%&& ' ()$!()# 00#012#.!#* 33 *+, - 301 #2 01 ) # ' ) 0 ( 5 7 800 70 9 5 0 & * * * *& *' * ) ) 334506 95:* ;1 4$,-$ 0$. 33 5.)'&& *!*)!0*. - 9/5
Læs mereManual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og
Læs mereVisma Addo identifikationsnummer: 478B-477-6C10
Dokumentet er underskrevet med Visma Addo digital signeringsservice. Underskrifterne i dette dokument er juridisk bindende. Underskrivernes identiteter er registreret og listet herunder. Med min underskrift
Læs mereDataHub Forbrugeradgangsløsning Spørgsmål og svar
9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereForretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk
Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th
Læs mereITEK og Dansk Industris antiphishingvejledning Foreløbig udgave
ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger
Læs mereBruger og sikkerhedsvejledning til Nykredit Netbank på mitnykredit
Bruger og sikkerhedsvejledning til Nykredit Netbank på mitnykredit Oktober 2013 Velkommen Nykredit Netbank mitnykredit Nykredits netbank er en fleksibel måde at gå i banken på, når det passer dig. Du finder
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereWorkshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005
Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk
Læs mereBrugervejledning til Merkurs Netbank
Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...
Læs mereSådan opretter du en Sundhedsaftale
Sådan opretter du en Sundhedsaftale Indhold Bestil PensionDanmark Adgangskode 2 Oprettelse af sundhedsaftale 4 PBS-aftalen 8 Bestil PensionDanmark Adgangskode For at kunne indberette til Sundhedsordningen
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereVisma Addo identifikationsnummer: E
Dokumentet er underskrevet med Visma Addo digital signeringsservice. Underskrifterne i dette dokument er juridisk bindende. Underskrivernes identiteter er registreret og listet herunder. Med min underskrift
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereKort introduktion til e-boks
Kort introduktion til e-boks Fremover vil din lønseddel blive sendt til e-boks. e-boks er en elektronisk postkasse og arkiv, som du har adgang til via Internettet. Alle danskere kan gratis anvende e-boks.
Læs mere1. Aftalens parter Servicens tilgængelighed og indhold... 2
INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.
Læs mereWebNets 4.0 er en standard e-butik udviklet og vedligeholdt af www.webnets.dk.
WebNets 4.0 er en standard e-butik udviklet og vedligeholdt af www.webnets.dk. Nærværende vejledning beskriver hvordan man bestiller og køber varer i Webnets med betaling via PBS/ePay med kredit- og dankort.
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs mereKursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereFormål Generelt om DPG og hvordan det virker.
DPG Brugervejledning Indhold Formål... 1 Generelt om DPG og hvordan det virker... 1 Send sikker mail... 3 Hvad sker der, hvis du ikke kan sende sikkert?... 4 Sådan sender du til et CVR eller CPR nummer...
Læs merePublic Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereRegler for Netbank Erhverv
Regler for Netbank Erhverv Regler for Netbank Erhverv gælder mellem kunden og Nordea Danmark, filial af Nordea Bank AB (publ), Sverige ( banken ) 1 Hvad kan du bruge Netbank til? Du kan fx bruge følgende
Læs mereVisma Addo identification number: F67-2D6
Dokumentet er underskrevet med Visma Addo digital signeringsservice. Underskrifterne i dette dokument er juridisk bindende. Underskrivernes identiteter er registreret og listet herunder. Med min underskrift
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereOPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL
OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL Oprettelse: Gå ind på siden www.nemid.nu (bemærk at hjemmesiden ikke slutter med.dk som man kunne tro men derimod på.nu). Du får følgende billede: Her skal
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereMamut Business Software. Introduktion. Mamut Enterprise DanDomain
Mamut Business Software Introduktion Mamut Enterprise DanDomain Dokumentation for udvidelser af Mamut Enterprise System Mamut Enterprise DanDomain Version: 12.1 Indhold BETALINGSTJENESTER I WEBSHOP...
Læs mereVejledning til digital underskrift af lejekontrakt
Vejledning til digital underskrift af lejekontrakt Hvis vi har dit CPR. nummer og din e-mail, har du pr. 27. maj 2019 mulighed for at underskrive din lejekontrakt digitalt med Nem ID. Hvordan får jeg min
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereInstallationsvejledning Installation af Digital Underskrift Enterprise
Installationsvejledning Installation af Digital Underskrift Enterprise BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Indholdsfortegnelse Indholdsfortegnelse...
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereDansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net
Læs mereDatastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1
NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.
Læs mereVejledning til online blanketten Prisindekset i producent og importleddet
Vejledning til online blanketten Prisindekset i producent og importleddet Din vej gennem blanketten Her er en kort vejledning om hvordan du udfylder online blanketten trin for trin. Har du spørgsmål, er
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereDanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1
DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereSystem Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.
Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereSådan køber du billetter til naturture på Blåvandshuk i netbutikken
Naturture Sådan køber du billetter til naturture på Blåvandshuk i netbutikken 25-07-2014 Billetsalg til sæsonens Langli-ture og krondyruge købes i netbutikken. Du finder linket "Køb billet til naturture"
Læs mereDigital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug
Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereForretningsbetingelser
Forretningsbetingelser Hvem kan handle hos Trendypet For at foretag køb hos Trendypet skal du være fyldt 18 år, aftaler med børn og unge under 18, kan alene indgås af forældre eller andre der er lovligt
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereDeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO
DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO Benyt denne formular til bestilling og bemyndigelse. Formularen sendes via signeret mail til scs ra@deic.dk Læs mere om DeIC servercertifikater
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereAlle handler foretaget via denne hjemmeside foregår mellem dig, som kunde, og
Generelle oplysninger: Alle handler foretaget via denne hjemmeside foregår mellem dig, som kunde, og Planeten A/S Arresøvej 18 port 3 8240 Risskov Tlf 42 62 91 19 (10-18.00) CVR-nr 35656588 Ordrebekræftelse:
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereIIS 8.0 & 8.5 & 10.0 SSL Administration
IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation
Læs mere