Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
|
|
- Laura Frank
- 8 år siden
- Visninger:
Transkript
1 Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Kontakt Oracle i Danmark for at høre nærmere om IRM Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv.
2 I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og s. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 2
3 indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en . IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 3
4 Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service Critical Patch Updates og Security Alerts: Det er muligt at få en automatisk notifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 4
5 Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 5
DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav
DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereXProtect-klienter Tilgå din overvågning
XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect
Læs mereDocument Distributor oversigt
Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Document Distributor oversigt I Lexmark Document Distributor-programpakken vises, hvordan der kan skrives brugerdefinerede
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereOS2autoproces. Vejledning til AD importer løsningen
OS2autoproces Vejledning til AD importer løsningen Version: 1.0.1 Date: 21.09.2018 1 Indledning Dette dokument er en installations- og komnfigurationsvejledning til AD importer værktøjet til OS2autoproces.
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs merespørgsmål til CATIA 3DEXPERIENCE on the Cloud
30 spørgsmål til CATIA 3DEXPERIENCE on the Cloud 1) Hvad er CATIA 3DEXPERIENCE on the Cloud? Dassault Systèmes har investeret betydelige ressourcer i at udvikle en Cloud platform til Product Lifecycle
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereBeskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD
INDHOLD INDHOLD... 1 1. Beskrivelse af UCL s IT-miljø... 2 1.1 Beskrivelse af UCL s IT-miljø og UCL s IT systemkompetencer... 2 1.2 Illustration af systemer og datastrømme i relation til UCL s LMS... 3
Læs mereAPPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger
APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereGEONIS Spildevand. fact sheet. Planlæg, dokumentér og vedligehold
JUNE 2015 Planlæg, dokumentér og vedligehold understøtter alle krav for planlægning, dokumentation og vedligeholdelse af et spildevandssystem. Data model Data modellen fra GEONIS spildevands løsning supportere
Læs mereProjekt: VAX NemHandel 4.0
Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereDocument Distributor 1. Fordele. Document Distributor
1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereApplikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk
Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus
Læs mereVideo Management Software. Produktbrochure
Video Management Software Produktbrochure Fleksibel, effektiv og intelligent Video Management Software forsyner brugeren med effektiv og avanceret videoovervågningssoftware, der er nem at bruge. I kombination
Læs mereAPPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereKravspecifikation. for. Indholdskanalen 2.0
Kravspecifikation for Indholdskanalen 2.0 August 2011 2 Indhold 1. Kort projektbeskrivelse... 3 2. Erfaringer fra Indholdskanalen... 3 Konsekvenser... 3 3. Tekniske krav... 4 Redaktionsværktøjet og indholdsproduktion...
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereiseries Client Access Express Kom godt i gang
iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang ii iseries: Client Access Express Kom godt i gang Indholdsfortegnelse Del 1. Kom godt i gang med Client Access
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereNemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse
NemRolle KOMBIT adgangsstyring med sikkerhed og overblik Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik NemRolle er en samlet, komplet løsning til administration
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs merePraesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad
Praesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad 2 Praesideo lydsystemer til højttaleranlæg og talevarslingsanlæg fra Bosch Hold offentligheden
Læs mereNyheder fra Adobe - og lidt til...
Nyheder fra Adobe - og lidt til... Per Haslev Territory Account Manager Adobe Systems Danmark per.haslev@adobe.com 1 AGENDA Adobe Acrobat 8 Adobe løsninger tilknyttet PDF Lidt praktiske eksempler - komprimering
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereBOARD OFFICE BESTYRELSESPORTAL DER BOOSTER BESTYRELSENS ARBEJDE
BOARD OFFICE BESTYRELSESPORTAL DER BOOSTER BESTYRELSENS ARBEJDE Giv din bestyrelse et digitalt løft OM BOARD OFFICE Med bestyrelsesportalen BOARD OFFICE kan I administrere og planlægge bestyrelsesarbejdet,
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereAdobe Digital Editions
Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions
Læs mereErfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Læs mereHvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer
Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger
Læs mereMobileStatus Server Installation og konfigurationsvejledning
MobileStatus Server Installation og konfigurationsvejledning Vejledning i Installation og konfiguration af MobileStatus Server Version 2.20 august 2008 www.blueposition.com Alle firma og produktnavne omtalt
Læs mereSCALA IC5 CONTENT Manager
SCALA IC5 CONTENT Manager 1. Indledning. I modsætning til tidligere SCALA programmer er IC5 et ægte multibruger system med mulighed for opdatering af indhold som tekster, biller, videoklip mm. via et generelt
Læs mereHvad er SkyDrive Pro og hvordan bruges det?
Hvad er SkyDrive Pro og hvordan bruges det? Et SkyDrive Pro bibliotek kan anses som en brugers personlige drev i organisationens SharePoint Online (SPO) løsning. Når dokumenter gemmes på SkyDrive Pro er
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs merePrinterstyringsprogrammet MarkVision
Printerstyringsprogrammet MarkVision Printersoftware og -tilbehør 1 MarkVision til Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres sammen med printeren på cd'en Drivers, MarkVision and Utilities.
Læs meresoftware bricks & glue for system integration
Produktet: Denva Service Alert Infrastructure (DSAI) AlertServiceTest DSAI løsning giver mulighed for at løbende at overvåge processer & services på Windows computer. Optimerer: Løsninger giver mulighed
Læs mereTeamShare 3.0 Forbedringer til TeamShare Office
TeamShare 3.0 Forbedringer til TeamShare Office Kære TeamShare bruger, I min løbende orientering om alle de nye ting der kommer i TeamShare 3.0, vil jeg her give en beskrivelse af de forbedringer vi laver
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereKOM GODT I GANG MED. Desktop Mendeley Menuen er simpel og intuitiv. I Menuen Tools finder du web importer og MS Word plugin
Mendeley er et program til håndtering af PDF er og referencer, som frit kan downloades fra internettet. Der er fri lagringskapacitet for en enkeltbruger op til en vis mængde data. Du kan hente programmet
Læs mereAdgangskontrol som nemt integreres i den moderne verden
Adgangskontrol som nemt integreres i den moderne verden TruPortal 1.5 leverer brugervenlighed og flere funktioner, så den imødekommer behovene til løsningen af forskellige opgaver TruPortal 1.5 Effektiv,
Læs mereFORSKERSERVICE Sikkerhed på Forskermaskinen
FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereSTART FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? Har du brug for et enkelt system til timeregistrering?
FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? START Har du brug for et enkelt system til timeregistrering? Er det ultravigtigt at beskytte dine data? Har du brug for at
Læs mereIntroduktion til Micro Focus Vibe Desktop til Windows
Introduktion til Micro Focus Vibe Desktop til Windows September 2018 Introduktion Du kan synkronisere dine Micro Focus Vibe-filer til din computer og derefter ændre filerne uden at have direkte adgang
Læs mereCall Recorder Apresa Brugermanual
Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde
Læs mereVelkommen til OPEN Storage
Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen
Læs mereSECURINESS LINE Video Surveilliance System
SECURINESS LINE Video Surveilliance System Kontakt os venligst for mere information Windows baseret hybrid teknologi LINE videoovervågning system giver dig det bedste fra begge verdener med Hybrid IP-teknologi.
Læs mereVejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud.
Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud. Det har været et ønske fra Hjemmeplejen, om at kunne lave kørelister, gemt som et dokument på vores servere og på eksterne
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15
Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mere10. Rapporter i BBR... 2
Indholdsfortegnelse 10. Rapporter i BBR... 2 10.1 Reporting Services arkitektur...2 10.2 Reporting Services i Nyt BBR...3 10.3 Faste BBR rapporter...4 10.4 Selvgenerede BBR rapporter...5 10.5 BBR-Meddelelser...5
Læs mereDriftsudkast. OS2faktor
Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor
Læs mereU3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide
U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide ASUS_U3000_U3100_mini.indd 1 2/2/08 3:44:20 PM DA3656 Første Udgave januar 2008 Ophavsret 2008 ASUSTeK Computers, Inc. Alle rettigheder
Læs mereMaking digital life simple on this small planet
Making digital life simple on this small planet The Mission Verden er som altid i bevægelse, Onscope ser det som sin mission at skabe eller integrere det digitale workflow med den fysiske verden. Digitalisering
Læs mereThomas Vedel, Vedel Consult email: thomas@veco.dk DAPUG erfamøde 10. november 2010. Installation af SubVersion (svn)
Thomas Vedel, Vedel Consult email: thomas@veco.dk DAPUG erfamøde 10. november 2010 Installation af SubVersion (svn) Hvorfor versionsstyring? Det virkede da ellers i går Den fejl rettede jeg ellers for
Læs mereUniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806
UniLock System 10 Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 Med integration til Salto adgangskontrol kan UniLock administrere personers adgang
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs merePunkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
Læs mereProjekt: VAX Integrator
Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,
Læs mereBrugermanual. Byggeweb Capture Entreprenør 7.38
Brugermanual Byggeweb Capture Entreprenør 7.38 Indholdsfortegnelse Byggeweb Capture... 5 Indledning... 5 Hvad er Byggeweb Capture... 5 Principper... 6 Opbygning... 7 Projektinfo - Entreprenør... 7 Opsummering
Læs mereDin digitale samarbejdsplatform
Din digitale samarbejdsplatform Log på En digital løsning, der hjælper dig med at optimere din virksomhed Ét sted til kommunikation, dokumentation og finansiel indsigt DeloitteDirect er en digital samarbejdsplatform
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs merePixi vejledning til TeamShare
Pixi vejledning til TeamShare TeamShare er et dokument håndteringssystem, der bl.a. sikre at dokumenter bliver journaliseret og kan findes frem. Det er et åbent system. Det betyder, at alle kan se og arbejde
Læs mereMindstekrav til udstyr (fase 1) Løsningsbeskrivelse
Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav
Læs mereSe nogle flere oversrifter med funktioner på de efterfølgende sider og læs videre på
Alarms Manager er et system der overvåger, styrer og alarmerer fra alle tænkelige hændelser og fra et utal af forskellige systemer. Alarms Manager kan erstatte, eller supplere alle typer systemer og tekniske
Læs mereDe pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.
1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0
Læs mere