Författarnamn: admin

Shibboleth Identity Provider V4.0.0

Nuvarande versioner har gått ur support eller kommer att göra det 31:a december 2020. Kontakta Certezza support för mer info support@certezza.net ************************** The release of the fourth-generation Identity Provider software is now available for download [1] in gtar, zip, and x64 MSI form. The release notes [2] contain essential information for upgrading and the system

TDialog version 3.9

Viktigt för er som använder adresslistor och Active Directory! Microsoft har kommit med advisories och förändringar i default-konfiguration av Active Directory Läs mer HÄR. Vi är inte experter på Microsoft-advisaries, men som vi förstår det krävs numera LDAP signing, vilket i sin tur kräver krypterad LDAP (LDAPS eller startTLS).Den information TDialog använder från LDAP är

E-tjänst för att anmäla personuppgiftsincidenter

En personuppgiftsincident är en säkerhetsincident som exempelvis inträffat när personuppgifter om en eller flera registrerade personer har förstörts, förlorats eller kommit i orätta händer. Ni ska anmäla personuppgiftsincidenten inom 72 timmar från upptäckt. Det är möjligt att lämna kompletterande uppgifter inom fyra veckor. Läs mer HÄR PS. Ni som är personuppgiftsansvariga, kom ihåg att uppdatera

Datainspektionen utfärdar sanktionsavgift mot Google

Datainspektionen utfärdar en sanktionsavgift på 75 miljoner kronor mot Google för att företaget bryter mot GDPR. Orsaken är att Google brister i sitt sätt att hantera rätten att få sökresultat borttagna. Läs mer HÄR

eIDAS-förordningen

  Förordningen innebär i korthet att det är obligatoriskt för offentliga myndigheter att tillåta inloggning även med utländska e-legitimationer. För att lösa det krävs samverkan med DIGG, federationskompetens och teknisk kunskap om den federationsplattform som används. Certezza kan hjälpa er att både rent tekniskt med konfiguration av IdP (t ex Nexus, PhenixID, ADSF och Shibbolet), och

Aktiva skanningar efter sårbara Microsoft Exchange-servrar

  Bristen ligger i Exchange Control Panel (ECP)-komponenten. Om den exploateras så kan en angripare tillskansa sig fulla rättigheter och exekvera kod med system-rättigheter. En angripare kan exempelvis skicka e-post med falsk avsändare, eller läsa e-post. Då skanningar sker så är det hög sannolikhet att det inom en snar framtid kommer ske exploatering av sårbarheten.

Avslöjande incidenter, om och om igen…

  Redan 2005 visade PTS i sin mörkertalsundersökning att endast hälften av alla organisationer hade en dokumenterad rutin för hur säkerhetsincidenter ska hanteras (se https://certezza.net/svart-att-leva-upp-till-basnivan/). Nu 15 år senare undrar jag om det är så mycket bättre? Jag blev faktiskt förvånad att undersökningen från 2005 visade så bra siffror. Min uppfattning är att det kunde

Uppkopplat skräp i företagsnäten

  Under intervjun i Computer Sweden talar Thomas Nilsson om säkerhetsrisken med att användare tillåts koppla upp privata enheter mot företagens nät, och hur man kan minimera riskerna för sårbarheter genom zonindelning av infrastrukturen. ”Företag som kommit längre i säkerhetstänkandet bygger en infrastruktur som är indelad i zoner, där det hela tiden krävs mer behörighet

Rulla till toppen