Nyhet

Shibboleth Identity Provider V4.0.0

Nuvarande versioner har gått ur support eller kommer att göra det 31:a december 2020. Kontakta Certezza support för mer info support@certezza.net ************************** The release of the fourth-generation Identity Provider software is now available for download [1] in gtar, zip, and x64 MSI form. The release notes [2] contain essential information for upgrading and the system […]

TDialog version 3.9

Viktigt för er som använder adresslistor och Active Directory! Microsoft har kommit med advisories och förändringar i default-konfiguration av Active Directory Läs mer HÄR. Vi är inte experter på Microsoft-advisaries, men som vi förstår det krävs numera LDAP signing, vilket i sin tur kräver krypterad LDAP (LDAPS eller startTLS).Den information TDialog använder från LDAP är

E-tjänst för att anmäla personuppgiftsincidenter

En personuppgiftsincident är en säkerhetsincident som exempelvis inträffat när personuppgifter om en eller flera registrerade personer har förstörts, förlorats eller kommit i orätta händer. Ni ska anmäla personuppgiftsincidenten inom 72 timmar från upptäckt. Det är möjligt att lämna kompletterande uppgifter inom fyra veckor. Läs mer HÄR PS. Ni som är personuppgiftsansvariga, kom ihåg att uppdatera

Datainspektionen utfärdar sanktionsavgift mot Google

Datainspektionen utfärdar en sanktionsavgift på 75 miljoner kronor mot Google för att företaget bryter mot GDPR. Orsaken är att Google brister i sitt sätt att hantera rätten att få sökresultat borttagna. Läs mer HÄR

eIDAS-förordningen

  Förordningen innebär i korthet att det är obligatoriskt för offentliga myndigheter att tillåta inloggning även med utländska e-legitimationer. För att lösa det krävs samverkan med DIGG, federationskompetens och teknisk kunskap om den federationsplattform som används. Certezza kan hjälpa er att både rent tekniskt med konfiguration av IdP (t ex Nexus, PhenixID, ADSF och Shibbolet), och

Aktiva skanningar efter sårbara Microsoft Exchange-servrar

  Bristen ligger i Exchange Control Panel (ECP)-komponenten. Om den exploateras så kan en angripare tillskansa sig fulla rättigheter och exekvera kod med system-rättigheter. En angripare kan exempelvis skicka e-post med falsk avsändare, eller läsa e-post. Då skanningar sker så är det hög sannolikhet att det inom en snar framtid kommer ske exploatering av sårbarheten.

Uppkopplat skräp i företagsnäten

  Under intervjun i Computer Sweden talar Thomas Nilsson om säkerhetsrisken med att användare tillåts koppla upp privata enheter mot företagens nät, och hur man kan minimera riskerna för sårbarheter genom zonindelning av infrastrukturen. ”Företag som kommit längre i säkerhetstänkandet bygger en infrastruktur som är indelad i zoner, där det hela tiden krävs mer behörighet

Grönt ljus från lagrådet om hemlig dataavläsning

Det innebär att hemlig dataavläsning endast bör få användas vid allvarlig brottslighet och när andra mindre ingripande tvångsmedel inte är möjliga att använda eller inte är tillräckliga. Vidare måste villkoren för användning av hemlig dataavläsning vara så tydliga att risken för en extensiv tillämpning eller missbruk minimeras. Användningen av tvångsmedlet måste även kringgärdas av betryggande

Rulla till toppen