Net iD Service
 

Om SITHS

a) Förtydligande av framtida licensförsörjning till SITHS kollektivet

b) Net iD Enterprise för SITHS-kunder

c) Problemet med Microsofts senaste updates...

Se nedan:

a) Förtydligande av framtida licensförsörjning till SITHS kollektivet

Som användare av Net iD för SITHS säkert noterat vid det här laget så har den tänkta lösningen med EFOS som den gemensamma plattformen för e-identitet till offentliga Sverige brutits upp i två separata spår. Dels myndigheterna som genom Försäkringskassan har en lösning som tas i drift till sommaren, dels sjukvårdssverige som fortsatt förlitar sig på Inera som sammanhållande part för en i dagsläget oklar lösning, både i tid och innehåll.

SecMaker har tillhandahållit Net iD Enterprise version 6.5 till Cygate/Telia som därefter levererat densamma till Inera och deras kunder. SecMaker har därefter tillhandahållit Net iD Enterprise version 6.6 direkt till Inera som vägrar betala för denna leverans, trots att man haft den i drift sedan mer än ett år.

SecMakers nuvarande avtal med Cygate/Telia upphör den sista november 2019 och det innebär att efter detta datum kommer samtliga användare av Net iD via Inera att befinna sig i ett avtalslöst tillstånd vilket innebär avsaknad av support, underhåll och nya releaser. Redan köpta tidigare versioner av Net iD kan man självfallet fortsätta använda men 6.5 och tidigare versioner är redan idag osupporterade då det finns nyare versioner lanserade och 6.8 ligger för release inom kort.

För de kunder som önskar fortsätta nyttja Net iD efter sista november, alternativt har ett behov av en version senare än 6.5 redan idag, eller önskar annan funktionalitet (ex mobilitet, stöd för Citrix mm) erbjuder SecMaker möjligheten att hyra dessa licenser direkt av oss med start omgående. Licenser kan naturligtvis även avropas mot existerande ramavtal: https://www.avropa.se/ramavtal/ramavtalsomraden/it-och-telekom/Programvaror-och-tjanster/licensforsorjning/

Eftersom Inera, så vitt vi vet, inte gått ut i en ny upphandling och Telia inte vill skriva avtal med SecMaker för perioden efter sista november så riskerar organisationer som idag licensförsörjer via Inera att hamna i en bekymmersam situation. Vi har kontinuerligt sökt en dialog med Inera men möts dessvärre av ett ointresse att hitta en lösning på den uppkomna situationen. Vi återkommer med mer information så snart det finns sådan att delge.

 

b) Net iD Enterprise för SITHS-kunder

”På förekommen anledning vill vi från SecMaker sida bringa klarhet i vad som egentligen gäller för nyttjandet av Net iD Enterprise nu när Inera valt att ensidigt frånträda det avtal man varit med och upphandlat och som skulle ge hela SITHS-kollektivet en ny och framtidssäker lösning av e-identitet och säker inloggning. Det florerar såväl rykten som direkt felaktig information vilket vi beklagar och ser som problematiskt, men vi försöker här förtydliga vad det innebär för er som berörs.

Inera har i samband med sin frikoppling från Försäkringskassan och EFOS valt att helt hoppa av träffad överenskommelse med SecMaker utan att vilja diskutera kompensation för genomförd utveckling och nyttjande av programvara man redan tagit i drift som en del av leveransen för EFOS. Istället hänvisar Inera nu till Cygate som i sin tur inte vill basera en framtida lösning på det som redan är upphandlat utan försöker pressa SecMaker till helt andra villkor och priser, detta trots att alla parter varit överens om såväl kostnader som innehåll sedan 2016.

Inera har idag ett avtal med Cygate (som upphör den sista mars i år) via vilket SITHS kollektivet försetts med Net iD Enterprise löpande under mer än 10 års tid. SecMakers ståndpunkt är att Inera inte längre kan använda senare versioner av Net iD än 6.5 med mindre än att man ersätter SecMaker för detta. En upphandling genomfördes av Inera och Försäkringskassan 2016 och ett helt nytt avtal har därmed ersatt tidigare överenskommelse och skulle varit fullt ut i drift sedan slutet av 2017. Detta har försenats främst på grund av sent kravarbete av Inera som också förskjutit nödvändiga aktiviteter kring test och plattformar hos SecMaker AB och Försäkringskassan. Att hänvisa till det avtal som skulle ha ersatts sedan länge skapar som var och en kan förstå bestående skada för SecMaker som ägnat många år åt att utveckla Net iD Enterprise till vad det är idag och som inom ramen för EFOS upphandlingen tillsatt betydande resurser för vidareutveckling och kundanpassningar som Inera nu inte vill betala för.

Aktuella problem med Windows-uppdateringar släppta i januari och februari

Som flera av er har uppmärksammat så innebär nya Windowsuppdateringar att vissa inloggningar slutar fungera om man ligger kvar på Net iD Enterprise version 6.5. Vi känner till den olyckliga formuleringen som förmedlats av Inera att det inte finns senare versioner än 6.5 att tillgå och där man från Ineras sida därför ber kunderna att backa tillbaka Windowsuppdateringarna och fortsätta köra på 6.5 versionen av Net iD Enterprise. Förutom att det ur ett såväl tekniskt som säkerhetsmässigt perspektiv är mindre lyckat att råda samhällsviktiga funktioner att köra på osäkra releaser så är det dessutom inte med sanningen överensstämmande.

I denna fråga framför Inera inte den fulla sanningen då SecMaker sedan länge har haft såväl en version 6.6 som 6.7 tillgängliga och dessa fungerar till fullo med aktuella Windowsuppdateringar. Problemet består i att Inera redan under februari 2018 mottagit version 6.6 men inte vill betala för densamma och heller inte vill ingå nya avtal med SecMaker kring en framtida leverans av Net iD Enterprise till priser som redan är avtalade i upphandlingen från 2016.

SecMaker erbjuder därför nu alla kunder att uppgradera till 6.7 och snart 6.8 genom att hyra dessa licenser direkt av SecMaker (om så önskas via befitligt ramavtal) fram tills att en gemensam lösning för SITHS-kollektivet är klar i sin helhet. Leveranser av dessa licenser/nycklar har redan påbörjats och allt fler hör av sig för varje dag som går. Här vill SecMaker se till att lösa den situation som uppstått och vi ser därför till att förse berörda organisationer med en omedelbar uppdatering vid behov.

För lite mer tekniska detaljer och länkar om dessa Windows-uppdateringar, se nedan...

Orimlig prishöjning?

Inera har framfört att SecMaker är oresonliga genom att plötsligt höja priset kraftigt jämfört med tidigare nivåer. Vi förstår att detta låter upprörande i sig, när det tas ur sitt sammanhang. Det Inera glömmer berätta är (1) att Inera förhandlat och varit nöjda med dessa priser redan 2016 och (2) att priset sattes med många fler kravställda produkter i leveransen än vad som ingår i dagens kostnad samt (3) att SecMaker investerat många tiotals miljoner i utvecklingen av EFOS projektet för att skapa en framtidssäker lösning till denna kundgrupp.

SecMaker erbjuder alternativ och lösningar på alla de kritiska problem man efterfrågar på området inom vården. Net iD Access för mobil inloggning, Net iD Connect for Citrix för snabb sessionsåtertagning och singelinloggning i Citrix, och givetvis Net iD Enterprise, flexibel klientprogramvara för alla plattformar och användarfall. Denna kompletta programvarusvit kan nu samtliga kunder licensiera, hela eller delar av, på egen hand i avvaktan på att Inera etablerar en långsiktig lösning för alla sina kunder. SecMaker står också fortsatt till förfogande för Inera om man önskar diskutera hur vi tillsammans kommer vidare nu när Inera valt att gå sin egen väg från en gemensam lösning.

Vill du beställa Net iD Enterprise, kontakta: patrik.larsson@secmaker.com, mobil 070 - 000 93 12

 

c) Problemet med Microsofts senaste updates...

Uppdatering: 2019-03-11 08:47

Ja, det Inera informerat om är helt korrekt: Dubbelriktad TLS mot webbsidor (den än så länge dominerade inloggningsmetoden med SITHS-kort) inte fungerar med Internet Explorer 11 om man lagt på någon av nedanstående updates från Microsoft samtidigt som man ligger kvar på Net iD Enterprise 6.5.

Det är inte det minsta konstigt; Net iD Enterprise 6.5 släpptes i april 2016. Visst har vi grymma utvecklare, men de är läser inte Microsofts tankar tre år i förväg :-)

Men, det fungerar utmärkt med Net iD Enterprise 6.6 eller högre. Men då frågar förstås vän av ordning:
- Släpptes inte även 6.6 och 6.7 före dessa fyra MS-updates?
Jo, det är sant, men det har en logisk förklaring. Mellan 6.5 och 6.6 skedde nämligen en del "reformer under huven" som nu, långt senare, visar sig vara mycket lyckosamma => Det fungerar!

2019-01-15 släppte Microsoft:
Windows 10 1803 - KB4480976 - https://support.microsoft.com/sv-se/help/4480976
Windows 10 1709 - KB4480967 - https://support.microsoft.com/sv-se/help/4480967
Med någon av dessa två fungerar inte 6.5 och IE11, men väl 6.6 och 6.7
Notera att Chrome fungerar med dubbelriktad TLS, men det hjälper inte för SITHS Admin som måste ladda Net iD Plugin

2019-02-12 släppte Microsoft:
Windows 10 1803 - KB4487017 - https://support.microsoft.com/sv-se/help/4487017
Windows 10 1709 - KB4486996 - https://support.microsoft.com/sv-se/help/4486996
Med någon av dessa två fungerar inte 6.5 och IE11, men väl 6.6 och 6.7

2019-02-19 släppte Microsoft:
Windows 10 1803 - KB4487029 - https://support.microsoft.com/sv-se/help/4487029
Windows 10 1709 - KB4487021 - https://support.microsoft.com/sv-se/help/4487021
4487029 nu testad på 1803 och det är fortfarande samma problem med 6.5 och dubbelriktad TLS i IE11.
Men nu tätnar mystiken: Ni vet ju att man inte kunnat använda 6.5 tillsammans med Edge och dubbelriktad TLS (krävs 6.7).
Det som nu skett är att Microsoft, helt odokumenterat, vänt på steken, dvs. regelerna för att få visa en PIN-dialog är omkastade:
- Med 6.5 och någon av dessa updates => Edge fungerar (men där finns ju inte pluginen så det hjälper bara vissa webbar)
- Med 6.5 och någon av dessa updates => IE11 fungerar inte
Tidigare var det som sagt tvärtom.

§1 - Problemet kan även uppstå på 1809. Nyss testat på 1809 Build 17763.348.

§2 - Om du kör 6.5 och inte lagt på MS uppdateringar ännu => Om möjligt (men knappast troligt) vänta lite med att lägga på dem

§3 - Om du redan lagt på uppdateringarna => Kör version 6.6 eller högre

Nu är det tyvärr så eländigt att de som ska reda ut avtalsfrågan inte är klara ännu så just nu är det bara kunder som har, eller skaffar, eget hyresavtal för Net iD Enterprise licenserna med tillhörande supportavtal som kan uppgradera. Finns att tillgå via ramavtal: Programvaror och tjänster. Se även texten ovan.

Not 1: Om du undrar varför vi inte patchar 6.5-versionen så är det sedan 15 år tillbaka som så att bara de två senaste releserna patchas, i skrivande stund alltså 6.6 och 6.7. I det här fallet finns det dessutom en fungerande "upgrade path", dvs 6.6/6.7. Om det inte vore för avtalstrasslet, se ovan.

Not 2: Hålla koll på versioner utan att ringa supporten => https://service.secmaker.com/releasenotes/

 

 

Inte riktigt samma kioskvältare som när runda hjul uppfanns, men nästan...

Vänner av assymetrisk nyckelteknologi med tillhörande certifikat, vi har något stort att berätta...

Net iD Enterprise har sedan urminnes tider innehållit en CSP. Men åren går och sakta men säker ser man oftare och oftare detta:

CAPI har varit på dekis i många år nu. Men under det senaste året har det börjat dyka upp situationer, dvs. kod från Microsoft, som helt enkelt inte fungerar om din PKI-klient "bara" innehåller en CSP.

Det är därför det är oss en stor glädje att intruducera en ny liten rackare: iidksp.dll

Notera: Det är mer än okej att inte till fullo greppa varför detta är viktigt. Men håll ut. Mer information kommer!

 

 

Net iD Access

Nu finns nya versioner av Net iD Access klara!

§1 - Net iD Access Server, version 2.1
Kostar pengar om man vill ha en egen... (flera landsting har nappat på detta för att kunna upprätthålla "inloggningsautonomi")
Men om man skyr mer skrot i egen hall... jo, Access-ekosystemet utvecklas dagligen. Så håll håll kontakten med SecMaker, rätt vad det är så finns både en eller annan Access Server i molnet...

§2 - Net iD Access-klienterna, version 7.0.1
Fria klienter, men kräver anslutning till lämplig Access Server. (Precis som att appen Citrix Receiver kräver en Citrixserver)

Klienterna hittar du här!

 

Köpa hårdvara?

Missa inte vår vår Webshop!

 

Använd inte iOS 11.2/11.2.1/11.2.2 om du använder Tactivo-läsare

I  iOS 11.2.5 är problemet med ramverket ExternalAccessory korrigerat!

Notera att:

Dessa iOS-versioner fungerar inte, och kommer aldrig att fungera, med Tactivo:
11.2 (Build 15C114)
11.2.1 (Build 15C153)
11.2.2 (Bulid 15C202)
Om du kör Access och Tactivo: Uppdatera aldrig iOS på produktionsenheter utan att först kontrollera med din applikationsleverantör, SecMaker eller kortläsarleverantören.
Skicka aldrig ut Tactivo-läsare i din verksamhet utan att först säkerställa att senast tillgängliga firmware är pålagd.

Håll din firmware uppdaterad för Tactivo med hjälp av appen "My Tactivo" och på Android med appen "Tactivo manager"

 

Information om vad denna sajt sparar

Om du loggar in på denna sajt, t.ex. med SITHS-kort, sparas följande information från ditt certifikat:

Inloggningsdatum;Klockslag vid inloggning;SubjectCN;SubjectO;SubjectSerialNumber;SubjectTitel;e-postadress;IssuerCN

T.ex. såhär:
2017-08-18;09:18:55;Jonas Öholm;Inera AB;SE165565594230-11RS;Dataperson;jonas@someplace.net;SITHS Type 1 CA v1

- Denna information används endast för felsökning om något trasslar.
- Informationen används inte för något annat ändamål såsom mailutskick, reklam osv.
- Sajten använder inte permanenta cookies
- Genom att logga in (välja certifikat och ange PIN-kod) samtycker du till att vi sparar ovanstående information i felsökningssyfte
- Har du frågor på detta område så skicka gärna ett mail till service@secmaker.com

 

Net iD Enterprise och Net iD Portal med YubiKey?

Nu fungerar det, läs mer här!

 

Nån ordning på SSL/TLS får det vara i en webbserver!

Vi på SecMaker får inte sällan in supportärenden som handlar om problem med att logga in mot webbapplikationer, eller att vissa inte kan logga in, nån tappar kontakten plötsligt osv. Oftast, men inte alltid, ligger problemet utanför Net iD. När vi då kikar närmare på vilka varianter av SSL/TLS och vilka cipher suites som webbservern ifråga har aktiverade blir vi ibland lite bekymrade. Att t.ex. ha SSLv2 aktivt är extremt obra. Även SSLv3 ska vara avstängt, om inte dina kunder kör t.ex. IE6. Fast, om de gör det ska du ändå stänga av SSLv3 så att IE6-användarna inte kan nå din sajt, låt oss kalla det för en handfast hint om att sluta köra IE6.

Vill du veta mer om TLS så läs denna:
https://github.com/ssllabs/research/wiki/SSL-and-TLS-Deployment-Best-Practices

Ta även en titt på nyheterna i TLS 1.3 som snart är färdig standard och lär dyka upp i webbläsarna under 2017:
https://kinsta.com/blog/tls-1-3/

Testa sen din webbserver via: (du bör sikta på att få ett "A". "A+" är lite knepigt att få)
https://www.ssllabs.com/ssltest/

Vill du veta hur allt detta mappar mot olika webbläsare? Kika här:
https://en.wikipedia.org/wiki/Template:TLS/SSL_support_history_of_web_browsers

 Har du en Apache så är det bara att börja konfigurera:
https://httpd.apache.org/docs/2.4/ssl/ssl_howto.html

Är din webbserver en IIS så finns information t.ex. här:
https://support.microsoft.com/en-us/kb/245030

Kändes KB245030 knepig så finns ett verktyg här:
https://www.nartac.com/Products/IISCrypto

Nu testar du igen efter att du konfigurerat om:
https://www.ssllabs.com/ssltest/

Det finns även en svensk tjänst som håller ett öga på hur det ser ut bland svenska e-tjänster:
http://www.ssllistan.se

 

Notiser i all korthet

- Net iD Access 6.6 för iOS fungerar med nysläppta iOS 10 och även ännu mer nysläppta 10.1

- När folk säger att Microsoft nu har stöd för plugins i Edge så är det en sanning med modifikation. Edge har stöd för "extensions". Vi kan inte se hur det Microsoft exponerar skulle kunna låta oss kommunicera med t.ex. en kortläsare och ett kort från en extension.
https://developer.microsoft.com/en-us/microsoft-edge/platform/documentation/extensions/api-support/supported-apis/

- När folk säger att Google nu har stöd för plugins i Chrome så är det en sanning med modifikation. Chrome har stöd för "extensions". Vi kan inte se hur det  exponerar skulle kunna låta oss kommunicera med t.ex. en kortläsare och ett kort från en extension. Nu finns förstås PPAPI men det verkar inte riktigt ta oss ända fram till kortet. Dessutom, Mozilla vill inte stödja PPAPI.

- Dessutom, med handen på hjärtat, detta med plugins är minst sagt på dekis. Så om du vill logga in på en webbsida och även kunna signera så kan det vara dags att släppa tanken på dubbelriktad TLS och signaturer med plugin. Varför inte istället använda Net iD Access som stödjer både inloggning och signering (PKCS#7 samt RAW).

 

Kul finess vid drivrutinsuppdatering

Säg att en verksamhet kör Windows Hello med fingeravtrycksinloggning på några tusen laptops. Personalen glömmer med tiden sina lösenord och kör uteslutande med fingeravtryck. En råkall men slaskig måndag i februari skjuter IT ut en drivrutins-uppdatering. Det var bara det att det uppdateringen visade sig göra lite mer...

 

 

Alla ska ge ut e-legitimationer!

Läs hela här!

 

SHA-1 till SHA-2...

Som (alla) vet är hashalgoritmen SHA-1 påväg att ersättas av SHA-2. Just nu sätter webbläsartillverkarna blåslampa på alla sajtägare att byta ut sina SHA-1 baserade servercertifikat för att skynda på det hela. Blåslampa är det även på de som signerar kod eftersom kodsigneringscertifikaten redan nu bör vara SHA-2 baserade. Det har vi på SecMaker förstås rättat oss efter.

 

I November 2015 skriver Microsoft =>
In a previous update on TechNet, we announced that Windows will block SHA-1 signed TLS certificates starting on January 1, 2017.
In light of recent advances in attacks on the SHA-1 algorithm, we are now considering an accelerated timeline to deprecate SHA-1 signed TLS certificates as early as June 2016. Mozilla recently announced a similar intent on the Mozilla Security Blog. We will continue to coordinate with other browser vendors to evaluate the impact of this timeline based on telemetry and current projections for feasibility of SHA-1 collisions.

I slutet av april 2016 skriver Microsoft =>
In November, we shared a SHA-1 Deprecation Update with some early details on our schedule for blocking SHA-1 signed TLS certificates. Today we would like to share some more details to share on how this will be rolled out. Starting with the Windows 10 Anniversary Update, Microsoft Edge and Internet Explorer will no longer consider websites protected with a SHA-1 certificate as secure and will remove the address bar lock icon for these sites. These sites will continue to work, but will not be considered secure. This change will be in upcoming Windows Insider Preview builds soon, and will be deployed broadly this summer. In February 2017, both Microsoft Edge and Internet Explorer will block SHA-1 signed TLS certificates.

Men betyder då detta att alla miljontals klientcertifikat som är av typen SHA-1 slutar fungera inom kort? Dvs alla filbaserade certifikat på disk? Och alla certifikat på smarta kort? Alla miljoner datorcertifikat för 802.1x som signerats med SHA-1?
 Hmm, få se nu, om det vore så, borde inte Microsoft då ha haft med det i denna lista?
(Klicka på länken och rulla till rubriken "Enforcement in General")

http://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-authenticode-code-signing-and-timestamping.aspx

Eller planerar de att slå ut stora delar av jordens IT-lösningar genom att inte säga nåt? Värsta rackartyget i så fall...

 

Förtydligande

Den 25/4 släpptes Net iD Enterprise 6.5 (6.5.0.17)

För kunder med supportavtal innebär detta att:

a)
Man kan lägga ett supportärenden som vanligt och få hjälp även om man har 6.3 eller t.o.m. 6.1. Men vi kan förstås behöva rekommendera uppgradering till 6.4 eller 6.5 för att givet problem ska kunna lösas.

b) Om en säkerhetsbrist eller annat allvarligt fel skulle hittas så släpper vi:
6.5.1
6.4.2

Men någon 6.3.1 kommer däremot inte att släppas.

 

 

Viktigt om W2008R2/W2012 och Citrix. Stäng av Net iD Trace-tjänsten

Läs mer på denna sida.

 

Kortleverantörer: Släpp sargen och kom in i matchen!

Nu råkade det bli en artikel om vikten av att kortleverantörer inte hänger läpp utan att istället deltar i infrastrukturbyggen....

 

Äntligen!

Äntligen finns de till försäljning; kortläsare med flera USB-sladdar! (Två eller fyra)

Kortläsarna är lämpliga t.ex. i receptioner där en person (med ett kort) arbetar omväxlande med två datorer. Utan denna typ av kortläsare måste kortet flyttas mellan de två datorerna och om bytesfrekvensen mellan dem är hög så kommer personen med tiden att drivas till vansinne. Att personalen drivs till vansinne ligger förstås inte i någons intresse.

I direkt samarbete med leverantören av MDR102 och MDR104 har vi fått till stånd en förändring som innebär att kortläsaren INTE försvinner ur enhetshanteraren vid kort ur. Det innebär i sin tur att de flesta pollningsmekanismer som implementerats i webblösningar och journalsystem fungerar som vanligt och från båda datorerna.

 

Inloggning med smarta kort till Office365 och Azure!

Fler och fler kunder lägger lösningar i molnet. Men inloggningen till molnet sker inte sällan med namn och lösen. Det är lite synd då det går utmärkt att logga på t.ex. Office365/Azure med smarta kort. Även med SITHS-kort!!

Kika på filmen som visar det hela live!

 

Kan man använda smarta kort i en Windows Store app? Svar: JA

Vår teknologipartner Ayoy AB har nu visat att det går att skriva Windows Store appar som använder smarta kort för att inne i själva appen göra en dubbelriktad TLS/SSL-förhandling mot serverside innan användaren "släpps fram" till känslig information. Här nedan några skärmdumpar på deras proof-of-concept app som undertill använder SecMakers PKI-klient Net iD Enterprise för att ge stöd för långt fler kort än vad kortleverantörernas egna minidrivers ger, t.ex. för SITHS-kort, RPS-avtalets tjänstekort, Oberthurs kort som ges ut via Skatteverket osv.

Besök Ayoy!

Jo, en sak till; det fungerar lika bra med IE11 i Modern UI-mode!

 

Minidriver eller PKCS#15?

http://www.ayoy.se/index.php/2013/10/minidriver-eller-pkcs15/

 

KB2830477

Update for RemoteApp and Desktop Connections features is available for Windows
http://support.microsoft.com/kb/2830477/en-us

Update 2830477 breaks smartcard reader access for RDP sessions
Windows 7 IT Pro forums - Windows 7 Installation, Setup, and Deployment

 

"Kort ur"-kåseriet

Läs hela här!

 

Internet Explorer 11

 

Net iD på Windows XP och Windows Server 2003

Microsoft har slutat signera Net iDs CSP (Cryptographic Service Provider) och överlåter detta till oss. Självfallet med ett certifikat accepterat av Microsoft. Inga problem så långt. Vi slipper helt enkelt invänta Microsofts signatur inför varje ny version av Net iD Enterprise. Men för kunder med Windows XP och Windows Server 2003 kommer det att gå åt pipan så snart man installerar den kommande Net iD 6.1 Enterprise. men om man installerar Microsoft patch 2836198 så fungerar allt som vanligt.
http://support.microsoft.com/kb/2836198/en-us

 

Datainspektionen om surfplattor

Många undrar om man får använda surfplattor i verksamheter som hanterar känsliga personuppgifter. Handfasta råd finns nu från Datainspektionen som har granskat tre kommuner och i samband med det skapat en checklista. Läs mer...
Här några skärmdumpar från ett av många MDM-system som kan behövas för att förenkla uppfyllandet av DI's krav:
Exempel iOS och Exempel Android

 

Spara ström är bra, men inte alltid utan bieffekter

När man installerar drivrutiner för olika kortläsare uppmärksammar man sällan att vissa installeras med strömspar PÅ medan andra installeras med strömspar AV.

Det har dock visat sig att strömsparfunktionen kan ställa till med en del märkliga bieffekter i applikationer som pollar efter kort på ett visst sätt. Ta därför för vana att stänga av strömsparfunktionen om du får problem och istället byta till treglasfönster, källsortera eller göra annan kompensatorisk miljöinsats. Under tiden nystar vi i den bakomliggande problematiken.