Din brugermanual NOKIA C110

Størrelse: px
Starte visningen fra side:

Download "Din brugermanual NOKIA C110 http://da.yourpdfguides.com/dref/824104"

Transkript

1 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd, størrelse, tilbehør osv.). Detaljeret instruktioner er i Brugerguiden. Brugsanvisning Betjeningsvejledning Brugervejledning Brugermanual Brugsvejledning

2 Manual abstract: Mange af disse virksomheder håndterer yderst fortrolige data, og sikkerhedsspørgsmål er derfor ofte af meget stor betydning. Et trådløst LAN er et fleksibelt datakommunikationssystem, der implementeres som en udvidelse til et direkte tilsluttet LAN i en bygning eller et område. Ved hjælp af RF-teknologi (radio frequency radiofrekvens) kan trådløse LAN'er overføre og modtage data direkte, så behovet for kabelforbindelser minimeres. Et trådløst LAN giver brugerne fleksibel adgang til et direkte tilsluttet LAN i dækningsområdet. Trådløst LAN er på det seneste blevet populær på en lang række vertikale markeder, herunder sundhedsvæsen, detailhandel, fabriksvirksomhed, oplagring og universiteter. Inden for disse områder har man draget fordel af den øgede produktivitet ved brug af håndholdte enheder og bærbare computere til at overføre oplysninger til behandling på centraliserede værtscomputere. Behovet for at bruge LANfaciliteter, uanset hvor man er placeret, samt for at arbejde uden komplicerede installationer og kabler er også stigende i almindelige kontormiljøer. Standardiseringen af de trådløse LAN-teknologier gør det mere attraktivt at udvide eller erstatte en del af et traditionelt LAN med en trådløs løsning. Ved planlægning af en netværksarkitektur skal man omhyggeligt overveje alle sikkerhedsspørgsmål, og man bør træffe alle nødvendige sikkerhedsforanstaltninger for at sikere fortroligheden og integriteten for data i både direkte tilsluttede og trådløse LAN'er. Modsat telekommunikationsnetværk giver LANnetværk med IP-traffik og adgang til det offentlige Internet ikke høj pålidelighed og garanti for sikkerhed. Hvis man ikke tager tilstrækkelige forholdsregler er ethvert LAN, direkte tilsluttet eller trådløst, sårbart og udsat for sikkerhedsrisici og problemer. En fjendtlig udenforstående, som vil tjene på at sælge fortrolige forretningsoplysninger til konkurrenter, kan f.eks. få adgang til netværksdata eller oven i købet ændre dem. I de senere år har disse risici gjort det kompliceret for en omfattende brug af trådløse LAN'er, som indeholder fortrolige data, fordi brugerne typisk har strenge krav og regler for sikkerhed og dataintegritet. 1 OVERSIGT OVER DATASIKKERHED Sikkerhedstrusler Computersystemer og netværk er genstand for alvorlige sikkerhedstrusler, som kan forårsage alvorlig skade på et system, dets tjenester eller dets oplysninger. Et sikkerhedsangreb er en handling, der kompromitterer sikkerheden for oplysninger, der ejes af et firma, hvorimod en sikkerhedstrussel betegner muligheden for at et sådant angreb bliver udført. Nogle almindeligt kendte trusler er nægtelse af adgang til tjenester, opsnapning, manipulation, forklædning og afvisning. Nægtelse af adgang til tjenester betyder, at et system eller netværk bliver utilgængeligt for autoriserede brugere, eller at kommunikationen bliver afbrudt eller forsinket. Denne situation kan f. eks. være forårsaget af overbelastning af et netværk med ulovlige pakker. I forbindelse med et trådløst LAN kan den være forårsaget af bevidste forstyrrelser af de brugte radiofrekvenser, som forstyrrer det trådløse netværk. Opsnapning kan betyde identitetsopsnapning, i hvilken forbindelse identiteten af en kommunikerende part bliver overvåget med henblik på senere misbrug, eller det kan henvise til dataopsnapning, hvor en uautoriseret bruger overvåger brugerdata i forbindelse med en kommunikationssession. Det drejer sig her om et angreb på fortroligheden, og et eksempel kan være, at en angriber lytter med på det trådløse eller direkte tilsluttede - medium og indlæser de overførte data. Manipulation henviser til en situation, hvor data erstattes, indsættes eller slettes på et system. Det drejer sig her om et angreb på dataintegriteten, og det kan enten være utilsigtet (grundet en hardwarefejl) eller tilsigtet, i hvilket tilfælde en angriber lytter til en datakommunikation og ændrer brugerdata. Forklædning finder sted, hvis en angriber foregiver at være en autoriseret bruger for at få adgang til oplysninger eller til et system. Et eksempel i forbindelse med et trådløst LAN kunne være, at en uautoriseret bruger forsøger at opnå adgang til det trådløse netværk. Afvisning betyder, at en bruger nægter at have gjort noget, der kan være skadeligt for systemet eller kommunikationen. En bruger kan f.eks. nægte at have sendt visse meddelelser eller at have benyttet et system med trådløst LAN. Sikkerhedstjenester og -mekanismer Som beskyttelse mod ovenstående sikkerhedstrusler skal der anvendes forskellige sikkerhedstjenester og -mekanismer. Sikkerhedstjenester forbedrer sikkerheden på informationssystemer og i forbindelse med dataoverførsler. Sikkerhedsmekanismer er derimod aktive forholdsregler, der bruges til at opnå sikkerhedstjenester. Kodeomsætning er et eksempel på en mekanisme, der kan bruges sammen med forskellige sikkerhedstjenester. Godkendelse er en tjeneste, der bekræfter identiteten af en størrelse, f.eks. en bruger eller en enhed, eller bekræfter oprindeligheden af en overført meddelelse. Godkendelse er typisk nødvendig som beskyttelse mod forklædning og ændring. I aktuelle trådløse systemer skal adgangspunkterne f.eks. godkende trådløse enheder for at undgå uautoriseret adgang til netværket. Tæt relateret til godkendelse er adgangskontroltjenesten, som begrænser og kontrollerer adgang til 2 systemer og programmer i netværket. Størrelserne skal først identificeres eller godkendes, før de får tildelt adgang til et system. Datafortrolighed er beskyttelsen af overførte data mod opsnapning. I forbindelse med trådløs kommunikation kan det betyde, at data, der overføres mellem en trådløs enhed og et adgangspunkt, bliver holdt fortroligt, mens de overføres. Naturligvis betragtes ikke alle data som fortrolige, men vigtige oplysninger bør ikke overføres, medmindre der er truffet sikkerhedsforanstaltninger. Dataintegritet er en vigtig sikkerhedstjeneste, der beviser, at overførte data ikke er blevet ændret. Godkendelse af de kommunikerende parter er ikke nok, hvis systemet ikke kan garantere, at meddelelsen ikke er blevet ændret under overførslen.

3 Dataintegritet kan bruges til at opdage og beskytte data fra at blive manipuleret. Ikke-afvisning forhindrer en størrelse i at benægte noget, der faktisk er sket. Dette henviser normalt til en situation, hvor en størrelse har brugt en tjeneste eller overført en meddelelse, og påstår ikke at have gjort det. SIKKERHED OG IEEE Der findes forskellige sikkerhedsprotokoller og løsninger, der aktiverer beskyttelse af overførsler i computernetværk. Protokollerne kan også anvendes til trådløse LAN'er, hvor trafikken skal beskyttes mod aflytning. Dette afsnit beskriver de løsninger, der kan bruges til at løse sikkerhedsproblemer i trådløse LAN'er. Standarden IEEE til trådløst LAN blev anerkendt i Standarden blev udviklet for at maksimere samspillet mellem forskellige fabrikater af trådløse LAN-produkter samt for at introducere en lang række forbedringer og fordele i forbindelse med ydeevnen. IEEE standarden definerer tre indstillinger for fysiske lag: FHSS, DSSS og IR. DSSS (direct sequence spektrum til direkte frekvensspredning) har nogle fordele sammenlignet med de andre to indstillinger for fysiske lag. DSSS har de størst mulige datahastigheder (op til 11 Mbit/s), og den giver et større dækningsområde end indstillingerne FH (frequency hopping frekvensspring) og IR (infrared infrarød). DSSS-systemer blev oprindeligt brugt til militær kommunikation. DSSS-baserede radiosystemer er også meget modstandsdygtige over for forstyrrelser. Den eksisterende IEEE standard til trådløst LAN definerer to godkendelsestjenester: WEP-baseret (wired equivalent privacy tilslutning med modsvarende hemmeligholdelse) godkendelse af delt nøgle Åben systemgodkendelse (giver kun meddelelse om, at en trådløs enhed ønsker at associere med en anden trådløs enhed eller et trådløst adgangspunkt) WEP - Tilslutning med modsvarende hemmeligholdelse Arbejdsstationer i et IEEE trådløst LAN kan forhindre aflytning ved at implementere den valgfri WEP-algoritme, som også bruges i godkendelsesskemaet i forbindelse med delte nøgler. WEP-algoritmen anvender RC4-algoritmen med en op til 128-bit hemmelig nøgle. Hvis de trådløse enheder i et trådløst LAN vil kommunikere ved hjælp af WEP, skal de være i besiddelse af den samme hemmelige 3 kan indtrængende, der kender den SSID (Service Set Identifier identifikator af tjenestesæt), der identificerer det trådløse LAN-netværk, vil kunne konfigurere en trådløs enhed til at fungere på det samme netværk og den samme frekvens som adgangspunkterne og få adgang esser også, og der tilføjes en ny overskrift til pakken. Sikkerhedsassociation danner grundlag for administrative årsager (og fordi den primære firewall fysisk set kunne være placeret langt væk fra det trådløse LAN-segment) er det imidlertid bedre at arbejde med separate enheder som vist i figuren ovenfor. Fordelen ved denne løsning er, at den beskytter de oplysninger, som overføres til og fra intranettet, og at uautoriseret adgang forhindres. Du skal imidlertid være opmærksom på, at trafikken mellem den trådløse enhed og gatewayen er krypteret, hvilket betyder, at trafikken mellem to trådløse enheder i det trådløse LANsegment ikke er krypteret, medmindre de begge bruger andre metoder, f.eks. IPSEC (Internet-protokolsikkerhed), TLS (Transport Layer Security sikkerhed i transportlag) eller andre krypteringsmetoder på programniveau. Derudover etableres den sikre tunnel, når den trådløse enhed sluttes til sikkerhedsgatewayen, så det er kun den trådløse enhed, der kan etablere forbindelse til intranetværterne intranetværterne kan ikke sluttes direkte til de trådløse enheder. 6 SIKKERHED OG NOKIAS PRODUKTER TIL TRÅDLØST LAN Dette afsnit hjælper dig med at definere et passende sikkerhedsniveau for Nokias produkter til trådløst LAN. Nokias 2 Mbit/s trådløse LAN Nokia C020/C021 Kort til trådløst LAN og Nokia A020 Adgangspunkt til trådløst LAN har ingen yderligere sikkerhedsfunktioner, f.eks. WEP-funktioner. Derfor bør der bruges en fuldstændig VPN-løsning med effektiv godkendelse og datakryptering sammen med Nokias 2Mbit/s-produkter til trådløst LAN i installationer, der kræver stor sikkerhed, f.eks. i banker. Firma-LAN VPN-godkendelse og -datakryptering Trådløse enheder 10 Mbit/s direkte forbundet LAN Hub eller switch Nokia A020 Adgangspunkt til trådløst LAN VPNserver Figur 2. Eksempel på VPN-godkendelse i et trådløst LAN Du kan øge sikkerheden ved at bruge NID-lister (Network Identifier netværksidentifikator) i nogle eller alle adgangspunkter. Dette forhindrer uautoriserede brugere i at få adgang til netværket og interne brugere i at få adgang til visse adgangspunkter. Konfiguration og overvågning af adgangspunkter kan blokeres ved at bruge adgangspunktets låsefunktion og ved at begrænse antallet af administratorer, der kan konfigurere og overvåge adgangspunktet (højst 4 administratorer). Det er også muligt at definere, hvilke IP-adresser der skal være adgang til. Der findes ligeledes indstillinger til ændring af porte og begrænsning af brug af Telnet, Internet og TFTP. Nokias nye 11 Mbit/s trådløse LAN Det nye Nokia C110/C111 Kort til trådløst LAN indeholder yderligere funktioner til at øge sikkerheden i det trådløse netværk. Først og fremmest findes der en integreret chipkortlæser, som er et yderst pålideligt og effektivt værktøj til administration af brugeridentiteter. For det andet indeholder løsningen WEPgodkendelse og radiolinkkryptering til trådløst LAN. I sikkerhedskrævende bankinstallationer er det stadig mest hensigtsmæssigt at integrere det trådløse LAN-netværk med en VPN-løsning. Det integrerede chipkort kan bruges til at lagre brugeridentiteter på VPN-niveau og tilmed adgangskoder til netværket. Hvorfor bruge WEP? WEP kan bruges til at øge sikkerhedsniveauet i netværket. For det første øger det sikkerheden i radiointerface i forbindelse med både godkendelse og kryptering.

4 For det andet gør det det muligt at etablere billigere og lettere løsninger. WEP gør det sikkert at overføre data mellem trådløse enheder. WEP tilbyder et ekstra godkendelses- og datakrypteringsværktøj, der kan bruges i mange miljøer. 7 Firma-LAN WEP VPN-godkendelse og -datakryptering 10 Mbit/s direkte forbundet LAN Nokia A032 Adgangspunkt til trådløst LAN Hub eller switch WEPgodkendelse og -datakryptering VPNserver Figur 3. Eksempel på VPN & WEP i et trådløst LAN Hvad med chipkort? Nokias integrerede chipkortlæser til trådløst LAN er et effektivt værktøj til administration af brugeridentiteter og brugergodkendelse i det trådløse netværk. Nokias kort til trådløst LAN har en standard ID000 Windowsbrugergrænseflade til chipkortlæsere, der understøtter en lang række chipkortløsninger til firmanetværk og tjenestegodkendelse. Nokia C110/C111 har en åben grænseflade til chipkortlæsere, der understøtter de fleste VPN-løsninger på markedet og tilmed gør det muligt at udvikle skræddersyede chipkort-løsninger til brugere af bærbare enheder. Den integrerede chipkortlæser understøtter standard Microsoft chipkort API (Application Program Interface). Den integrerede chipkortlæser indeholder også en effektiv metode til anvendelse af elektroniske signaturer. Med Nokia C110/C111 kan du begynde at bruge effektive PKI-baserede (Public Key Infrastructure offentlig nøgle-infrastruktur) godkendelsesprodukter sammen med andre sikkerhedsløsninger. Stadig flere finansinstitutter og andre firmaer er begyndt at bruge PKI. Nokia C110 er en god løsning til at møde de højnede krav om sikkerhed. De væsentligste fordele ved chipkort-løsninger er: Et chipkort er en håndgribelig, pålidelig måde at distribuere nøgler til netværksgodkendelse til brugere af bærbare enheder. Derudover giver det mulighed for opbevaring af adgangskoder med PIN-beskyttelse. Et chipkort kan effektivt integreres med netværksgodkendelse ved hjælp af eksisterende godkendelsesprodukter i firmaets netværk. I fremtiden gør det integrerede chipkort det muligt at bruge digitale signaturer og PKI-tjenester, der er ved at blive almindelige især i den finansielle sektor. Den integrerede chipkortlæser er en billig løsning, der giver mulighed for chipkort-tjenester på bærbare computere. SPØRGSMÅL OG SVAR Sp1: Hvordan godkendes brugeren, og hvordan krypteres data mellem en enhed til trådløst LAN og et adgangspunkt? Den eksisterende IEEE standard for trådløst LAN definerer to godkendelsestjenester: Åben systemgodkendelse (meddeler, at en trådløs enhed vil associeres med en anden trådløs enhed eller et adgangspunkt). 8 WEP-baseret (Wired equivalent privacy tilslutning med modsvarende hemmeligholdese) delt nøglegodkendelse Ved åben systemgodkendelse er det kun gyldige, trådløse LAN-kort, der kan associeres med adgangspunkter. Åben systemgodkendelse giver ikke pakkebaseret godkendelse eller nogen form for installationer, der kræver et højt sikkerhedsniveau, kan netværks- og brugerdatasikkerheden forbedres ved at bruge sikkerhedsmekanismer på IP-niveau, f.eks. VPN-produkter. I dette tilfælde er det trådløse LAN-segment isoleret fra firmanetværket ved hjælp af en VPN-enhed. VPNenheden udfører brugergodkendelse og datakryptering mellem den trådløse terminal og netværket ved hjælp af effektive krypteringsalgoritmer, f.eks. DES eller 3DES. Nokias trådløse LAN-løsning understøtter førende VPN-løsninger, der kan læses af det trådløse LAN. Sp2: Er radiolinket følsomt over for angreb over hele spektrummet? Spektrumversionen med direkte sekvensspredning i IEEE standarden er udviklet til at være modstandsdygtigt over for forstyrrelser. Det skal imidlertid bemærkes, at intet system til trådløst LAN kan håndtere tilsigtede forstyrrelser. Sp3: Hvordan kan vi sikre, at hver trådløs enhed har en adgangskode til opstartstid og logout efter ledighed? Adgangspunktet ophæver godkendelsen efter et vist tidsrum, hvis den trådløse enhed slukkes eller flyttes ud af radius. Nokia C110/C111 Kort til trådløst LAN giver mulighed for WEP-godkendelse, der bruger en WEP-nøgle som adgangskode for opstartstid. Trådløse LAN'er garanterer som sådan ikke nogen form for tidsbaseret logout, men fungerer snarere som et normalt LAN-netværk for den type programmer. Hvis der kræves en pålidelig logout efter ledighed og adgangskode til opstartstid, anbefales det at integrere det trådløse LAN med et VPN-produkt, der typisk har disse funktioner. Sp4: Er det muligt at forbyde adgang til det trådløse LAN for ét system ad gangen? Ja. Der er to muligheder, der supplerer hinanden: Det er muligt at bruge NID-lister i trådløse LAN-adgangspunkter. I dette tilælde tillader adgangspunkterne kun de angivne kort til trådløst LAN (MAC-adresse) adgang til netværket. NID'er begrænser brugen af radionetværk baseret på MAC-adressen på kortet til trådløst LAN. I installationer, hvor der er krav om et højt sikkerhedsniveau, anbefaler vi, at der anvendes en mere effektiv godkendelsesmetode, som er baseret på en VPNløsning, for at mindske risikoen for angreb på netværket. I vigtige løsninger er det dog muligt at bruge godkendelser på både trådløst LAN- og VPN-niveau. I en sådan løsning er trådløs LAN-godkendelse den første beskyttelse, der skal brydes, inden der er adgang til systemets VPN firewall. 9 Sp5: Hvordan påvirker det trådløse LAN sikkerheden i firmaet? Dette afhænger udelukkende af firmapolitikken. Radionetværket til trådløst LAN giver med sikkerhed en ny dimension til sikkerheden, men som altid er grundig planlægning med til at forhindre mulige problemer. I forbindelse med sikkerhedsfølsomme programmer anbefaler vi, at de trådløse LAN-netværk isoleres fra de kritiske netværkskomponenter ved hjælp af en VPN firewall. I modsætning til de fleste konkurrerende produkter tilbyder Nokias 11 Mbit/s kort til trådløst LAN to avancerede sikkerhedsværktøjer, der kan integreres i sikkerhedssystemerne i eksisterende firmanetværk: chipkort-baseret brugergodkendelse og trådløs LAN WEPgodkendelse og datakryptering.

5 Powered by TCPDF ( WEP-beskyttelse giver yderligere beskyttelse mod uvedkommende. Den integrerede chipkortlæser giver netværksadministrationen mulighed for nemmere at distribuere håndgribelige brugeridentiteter og sikre nøgler til trådløse LANterminaler. Chipkortet giver også mulighed for lagring af adgangskoder med PINbeskyttelse og udregning af adgangskoder, der kun kan bruges én gang, hvilket er en langt sikrere løsning end de meget brugte statiske adgangskoder. Hvis du ønsker opdaterede oplysninger om Nokias trådløse LANprodukter og datasikkerhed, skal du jævnligt besøge vores hjemmeside på 10.

Datasikkerhed INTRODUKTION

Datasikkerhed INTRODUKTION Datasikkerhed INTRODUKTION Trådløst LAN (local area network lokalt netværk) er i kraftig vækst. Et virksomhedsmiljø, der konstant ændrer sig, kræver større fleksibilitet af de ansatte og deres udstyr.

Læs mere

DATASIKKERHED 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASIKKERHED 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASIKKERHED 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Indhold 1. INTRODUKTION... 3 2. ARKITEKTURER TIL EKSTERN ADGANG... 3 2.1 ADGANG VED HJÆLP AF MODEM... 3 2.2 SIKKER INTERNETADGANG

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Din brugermanual HP COMPAQ DC7100 CONVERTIBLE MINITOWER PC

Din brugermanual HP COMPAQ DC7100 CONVERTIBLE MINITOWER PC Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram

Læs mere

Din brugermanual HTC TOUCH DIAMOND2 http://da.yourpdfguides.com/dref/3022573

Din brugermanual HTC TOUCH DIAMOND2 http://da.yourpdfguides.com/dref/3022573 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HTC TOUCH DIAMOND2 i brugermanualen (information, specifikationer,

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Din brugermanual HP PAVILION DV2820EA http://da.yourpdfguides.com/dref/4149132

Din brugermanual HP PAVILION DV2820EA http://da.yourpdfguides.com/dref/4149132 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HP PAVILION DV2820EA i brugermanualen (information, specifikationer,

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Bluetooth

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Din brugermanual EPSON STYLUS PHOTO 915 http://da.yourpdfguides.com/dref/557045

Din brugermanual EPSON STYLUS PHOTO 915 http://da.yourpdfguides.com/dref/557045 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i EPSON STYLUS PHOTO 915 i brugermanualen (information, specifikationer,

Læs mere

Din brugermanual NOKIA BH-601 http://da.yourpdfguides.com/dref/824086

Din brugermanual NOKIA BH-601 http://da.yourpdfguides.com/dref/824086 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i NOKIA BH-601 i brugermanualen (information, specifikationer,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Din brugermanual NOKIA HS-36W http://da.yourpdfguides.com/dref/824897

Din brugermanual NOKIA HS-36W http://da.yourpdfguides.com/dref/824897 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i NOKIA HS-36W i brugermanualen (information, specifikationer,

Læs mere

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt Brugervejledning Linksys PLWK400 Powerline trådløst AV-extendersæt Indhold Indhold Oversigt............... 3 Funktioner.................... 3 PLE400 3 PLW400 4 Hvordan Powerline-netværk fungerer............................5

Læs mere

Trådløs Brugervejledning

Trådløs Brugervejledning Trådløs Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et varemærke tilhørende dets

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

Din brugermanual BLAUPUNKT BOSTON RCC45 http://da.yourpdfguides.com/dref/4225480

Din brugermanual BLAUPUNKT BOSTON RCC45 http://da.yourpdfguides.com/dref/4225480 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i BLAUPUNKT BOSTON RCC45 i brugermanualen (information, specifikationer,

Læs mere

Din brugermanual HP COMPAQ EVO D500 ULTRA-SLIM DESKTOP http://da.yourpdfguides.com/dref/869450

Din brugermanual HP COMPAQ EVO D500 ULTRA-SLIM DESKTOP http://da.yourpdfguides.com/dref/869450 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Nokia C110/C111 Kort til trådløst LAN Brugervejledning

Nokia C110/C111 Kort til trådløst LAN Brugervejledning Nokia C110/C111 Kort til trådløst LAN Brugervejledning Sikkerhedsforanstaltninger Læs disse enkle retningslinjer. Overtrædelse af reglerne kan være farligt eller ulovligt. Yderligere oplysninger finder

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Grundlæggende trådløst netværk

Grundlæggende trådløst netværk Grundlæggende trådløst netværk Dette hæfte er en hjælp til opsætningen af en trådløs forbindelse mellem din printer og computere. Se "Netværksvejledning" i den online Brugervejledning, hvis du har brug

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Din brugermanual NOKIA SU-4

Din brugermanual NOKIA SU-4 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i NOKIA SU-4 i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Din brugermanual NOKIA SU-5 http://da.yourpdfguides.com/dref/828749

Din brugermanual NOKIA SU-5 http://da.yourpdfguides.com/dref/828749 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Vejledning vedrørende trådløse indstillinger

Vejledning vedrørende trådløse indstillinger Vejledning vedrørende trådløse indstillinger [kamera computer] (Til Mac OS X v10.4-brugere) VIGTIGT! Du skal installere softwaren, før du slutter kameraet til computeren. Installer først softwaren. Software,

Læs mere

Din brugermanual HP COMPAQ PRESARIO A961EM

Din brugermanual HP COMPAQ PRESARIO A961EM Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HP COMPAQ PRESARIO A961EM i brugermanualen (information, specifikationer,

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Din brugermanual HTC TOUCH PRO2

Din brugermanual HTC TOUCH PRO2 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HTC TOUCH PRO2 i brugermanualen (information, specifikationer,

Læs mere

Printerstyringsprogrammet MarkVision

Printerstyringsprogrammet MarkVision Printerstyringsprogrammet MarkVision Printersoftware og -tilbehør 1 MarkVision til Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres sammen med printeren på cd'en Drivers, MarkVision and Utilities.

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Bluetooth

Læs mere

Din brugermanual AEG-ELECTROLUX ECM26111W http://da.yourpdfguides.com/dref/631063

Din brugermanual AEG-ELECTROLUX ECM26111W http://da.yourpdfguides.com/dref/631063 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i AEG-ELECTROLUX ECM26111W i brugermanualen (information, specifikationer,

Læs mere

Trådløs (kun udvalgte modeller) Brugervejledning

Trådløs (kun udvalgte modeller) Brugervejledning Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Din brugermanual NOKIA C110 http://da.yourpdfguides.com/dref/824156

Din brugermanual NOKIA C110 http://da.yourpdfguides.com/dref/824156 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Din brugermanual NOKIA C111 http://da.yourpdfguides.com/dref/824157

Din brugermanual NOKIA C111 http://da.yourpdfguides.com/dref/824157 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Din brugermanual NAVIGON 8410 http://da.yourpdfguides.com/dref/3951858

Din brugermanual NAVIGON 8410 http://da.yourpdfguides.com/dref/3951858 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i NAVIGON 8410 i brugermanualen (information, specifikationer,

Læs mere

Indstilling af trådløst netværk

Indstilling af trådløst netværk Indstilling af trådløst netværk Modelnr. SP 212/SP 213 Serien Introduktion Der er to tilstande for trådløst LAN: infrastrukturtilstand til forbindelse gennem et adgangspunkt og ad hoc-tilstand til direkte

Læs mere

Din brugermanual HP DX5150 SMALL FORM FACTOR PC http://da.yourpdfguides.com/dref/865486

Din brugermanual HP DX5150 SMALL FORM FACTOR PC http://da.yourpdfguides.com/dref/865486 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HP DX5150 SMALL FORM FACTOR PC i brugermanualen (information,

Læs mere

Før du starter installationen, skal du kontrollere, at alle de nødvendige dele forefindes. Æsken skal indeholde

Før du starter installationen, skal du kontrollere, at alle de nødvendige dele forefindes. Æsken skal indeholde B R U G E R H Å N D B O G N I - 7 0 7 5 0 3 N I - 7 0 7 5 0 7 N I - 7 0 7 5 0 8 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 5 A N V E N D E L S E S O M R Å D E 6 I N S

Læs mere

Din brugermanual KONICA MINOLTA DI1610 http://da.yourpdfguides.com/dref/589785

Din brugermanual KONICA MINOLTA DI1610 http://da.yourpdfguides.com/dref/589785 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i KONICA MINOLTA DI1610 i brugermanualen (information, specifikationer,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

KORT VEJLEDNING TIL NOKIA MODEM OPTIONS

KORT VEJLEDNING TIL NOKIA MODEM OPTIONS KORT VEJLEDNING TIL NOKIA MODEM OPTIONS Copyright 2003 Nokia. Alle rettigheder forbeholdes 9356502 Issue 1 Indhold 1. INTRODUKTION...1 2. INSTALLATION AF NOKIA MODEM OPTIONS...1 3. TILSLUTNING AF NOKIA

Læs mere

Din brugermanual ZANUSSI ZV230MR http://da.yourpdfguides.com/dref/665675

Din brugermanual ZANUSSI ZV230MR http://da.yourpdfguides.com/dref/665675 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i ZANUSSI ZV230MR i brugermanualen (information, specifikationer,

Læs mere

Din brugermanual VDO DAYTON TV 5200 http://da.yourpdfguides.com/dref/3701909

Din brugermanual VDO DAYTON TV 5200 http://da.yourpdfguides.com/dref/3701909 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Din brugermanual JABRA BT3010 http://da.yourpdfguides.com/dref/3333034

Din brugermanual JABRA BT3010 http://da.yourpdfguides.com/dref/3333034 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave

Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave OVERENSSTEMMELSESERKLÆRING Vi, NOKIA CORPORATION, erklærer som eneansvarlige, at produktet CK-1W er i overensstemmelse med bestemmelserne

Læs mere

Din brugermanual WESTERN DIGITAL MY BOOK 3.0 http://da.yourpdfguides.com/dref/3643243

Din brugermanual WESTERN DIGITAL MY BOOK 3.0 http://da.yourpdfguides.com/dref/3643243 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i WESTERN DIGITAL MY BOOK 3.0 i brugermanualen (information, specifikationer,

Læs mere

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018].

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018]. Baggrund for persondatapolitikken Nykøbing Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD ("Tillægget")

TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD (Tillægget) TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD ("Tillægget") VIGTIGE MEDDELELSER: For at få adgang til og / eller bruge denne Cloud service (som defineret nedenfor)

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Din brugermanual STRONG SRT 51 http://da.yourpdfguides.com/dref/3231203

Din brugermanual STRONG SRT 51 http://da.yourpdfguides.com/dref/3231203 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i STRONG SRT 51 i brugermanualen (information, specifikationer,

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole. Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Din brugermanual LEXMARK X264DN http://da.yourpdfguides.com/dref/2385124

Din brugermanual LEXMARK X264DN http://da.yourpdfguides.com/dref/2385124 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX.

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX. Persondatapolitik for Horsens Statsskole Baggrund for persondatapolitikken Horsens Statsskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

Installationsmanual IP-Kamera Integration

Installationsmanual IP-Kamera Integration IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

Persondatapolitik på Gentofte Studenterkursus

Persondatapolitik på Gentofte Studenterkursus Persondatapolitik på Gentofte Studenterkursus Baggrund for persondatapolitikken Gentofte Studenterkursus persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets

Læs mere