Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark. Søren Maigaard. Kgs. Lyngby 2003 IMM-THESIS

Størrelse: px
Starte visningen fra side:

Download "Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark. Søren Maigaard. Kgs. Lyngby 2003 IMM-THESIS-2003-41"

Transkript

1 Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark Søren Maigaard Kgs. Lyngby 2003 IMM-THESIS

2

3 Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark Søren Maigaard Kgs. Lyngby 2003

4 Technical University of Denmark Informatics and Mathematical Modelling Building 321, DK-2800 Lyngby, Denmark Phone , Fax IMM-THESIS: ISSN X

5 Forord Side i FORORD Dette projekt er udført som afsluttende eksamensprojekt på civilingeniørstudiet på Danmarks Tekniske Universitet. Projektet er udført ved instituttet Informatik og Matematisk Modellering, Computer Science & Engineering - Safe and Secure IT-systems under vejledning af Robin Sharp og Steen Pedersen. Projektets omfang repræsenter 30 ECTS-point og er udført mellem februar og august Jeg ønsker at takke mine vejledere Robin Sharp og Steen Pedersen for hjælpsomme inputs og for at hjælpe mig til at holde fast på nogle af de idéer, som var gode, men virkede uoverskuelige i starten. Jeg ønsker desuden at takke Trent Berghofer fra Microsoft Nordic for at dele ud af sine erfaringer med sikring af hjemmearbejdspladser i en stor, international virksomhed. Derudover en tak til de personer fra teleselskaber, leverandører og offentlige instanser som har bidraget med information om danske forhold i forbindelse med hjemmearbejdspladser. Til sidst en stor tak til familie, venner og kæreste for gentagne gange at læse korrektur på rapporten. Søren Maigaard s971519

6 English abstract Side ii ENGLISH ABSTRACT The purpose of the project has been to explore the possibilities of creating secure home offices in Denmark. As a foundation for the project, a security policy for home offices has been created based on the international standard ISO 17799, and on information from large, Danish organizations. The security policy functions not only as a basis for the rest of the project, but also as a guideline for the extension of the existing security policies of Danish corporations. Several security problems that arise from the implementation of home offices have been analyzed. This includes descriptions of attack patterns, and suggestions on how to mitigate these attacks. These descriptions provide the motivation and goal for the project the design of a secure implementation of home offices for Danish corporations. A number of relevant technologies for securing home offices have been analyzed. As an example, VPN and firewalls have been analyzed in order for them to be used later in the design proposal. The implementations from the Danish telecommunications companies have also been analyzed. In this analysis, the focus has been on security and the ability to segment the home networks in an attempt to prevent private computers from posing an increased security risk. Relevant laws, recommendations, best practices and standards have been reviewed in order to collect a number of requirements to be met by the design proposal. Information has been collected from, amongst others, persondataloven (law concerning personal data), terrorloven (anti-terror law), the Ministry of Science, Technology and Innovation and from standards such as DS 484. The collection of this information has resulted in a design proposal which considers the home office computer in itself, the infrastructure in the home and the requirements for the corporate network. The design proposal solves the security problems described earlier in the report while maintaining focus on user friendliness to keep the home offices a positive experience for the users. It is concluded that this project has resulted in a design proposal which can be used by Danish corporations and organizations as a foundation for their own implementations of home offices. CyberCity can, as the only Danish telecommunications company, deliver a combined solution which can replace the implementation in the homes otherwise carried out by the corporation. Suggestions for further work are included such as writing an easier accessible booklet for Danish network administrators, and continued work on the model to ensure less dependency on the expertise of the network designers. Furthermore it is suggested that an implementation of the design and an analysis of the problems of including mobile devices be carried out.

7 Resumé Side iii RESUMÉ Projektets formål har været at undersøge mulighederne for at etablere sikre hjemmearbejdspladser i Danmark. Som udgangspunkt for projektet er der udarbejdet en sikkerhedspolitik for hjemmearbejdspladser, baseret på den internationale standard ISO samt informationer fra større, danske organisationer. Sikkerhedspolitikken fungerer både som udgangspunkt for projektets videre forløb samt eventuelt som skabelon for danske virksomheders udvidelse af deres eksisterende sikkerhedspolitikker. En række sikkerhedsproblemer, som implementeringen af hjemmearbejdspladser kan medføre, er gennemgået. Således er mange angrebstyper beskrevet og kommenteret, ligesom forslag til metoder til at forhindre disse er givet. Dermed er der også skabt motivation for projektets mål at udarbejde et designforslag for en sikker implementering af hjemmearbejdspladser i en dansk virksomhed. Adskillige relevante teknologier til sikring af hjemmearbejdspladser er blevet gennemgået. Således er fx VPN og firewalls gennemgået, så disse teknologier senere kan benyttes i designforslaget. Desuden er de danske teleselskabers løsninger blevet analyseret. Her er der lagt vægt på sikkerheden og muligheden for at kunne segmentere hjemmets netværk så eventuelle private computere ikke udgør en øget sikkerhedsrisiko. De mest relevante love, anbefalinger, best practices og standarder er herefter blevet gennemgået, for at samle en række krav, som tilsammen danner grundlaget for udarbejdelsen af designforslaget. Således er der samlet information fra bl.a. persondataloven og terrorloven, fra Ministeriet for Videnskab, Teknologi og Udvikling samt fra standarder som DS 484. Opsamlingen af disse informationer har resulteret i et designforslag, som inkluderer både hjemmearbejdspladsen i sig selv, infrastrukturen i hjemmet samt de krav, som stilles til virksomhedens netværk. Designforslaget løser de sikkerhedsproblemer, som rapporten tidligere har omtalt samt sikrer, at brugervenligheden holdes i fokus, så brugen af hjemmearbejdspladserne bliver en positiv oplevelse for brugerne. Det konkluderes, at projektet har resulteret i et designforslag, som kan benyttes af danske virksomheder og organisationer som et udgangspunkt for deres egen implementering af hjemmearbejdspladser. CyberCity kan som det eneste, danske teleselskab levere en samlet løsning, som kan erstatte den implementering, virksomheden ellers skulle foretage i hjemmene. Der gives forslag til videre arbejde med projektet. Således kan en lettere tilgængelig håndbog udfærdiges til danske administratorer, ligesom der kan arbejdes videre med en model, som skal sikre mindre afhængighed af den ekspertise, netværksdesigneren besidder. Desuden foreslås udvidelser til designet, et forsøg med implementering samt en analyse af problemstillingen ved brug af mobile enheder.

8 Læsevejledning Side iv LÆSEVEJLEDNING Rapporten kan overordnet opdeles i tre hoveddele: udarbejdelsen af en sikkerhedspolitik i kapitel 2, et litteraturstudie i kapitlerne 3, 4 og 5 samt en analysedel fra kapitel 6 og frem. Rapporten er opdelt i kapitler med tilhørende underafsnit. Kapitel 1 indeholder projektets problemformulering, afgrænsning og en beskrivelse af arbejdsprocessen. I kapitel 2 udfærdiges på baggrund af materiale fra danske og internationale virksomheder og organisationer en sikkerhedspolitik, som alene omhandler hjemmearbejdspladser. Sikkerhedspolitikken er forsøgt gjort så generel, at den kan integreres i en dansk virksomheds eksisterende sikkerhedspolitik. Kapitel 3 beskriver nogle af de sikkerhedsproblemer, som hjemmearbejdspladser er udsat for. Desuden beskrives, hvordan disse problemer kan udnyttes i angrebseksempler, ligesom der gives forslag til, hvordan sikkerhedsproblemerne kan afhjælpes. Afsnittet fungerer desuden som motivation for, at sikkerhedsproblematikken i forbindelse med hjemmearbejdspladser bør tages særdeles alvorligt. Kapitel 4 gennemgår på baggrund af de foregående afsnit de pakkeløsninger, som de danske teleselskaber tilbyder virksomheder til udrulning af hjemmearbejdspladser. Det forsøges undersøgt i hvilken grad teleselskaberne leverer en sikker løsning og hvor vidt denne kan integreres i en virksomheds eksisterende netværk. I kapitel 5 bliver der gået mere i dybden med et udvalg af de mest udbredte teknologier, som kan benyttes til at sikre hjemmearbejdspladserne og virksomhedernes netværk. Disse teknologier vil senere blive benyttet til at udfærdige et designforslag til implementeringen af sikre hjemmearbejdspladser i en dansk virksomhed. I kapitel 6 findes en samling af de i Danmark mest relevante lovgivninger, standarder, anbefalinger og best practices i forbindelse med hjemmearbejdspladser. Disse benyttes til sammen med sikkerhedspolitikken, teleselskabernes løsninger samt de i kapitel 5 gennemgåede teknologier at udfærdige en opsamling af de krav, som skal danne grundlag for det ønskede design. Designet udfærdiges i kapitel 7, som ud over en grafisk præsentation af designforslaget indeholder en beskrivelse af den valgte modulopbygning. En vurdering af dette designforslag foretages i kapitel 8. Projektets konklusion findes i kapitel 9. Herefter afsluttes rapporten med en perspektivering i kapitel 10, hvor der gives konkrete forslag til, hvordan arbejdet kan videreføres. Mange af de fagudtryk og forkortelser, som benyttes, er forklaret i ordbogen, der er at finde sidst i rapporten. Når betegnelsen lag benyttes i forbindelse med netværk, henvises til OSI-modellen hvis ikke andet er nævnt. I rapporten benyttes opløftede tal ( 5 ) som henvisninger til fodnoter, som vises nederst på den aktuelle side. Tal i kantede parenteser [5] er henvisninger til litteraturlisten. Rapporten inkluderer desuden en CD-ROM, som indeholder både rapporten samt en samling log-filer, der henvises til, de relevante steder i rapporten. God læselyst!

9 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INDLEDNING PROBLEMFORMULERING ARBEJDSPROCES SIKKERHEDSPOLITIK FOR HJEMMEARBEJDSPLADSER EKSEMPEL PÅ EN SIKKERHEDSPOLITIK Definitioner og afgrænsninger Formål Sikkerhed Brugermæssige sikkerhedsregler Tekniske sikkerhedsforanstaltninger Øvrige forhold IT-support Ansvar HJEMMEARBEJDSPLADSERNES SIKKERHEDSPROBLEMER AFLYTNING TRUST UDNYTTELSE IP SPOOFING PASSWORDANGREB PORTOMDIRIGERING ANGREB DIREKTE PÅ HJEMMEARBEJDSPLADSEN ANGREB MOD OPKALDSPUNKTET SOCIAL ENGINEERING BRUGERSABOTAGE OPSUMMERING EKSISTERENDE PAKKELØSNINGER TDC ERHVERV CYBERCITY ERHVERV TISCALI UNI-C OPSUMMERING OVERSIGT OVER UDBREDTE TEKNOLOGIER VPN Layer 2 Tunneling Protocol (L2TP) IPSec Sikkerhedsovervejelser ved VPN Infrastruktur Hardware og software VPN klienter Svagheder VLAN PVLAN VACL X FIREWALLS Packet-filtering router Circuit-level gateway Application-level gateway (ALG) Stateful, multi-layer inspection firewall Personlige/softwarebaserede firewalls Svagheder ved brug af firewalls Opsummering INTEGRITET ANTIVIRUS Beskyttelse af arbejdsstationen Beskyttelse af s og internettrafik BESKYTTELSE MOD TROJANSKE HESTE HONEYPOTS TO-FAKTOR AUTENTIFICERING RSA SecurID...42

10 Indholdsfortegnelse Rainbow Technologies ikey Svagheder TERMINAL SERVICES / CITRIX FJERNSTYRING AF ARBEJDSSTATIONER OPSUMMERING DESIGNKRAV BEST PRACTICES DK CERT CSIRT Ministeriet for Videnskab, Teknologi og Udvikling STANDARDER ISO Dansk Standard CERTIFICERING OG EVALUERING ICSA Common Criteria PERSONDATALOVEN TERRORPAKKEN FREMTIDSSIKRING OPSAMLING AF KRAV Model DESIGNFORSLAG MODULOPBYGNING OPDELING I BRUGERKATEGORIER KONKRET DESIGN Virksomhedens netværksstruktur Hjemmearbejdspladsens netværksstruktur Hjemmearbejdspladsens konfiguration Opsummering VURDERING AF DESIGNFORSLAG OPFYLDELSE AF KRAV HÅNDTERING AF ANGREBSMETODER BRUGEROPLEVELSEN OPSUMMERING KONKLUSION PERSPEKTIVERING METODEUDVIKLING Ekspertsystem...89 APPENDIKS A...93 ANGREB PÅ DATA LINK LAGET...93 ANGREB PÅ APPLIKATIONSLAGET...96 NETVÆRKSREKOGNOSCERING...97 DDOS ANGREB...98 APPENDIKS B APPENDIKS C AFPRØVNING AF RSA S SECURID AFPRØVNING AF RAINBOW TECHNOLOGIES IKEY ORDBOG LITTERATURLISTE KONTAKTPERSONER...121

11 Figuroversigt FIGUROVERSIGT Figur 1 - Arbejdsprocessen...2 Figur 2 Hovedmenu fra en 3Com LanSwitch Figur 3 - Netstumbler...9 Figur 4 Oprettelse af VPN-forbindelse og logfil fra Perfect Keylogger...11 Figur 5 - Keylogger fra ThinkGeek...11 Figur 6 - DMZ eksempel...12 Figur 7 - Angrebsstatistik fra BlackICE...13 Figur 8 - Forbindelse før firewall...14 Figur 9 - Forbindelse med intern firewall...14 Figur 10 - Kevin Mitnick...15 Figur 11 - Falsk H2O hjemmeside...15 Figur 12 - Falsk H2O salgsmail...16 Figur 13 SonicWall PRO100 [26]...19 Figur 14 SpeedStream 5781 [27]...19 Figur 15 - SonicWall Tele3TZ fra CyberCity [24]...20 Figur 16- SonicWall's måde at segmentere hjemmenetværk på [31]...21 Figur 17 - FilaNet InterJak 200 [28]...22 Figur 18 Postbilen som illustration for tunnelering [44]...25 Figur 19 - Fully og partially meshed (øverst) samt Hub and Spoke (nederst)...27 Figur 20 PVLANs...29 Figur 21 - Sikkerhedsproblem med PVLANs...29 Figur 22 - PVLAN, VACL og VPN kombineret [35]...30 Figur x autentificering af gyldig bruger...30 Figur 24 - Gæsteadgang via 802.1x...31 Figur 25 - Packet-filtering router...32 Figur 26 - Circuit-level gateway...32 Figur 27 - Application-level gateway...33 Figur 28 - Stateful, multi-layer inspection firewall...33 Figur 29 - Cisco's Adaptive Security Algorithm...34 Figur 30 - ZoneLabs' distribuerede firewallprogram [54]...35 Figur 31 - ZLI's administrationsinterface [55]...36 Figur 32- Grundlæggende funktionalitet af Tripwire [57]...38 Figur 33 - Tripwires administrationsmodul...38 Figur 34 - Virusstatistik baseret på Virus Bulletin og WildList [61]...39 Figur 35 - WebShield e500 fra McAfee...40 Figur 36 - Anti-Trojan vs. AntiVirus programmer. Grafen viser hvor mange trojanske heste de forskellige produkter kan identificere...40 Figur 37 - RSA SecurID...42 Figur 38 - RSA SecurID med PIN-kode...43 Figur 39 RSA på en ipaq PDA...43 Figur 40 - ikey...43 Figur 41 - Opbygningen af en ikey Figur 42 - Citrix Secure Access Manager...46 Figur 43 - Dobbel-hop DMZ opsætning af Citrix Secure Gateway [69]...47 Figur 44 - Understøttede platforme med VNC...48 Figur 45 - Remote Desktop som supportværktøj...48 Figur 46 - Model til sikring af kompatibilitet...68 Figur 47 - Modulopbygning...69 Figur 48 - Administration/ledelse...70 Figur 49 - Udviklere/forskere...70 Figur 50 - Ikoner brugt til netværksdesign...70 Figur 51 - Virksomhedens infrastruktur...71 Figur 52 - Hjemmets netværksstruktur...75 Figur 53 - CAM table [34]...93 Figur 54 - Spanning-Tree angreb...95 Figur 55 - nmap portscanner...98 Figur 56 - Nessus sårbarhedsscanner...98 Figur 57 - Proof of Concept kode fra SecurityFocus...98 Figur 58 - SYN og ACK udveksling...99 Figur 59 - Skærmbillede af administrationsinterface til RSA ACE/Server Figur 60 - Skærmbillede af RSA SecurID's sikring af hjemmesider Figur 61 - Skærmbillede af VPN login ved brug af RSA SecurID Figur 62 - Tildeling af digitale certifikater...104

12 Figuroversigt Figur 63 - OSI og TCP/IP modellen...110

13 Kapitel 1 - Indledning Side 1 1 INDLEDNING Denne afhandling er en opsummering og beskrivelse af resultaterne fra seks måneders arbejde med sikring af hjemmearbejdspladser. En hjemmearbejdsplads er i dette projekt defineret som en enhed placeret i hjemmet med opkobling til virksomhedens netværk og mulighed for at benytte de applikationer, informationer og ressourcer, som er nødvendige for effektivt at kunne arbejde fra hjemmet. Der er ikke krav om, at enheden er en PC, Mac, tynd klient eller bærbar enhed blot er der tale om enheder, som alene tilsluttes netværket fra hjemmet. Hjemmearbejdspladser kan øge medarbejdernes frihed og fleksibilitet. Samtidig kan de medføre øget produktivitet og dermed være en gevinst for både arbejdsgiveren og medarbejderen. Dette er bl.a. baggrunden for, at danskere arbejder helt eller delvist fra hjemmet [101]. Ifølge Teknologisk Institut mener 83 % af adspurgte, danske ansatte, som benytter hjemmearbejdspladser, at hjemmearbejde øger deres performance [5]. Muligheden for at arbejde hjemmefra giver en frihed og muligheder for samvær med familien, som ellers ikke kan lade sig gøre. Samtidig opnår virksomheden fordele i form af mindre spildtid, øget effektivitet fra medarbejderne samt besparelser til lokaler mm. Dog nævnes det bl.a. i diskussionsartiklen Teleworking in the UK [4] at medarbejdere som arbejder hjemme kan blive holdt udenfor det sociale miljø og de uformelle møder. Samtidig kræver det motivation at holde sig i gang, ligesom det kan være svært at overbevise chefer og kolleger om, at man arbejder flittigt når man ikke er fysisk til stede. Derfor er hjemmearbejdspladser ikke nødvendigvis for alle. Men for de medarbejdere, som kan få glæde af ordningen, står virksomheden til at forbedre både fleksibiliteten og effektiviteten. 1.1 Problemformulering En ny undersøgelse [3] viser, at mere end en tredjedel af alle finansielle institutioner er blevet hacket indenfor det forløbne år. To tredjedele af disse indbrud er sket fra eksterne arbejdsstationer. Sikkerhedsproblematikken ved hjemmearbejdspladser kan være så overvældende, at mange virksomheder vælger ikke at implementere muligheden på trods af ovennævnte fordele. Samtidig viser undersøgelser foretaget af Computer Economics, at computerkriminaliteten i verden vil vokse med mere end 230 % alene i år [6] hvorfor problemet må antages at eskalere de kommende år. Det primære formål med IT-sikkerhed er at sikre virksomheders eller personers værdifulde aktiver. Dette indebærer tre fundamentale koncepter konfidentialitet, integritet og tilgængelighed. Konfidentialitet skal sikre, at aktiverne ikke er tilgængelige for uautoriserede personer. Integritet skal sikre, at aktiverne kun kan modificeres af autoriserede personer og kun på autoriserede måder og til sidst skal tilgængelighed sikre, at aktiverne er tilgængelige for autoriserede personer. I forbindelse med hjemmearbejdspladser er udfordringen at få enhederne i hjemmet beskyttet i lige så høj grad, som virksomhedens øvrige enheder. Da hjemmet sjældent er fysisk sikret på samme måde som virksomheden og da et offentlige telenetværk benyttes til at overføre data er det ikke let at etablere et sikkerhedsniveau, som kan fungere i et netværk med geografisk distribuerede enheder. Det er denne problemstilling, der er baggrund for problemformuleringen for dette projekt: Formålet med projektet er at undersøge mulighederne for at etablere sikre hjemmearbejdspladser i Danmark baseret på kendt teknologi og med brug af internettet som kommunikationsmedie mellem hjemmet og arbejdspladsen. Som et resultat af dette projekt skal opstilles et forslag til et løsningsdesign baseret på en udarbejdet sikkerhedspolitik. 1.2 Arbejdsproces Projektet blev igangsat i februar 2003 og afsluttet i august samme år. I erkendelse, af at IT-sikkerhed er et stort område med utallige aspekter, har udgangspunktet for projektet været at afgrænse området for at levere et brugbart resultat som på en gang er omfangsrigt og fokuseret. Afgrænsningen er derfor sket for at analysen både blev grundig og brugbar for læsere på et højt teknisk niveau. Efter fastsættelsen af projektets omfang og afgrænsninger som dog enkelte gange i projektforløbet blev justeret efterhånden som ny viden blev tilgængelig blev en tidsplan for projektet udfærdiget. Også denne er blevet justeret i løbet af projektet, idet nogle områder viste sig langt mere omfangsrige end andre ligesom nye områder kom til og andre fjernet efterhånden som overblikket over projektet blev bedre. Nedenfor på figur 1 er vist en oversigt over denne tidsplan med tilhørende milepæle og hovedområder.

14 Kapitel 1 - Indledning Side 2 Figur 1 - Arbejdsprocessen Som det ses har udgangspunktet for projektet været et litteraturstudie som kombineret med praktisk kendskab til og erfaring med IT-sikkerhed har dannet grundlaget for det videre forløb. Selvom det på figuren er vist, at litteraturstudiet er begrænset til projektets første uger har dette været en løbende proces, idet hvert nyt område har krævet en gennemgang af de relevante materialer. Litteraturen og viden er hentet primært fra internettets mange portaler, diskussionsfora og artikler. Desuden har Danmarks Tekniske Videncenter (DTV) og adskillige bøger og artikler fra både danske og internationale forfattere leveret de nødvendige oplysninger. Den samlede litteraturliste kan ses bagest i rapporten. Det skal i denne forbindelse nævnes, at mange af de kilder, som benyttes i projektet, kan være farvede af kommercielle interesser. Dette skyldes, at der i vidt omfang er benyttet white papers, manualer og teknisk dokumentation, som er skrevet af producenterne af det pågældende udstyr. Disse materialer er benyttet velvidende, at informationen er udarbejdet af personer indenfor samme virksomhed, som i sidste ende skal tjene penge på at sælge produkterne. Grunden til at materialerne alligevel er benyttet er, at meget af denne information ikke er tilgængelig på anden måde. Ideelt set ville alle disse informationer være leveret af uafhængige eksperter, men dette har desværre ikke været hverken tidsmæssigt eller ressourcemæssigt realistisk for dette projekt. For at kompensere så meget som muligt for dette, er det forsøgt enten at tage kontakt til leverandøren for at få opklaret eventuelle spørgsmål eller at finde information fra mere end en kilde. Der knytter sig desuden nogle kommentarer til den måde, hvorpå information har været tilgængelig. Således har der været store problemer med at få virksomheder i tale, når det drejer sig om IT-sikkerhed. Mange virksomheder ønsker ikke at fortælle om deres interne strukturer, design og politikker, og specielt på dette sidste område sikkerhedspolitik har det været svært at få virksomhederne i tale. Offentlige instanser, som det har været forsøgt at få kontakt til, har med få undtagelser været langsomme til at behandle forespørgsler, hvilket har givet problemer med at få adgang til de relevante oplysninger i rette tid. Således har fx Rigspolitiet udvist stor interesse for at bidrage med informationer, men har efter to måneder endnu ikke leveret disse. Selv producenterne har i visse tilfælde været tilbageholdende med at udlevere oplysninger når der er blevet gravet i, hvordan de grundlæggende design og konfigurationer af deres udstyr er opbygget. Således er der gået meget tid med at kommunikere med eksterne kontaktpersoner for at indsamle de nødvendige oplysninger. Dette har dog også været en spændende opgave, som har givet en god indsigt i den måde, virksomheder behandler information på. Specifikt med hensyn til standarder for IT-sikkerhed (ISO samt Dansk Standard DS-484) har det været nødvendigt at basere både sikkerhedspolitikken samt andre dele af rapporten på ISO-standarden, idet den danske standard (DS 484) ikke har været tilgængelig før sidst i projektforløbet. Dansk Standard har ikke ønsket at udlevere en kopi af standarden og instituttet har ikke ønsket at indkøbe denne. Således har DTV i sidste øjeblik kunnet levere en kopi, som har gjort det muligt at inkludere de relevante hovedpunkter fra standarden. Selve rapportskrivningen har foregået løbende under hele projektforløbet, samt koncentreret de sidste uger inden afleveringsdatoen. Desuden har der været ugentlige møder med vejlederne, hvor der er gjort status på projektforløbet samt diskuteret problemer og idéer. Specielt én problemstilling har været meget diskuteret ved disse møder. Det var oprindeligt et ønske at udvikle en metode eller model, så et netværksdesign ikke alene blev baseret på brugerens egen erfaring og ekspertise. Her har det dog vist sig, at en brugbar model til dette er så omfangsrig, at det ligger langt udenfor dette projekts rammer at udvikle den. Idéerne til modellen er dog præsenteret i perspektiveringsafsnittet og kan danne grundlaget for videre udvikling indenfor dette område.

15 Kapitel 2 - Sikkerhedspolitik for hjemmearbejdspladser Side 3 2 SIKKERHEDSPOLITIK FOR HJEMMEARBEJDSPLADSER En sikkerhedspolitik hjælper en virksomhed til at definere i hvilken grad og på hvilken måde udstyr, informationer og personer ønskes beskyttet. En sådan politik kan variere i størrelse fra en enkelt side til flere hundrede. Jo mere specifik politikken er, jo oftere skal den opdateres. Modsat, jo bredere politikken er formuleret, des flere krav stilles der til fortolkningen af den. RFC 2196 [20] definerer en sikkerhedspolitik således: A security policy is a formal statement of the rules by which people who are given access to an organization's technology and information assets must abide Som udgangspunkt kan en sikkerhedspolitik baseres på enten reglen tillad alt, som ikke forbydes (som eksempel kan brugerne udføre enhver kommando på systemerne, som ikke specifikt er forbudt) eller forbyd alt, som ikke tillades (i samme eksempel kan brugerne kun udføre de kommandoer, som specifikt er tilladt). Begge regler kan bruges. Mens den førstnævnte er lettest at implementere, er den omvendt den sværeste at etablere sikkerhed omkring. Omvendt for den sidstnævnte. En sikkerhedspolitik bør være uafhængig af specifikke hard- og softwareløsninger og i stedet basere sig på beskrivelser af, hvad virksomheden ønsker at opnå fra teknologien. På den måde begrænses politikken ikke, og nyudviklet udstyr og teknologier kan tages i brug uden at skulle ændre politikken hver gang en ny type udstyr kommer på markedet. RFC 2196 skriver desuden om sikkerhedspolitikker, at: [the purpose] is to provide a baseline from which to acquire, configure and audit computer systems and networks for compliance with the policy. Therefore an attempt to use a set of security tools in the absence of at least an implied security policy is meaningless. Sikkerhedspolitikken er udgangspunktet for al videre sikkerhedsrelateret aktivitet. Den danner derfor også grundlag for denne rapport, og det kan undre, at kun halvdelen af de adspurgte virksomheder i en nylig undersøgelse [21] har endog en simpel sikkerhedspolitik. Mange af de virksomheder, som det i løbet af projektet har været forsøgt at etablere samarbejde med, har afvist at udlevere deres sikkerhedspolitik. Samtidig har det været svært at få detaljer om, hvordan en sådan politik er blevet udfærdiget, implementeret og håndhævet. Enkelte virksomheder lever af at levere eksempler på færdige sikkerhedspolitikker, men disse giver ikke et godt billede af, hvordan en dansk sikkerhedspolitik om hjemmearbejdspladser kan udfærdiges. Et eksempel på et sådant firma er RUsecure. En sikkerhedspolitik for hjemmearbejdspladser for en typisk, dansk virksomhed forsøges udarbejdet nedenfor. Dette er gjort for at give et eksempel på, hvordan en sådan politik kunne se ud. Sikkerhedspolitikken er forsøgt formuleret, så den så vidt muligt kan indlemmes i en virksomheds eksisterende sikkerhedspolitik. Det antages, at virksomheden i forvejen har en sikkerhedspolitik som både dækker den såkaldte Acceptable Use Policy (AUP) som generelt beskriver hvordan brugerne bør opføre sig på netværket, men som også dækker det interne, eksterne og mellemliggende netværk, udstyr, informationer og personer. Som baggrund for denne sikkerhedspolitik ligger materiale fra Forskningscenter Risø, Microsoft Nordic samt et større, unavngivet, dansk ministerium. Dette materiale består af anbefalinger, politikker og regler, som disse virksomheder har udarbejdet til internt brug. Materialet kan findes i litteraturlisten under [102], [103], [104], [105] samt [106]. Politikken dækker de tekniske minimumskrav hos både virksomheden og hjemmearbejdspladsen samt krav til brugeropførsel, overvågning og udstyrsbrug. Hvor det har været muligt er der til sikkerhedspolitikken tilføjet referencer til relevante afsnit i ISO standarden fra 2000 ( Information technology Code of practice for information security management ) [83]. Denne standard giver anbefalinger omkring IT-sikkerhed både med hensyn til sikkerhedspolitik, design og implementering og er en meget anerkendt standardisering indenfor IT-sikkerhed. Referencer til standarden kan være relevant, idet uddybning eller fortolkning af sikkerhedspolitikken kan ske med baggrund i denne standard. Samtidig kan det af virksomheder benyttes til at argumentere for, at den egenudviklede sikkerhedspolitik har basis i en anerkendt standard. Referencerne er vist i tuborg-parenteser {}. Visse dele af ISO standarden gennemgås desuden i afsnit 6.2.

16 Kapitel 2 - Sikkerhedspolitik for hjemmearbejdspladser Side Eksempel på en sikkerhedspolitik Nedenfor følger et eksempel på en sikkerhedspolitik for hjemmearbejdspladser Definitioner og afgrænsninger Med hjemmearbejdspladser forstås alle former for IT-arbejdspladser med fjernadgang til virksomhedens netværk. Private hjemme-pc er må ikke have opkobling til virksomhedens netværk og er derfor ikke omfattet. Der differentieres ikke mellem hjemmearbejdspladser baseret på PC, Apple/Mac eller andre systemer, ligesom der ikke sondres mellem stationære og bærbare PC er eller andre mobile enheder Formål Brugerne skal så vidt muligt have adgang til det udstyr, software og andet materiale, som er nødvendigt for at kunne arbejde effektivt fra hjemmearbejdspladsen på en sikker og forsvarlig måde. Opkoblingen til virksomheden fra hjemmearbejdspladsen skal i videst muligt omfang være transparent for brugeren, ligesom brugervenligheden af systemet i sin helhed har høj prioritet Sikkerhed Brugermæssige sikkerhedsregler Der gælder de samme regler omkring datasikkerhed, tavshedspligt og behandling af fortrolige eller personfølsomme oplysninger som er gældende ved normale arbejdspladser i virksomheden. Idet de fysiske omgivelser i hjemmet ikke er beskyttet i samme grad som i virksomheden, skal medarbejderne udvise større opmærksomhed end normalt {7.2.5} ved specielt følgende: Computeren, som er stillet til rådighed i hjemmet, må aldrig efterlades i en tilstand, hvor den er forbundet til virksomhedens netværk {7.3.1.c samt a+b} Brugeren må ikke nedskrive eller udskrive fortrolig information i hjemmet med det formål at gemme disse, herunder men ikke begrænset til - logins og passwords {9.3.1.b} Hvis hjemmearbejdspladsen har tilsluttet en printer, må der ikke efterlades fortrolig information i denne, ligesom eventuel udskrevet information, som ikke skal benyttes, skal destrueres/makuleres {7.3.1.f samt b} Hjemmearbejdspladsen må udelukkende anvendes til arbejdsrelaterede formål, samt i visse tilfælde til private formål som fx s, så længe dette ikke konflikter med sikkerheden eller virksomhedens medarbejderpolitik Medarbejderen bærer ansvaret for, at hjemmearbejdspladsen til enhver tid anvendes på en sådan måde, at virksomhedens data sikres. Dette indebærer: o at følsomme data ikke må lagres lokalt, men kun på beskyttede, centrale servere i virksomheden {5.2.2} o at hjemmearbejdspladsen kun må benyttes af den pågældende medarbejder mens husstandens øvrige medlemmer er henvist til privat udstyr (som dog gerne må forbindes til den virksomhedsbetalte bredbåndslinie på en sikker og forsvarlig måde) {9.3.2.c} o at passwords ikke må gemmes i computeren, men skal tastes ved hvert login {9.3.1.g} o o at login og password er personlige og ikke må videregives til andre {9.3.1.a} at hjemmearbejdspladsen skal have nyeste opdateringer, service packs og anti-virus signaturer {8.3.1.c} Tekniske sikkerhedsforanstaltninger Følgende sikkerhedsforanstaltninger skal være gældende ved hjemmearbejdspladsen: Sikkerheden ved autentifikationen af forbindelsen til virksomhedens netværk må ikke alene være baseret på passwords {9.4.3 samt 9.5.3} Forbindelsen skal være beskyttet mod aflytning, genafspilning og ændring {9.4.9} Alle arbejdsstationer og brugere som kobles op mod virksomhedens netværk skal være unikt autentificeret. Routere og Network Address Translators (NATs) kan ikke alene udføre denne autentificering, da alle maskiner bag disse enheder dermed vil have uautentificeret adgang {9.5.1} Hjemmearbejdspladsen skal være beskyttet mod eksterne angreb med en enhed, som holdes centralt opdateret {9.8.2} Hjemmearbejdspladsen skal på bedst mulig måde sikres mod trojanske heste, keyloggers, virus og andre potentielle trusler {8.3.1} Hjemmearbejdspladsen skal holdes adskilt fra hjemmets private udstyr på bedst mulig måde {9.4.6} Det må ikke være muligt at installere software eller ændre på opsætningen af hjemmearbejdspladsen for andre end de netværksansvarlige i virksomheden {9.2.2.b} Hjemmearbejdspladsen skal så vidt muligt autentificeres før det er muligt at etablere forbindelse til virksomhedens netværk {9.4.4 samt 9.5.1}

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht Indhold 1 Forord...1 1.1 Formål med vejledning

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Individuel specialisering

Individuel specialisering Individuel specialisering Navn: Uddannelse: Emne: Vejleder: Sted: Peter Ditlevsen, pd12054@stud.noea.dk IT- og Elektronikteknolog, 4. semester Serveradministration Ib Helmer Nielsen UCN T&B Dato: 7. maj

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere