Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark. Søren Maigaard. Kgs. Lyngby 2003 IMM-THESIS

Størrelse: px
Starte visningen fra side:

Download "Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark. Søren Maigaard. Kgs. Lyngby 2003 IMM-THESIS-2003-41"

Transkript

1 Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark Søren Maigaard Kgs. Lyngby 2003 IMM-THESIS

2

3 Undersøgelse af datasikkerhed i forbindelse med hjemmearbejdspladser i Danmark Søren Maigaard Kgs. Lyngby 2003

4 Technical University of Denmark Informatics and Mathematical Modelling Building 321, DK-2800 Lyngby, Denmark Phone , Fax IMM-THESIS: ISSN X

5 Forord Side i FORORD Dette projekt er udført som afsluttende eksamensprojekt på civilingeniørstudiet på Danmarks Tekniske Universitet. Projektet er udført ved instituttet Informatik og Matematisk Modellering, Computer Science & Engineering - Safe and Secure IT-systems under vejledning af Robin Sharp og Steen Pedersen. Projektets omfang repræsenter 30 ECTS-point og er udført mellem februar og august Jeg ønsker at takke mine vejledere Robin Sharp og Steen Pedersen for hjælpsomme inputs og for at hjælpe mig til at holde fast på nogle af de idéer, som var gode, men virkede uoverskuelige i starten. Jeg ønsker desuden at takke Trent Berghofer fra Microsoft Nordic for at dele ud af sine erfaringer med sikring af hjemmearbejdspladser i en stor, international virksomhed. Derudover en tak til de personer fra teleselskaber, leverandører og offentlige instanser som har bidraget med information om danske forhold i forbindelse med hjemmearbejdspladser. Til sidst en stor tak til familie, venner og kæreste for gentagne gange at læse korrektur på rapporten. Søren Maigaard s971519

6 English abstract Side ii ENGLISH ABSTRACT The purpose of the project has been to explore the possibilities of creating secure home offices in Denmark. As a foundation for the project, a security policy for home offices has been created based on the international standard ISO 17799, and on information from large, Danish organizations. The security policy functions not only as a basis for the rest of the project, but also as a guideline for the extension of the existing security policies of Danish corporations. Several security problems that arise from the implementation of home offices have been analyzed. This includes descriptions of attack patterns, and suggestions on how to mitigate these attacks. These descriptions provide the motivation and goal for the project the design of a secure implementation of home offices for Danish corporations. A number of relevant technologies for securing home offices have been analyzed. As an example, VPN and firewalls have been analyzed in order for them to be used later in the design proposal. The implementations from the Danish telecommunications companies have also been analyzed. In this analysis, the focus has been on security and the ability to segment the home networks in an attempt to prevent private computers from posing an increased security risk. Relevant laws, recommendations, best practices and standards have been reviewed in order to collect a number of requirements to be met by the design proposal. Information has been collected from, amongst others, persondataloven (law concerning personal data), terrorloven (anti-terror law), the Ministry of Science, Technology and Innovation and from standards such as DS 484. The collection of this information has resulted in a design proposal which considers the home office computer in itself, the infrastructure in the home and the requirements for the corporate network. The design proposal solves the security problems described earlier in the report while maintaining focus on user friendliness to keep the home offices a positive experience for the users. It is concluded that this project has resulted in a design proposal which can be used by Danish corporations and organizations as a foundation for their own implementations of home offices. CyberCity can, as the only Danish telecommunications company, deliver a combined solution which can replace the implementation in the homes otherwise carried out by the corporation. Suggestions for further work are included such as writing an easier accessible booklet for Danish network administrators, and continued work on the model to ensure less dependency on the expertise of the network designers. Furthermore it is suggested that an implementation of the design and an analysis of the problems of including mobile devices be carried out.

7 Resumé Side iii RESUMÉ Projektets formål har været at undersøge mulighederne for at etablere sikre hjemmearbejdspladser i Danmark. Som udgangspunkt for projektet er der udarbejdet en sikkerhedspolitik for hjemmearbejdspladser, baseret på den internationale standard ISO samt informationer fra større, danske organisationer. Sikkerhedspolitikken fungerer både som udgangspunkt for projektets videre forløb samt eventuelt som skabelon for danske virksomheders udvidelse af deres eksisterende sikkerhedspolitikker. En række sikkerhedsproblemer, som implementeringen af hjemmearbejdspladser kan medføre, er gennemgået. Således er mange angrebstyper beskrevet og kommenteret, ligesom forslag til metoder til at forhindre disse er givet. Dermed er der også skabt motivation for projektets mål at udarbejde et designforslag for en sikker implementering af hjemmearbejdspladser i en dansk virksomhed. Adskillige relevante teknologier til sikring af hjemmearbejdspladser er blevet gennemgået. Således er fx VPN og firewalls gennemgået, så disse teknologier senere kan benyttes i designforslaget. Desuden er de danske teleselskabers løsninger blevet analyseret. Her er der lagt vægt på sikkerheden og muligheden for at kunne segmentere hjemmets netværk så eventuelle private computere ikke udgør en øget sikkerhedsrisiko. De mest relevante love, anbefalinger, best practices og standarder er herefter blevet gennemgået, for at samle en række krav, som tilsammen danner grundlaget for udarbejdelsen af designforslaget. Således er der samlet information fra bl.a. persondataloven og terrorloven, fra Ministeriet for Videnskab, Teknologi og Udvikling samt fra standarder som DS 484. Opsamlingen af disse informationer har resulteret i et designforslag, som inkluderer både hjemmearbejdspladsen i sig selv, infrastrukturen i hjemmet samt de krav, som stilles til virksomhedens netværk. Designforslaget løser de sikkerhedsproblemer, som rapporten tidligere har omtalt samt sikrer, at brugervenligheden holdes i fokus, så brugen af hjemmearbejdspladserne bliver en positiv oplevelse for brugerne. Det konkluderes, at projektet har resulteret i et designforslag, som kan benyttes af danske virksomheder og organisationer som et udgangspunkt for deres egen implementering af hjemmearbejdspladser. CyberCity kan som det eneste, danske teleselskab levere en samlet løsning, som kan erstatte den implementering, virksomheden ellers skulle foretage i hjemmene. Der gives forslag til videre arbejde med projektet. Således kan en lettere tilgængelig håndbog udfærdiges til danske administratorer, ligesom der kan arbejdes videre med en model, som skal sikre mindre afhængighed af den ekspertise, netværksdesigneren besidder. Desuden foreslås udvidelser til designet, et forsøg med implementering samt en analyse af problemstillingen ved brug af mobile enheder.

8 Læsevejledning Side iv LÆSEVEJLEDNING Rapporten kan overordnet opdeles i tre hoveddele: udarbejdelsen af en sikkerhedspolitik i kapitel 2, et litteraturstudie i kapitlerne 3, 4 og 5 samt en analysedel fra kapitel 6 og frem. Rapporten er opdelt i kapitler med tilhørende underafsnit. Kapitel 1 indeholder projektets problemformulering, afgrænsning og en beskrivelse af arbejdsprocessen. I kapitel 2 udfærdiges på baggrund af materiale fra danske og internationale virksomheder og organisationer en sikkerhedspolitik, som alene omhandler hjemmearbejdspladser. Sikkerhedspolitikken er forsøgt gjort så generel, at den kan integreres i en dansk virksomheds eksisterende sikkerhedspolitik. Kapitel 3 beskriver nogle af de sikkerhedsproblemer, som hjemmearbejdspladser er udsat for. Desuden beskrives, hvordan disse problemer kan udnyttes i angrebseksempler, ligesom der gives forslag til, hvordan sikkerhedsproblemerne kan afhjælpes. Afsnittet fungerer desuden som motivation for, at sikkerhedsproblematikken i forbindelse med hjemmearbejdspladser bør tages særdeles alvorligt. Kapitel 4 gennemgår på baggrund af de foregående afsnit de pakkeløsninger, som de danske teleselskaber tilbyder virksomheder til udrulning af hjemmearbejdspladser. Det forsøges undersøgt i hvilken grad teleselskaberne leverer en sikker løsning og hvor vidt denne kan integreres i en virksomheds eksisterende netværk. I kapitel 5 bliver der gået mere i dybden med et udvalg af de mest udbredte teknologier, som kan benyttes til at sikre hjemmearbejdspladserne og virksomhedernes netværk. Disse teknologier vil senere blive benyttet til at udfærdige et designforslag til implementeringen af sikre hjemmearbejdspladser i en dansk virksomhed. I kapitel 6 findes en samling af de i Danmark mest relevante lovgivninger, standarder, anbefalinger og best practices i forbindelse med hjemmearbejdspladser. Disse benyttes til sammen med sikkerhedspolitikken, teleselskabernes løsninger samt de i kapitel 5 gennemgåede teknologier at udfærdige en opsamling af de krav, som skal danne grundlag for det ønskede design. Designet udfærdiges i kapitel 7, som ud over en grafisk præsentation af designforslaget indeholder en beskrivelse af den valgte modulopbygning. En vurdering af dette designforslag foretages i kapitel 8. Projektets konklusion findes i kapitel 9. Herefter afsluttes rapporten med en perspektivering i kapitel 10, hvor der gives konkrete forslag til, hvordan arbejdet kan videreføres. Mange af de fagudtryk og forkortelser, som benyttes, er forklaret i ordbogen, der er at finde sidst i rapporten. Når betegnelsen lag benyttes i forbindelse med netværk, henvises til OSI-modellen hvis ikke andet er nævnt. I rapporten benyttes opløftede tal ( 5 ) som henvisninger til fodnoter, som vises nederst på den aktuelle side. Tal i kantede parenteser [5] er henvisninger til litteraturlisten. Rapporten inkluderer desuden en CD-ROM, som indeholder både rapporten samt en samling log-filer, der henvises til, de relevante steder i rapporten. God læselyst!

9 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INDLEDNING PROBLEMFORMULERING ARBEJDSPROCES SIKKERHEDSPOLITIK FOR HJEMMEARBEJDSPLADSER EKSEMPEL PÅ EN SIKKERHEDSPOLITIK Definitioner og afgrænsninger Formål Sikkerhed Brugermæssige sikkerhedsregler Tekniske sikkerhedsforanstaltninger Øvrige forhold IT-support Ansvar HJEMMEARBEJDSPLADSERNES SIKKERHEDSPROBLEMER AFLYTNING TRUST UDNYTTELSE IP SPOOFING PASSWORDANGREB PORTOMDIRIGERING ANGREB DIREKTE PÅ HJEMMEARBEJDSPLADSEN ANGREB MOD OPKALDSPUNKTET SOCIAL ENGINEERING BRUGERSABOTAGE OPSUMMERING EKSISTERENDE PAKKELØSNINGER TDC ERHVERV CYBERCITY ERHVERV TISCALI UNI-C OPSUMMERING OVERSIGT OVER UDBREDTE TEKNOLOGIER VPN Layer 2 Tunneling Protocol (L2TP) IPSec Sikkerhedsovervejelser ved VPN Infrastruktur Hardware og software VPN klienter Svagheder VLAN PVLAN VACL X FIREWALLS Packet-filtering router Circuit-level gateway Application-level gateway (ALG) Stateful, multi-layer inspection firewall Personlige/softwarebaserede firewalls Svagheder ved brug af firewalls Opsummering INTEGRITET ANTIVIRUS Beskyttelse af arbejdsstationen Beskyttelse af s og internettrafik BESKYTTELSE MOD TROJANSKE HESTE HONEYPOTS TO-FAKTOR AUTENTIFICERING RSA SecurID...42

10 Indholdsfortegnelse Rainbow Technologies ikey Svagheder TERMINAL SERVICES / CITRIX FJERNSTYRING AF ARBEJDSSTATIONER OPSUMMERING DESIGNKRAV BEST PRACTICES DK CERT CSIRT Ministeriet for Videnskab, Teknologi og Udvikling STANDARDER ISO Dansk Standard CERTIFICERING OG EVALUERING ICSA Common Criteria PERSONDATALOVEN TERRORPAKKEN FREMTIDSSIKRING OPSAMLING AF KRAV Model DESIGNFORSLAG MODULOPBYGNING OPDELING I BRUGERKATEGORIER KONKRET DESIGN Virksomhedens netværksstruktur Hjemmearbejdspladsens netværksstruktur Hjemmearbejdspladsens konfiguration Opsummering VURDERING AF DESIGNFORSLAG OPFYLDELSE AF KRAV HÅNDTERING AF ANGREBSMETODER BRUGEROPLEVELSEN OPSUMMERING KONKLUSION PERSPEKTIVERING METODEUDVIKLING Ekspertsystem...89 APPENDIKS A...93 ANGREB PÅ DATA LINK LAGET...93 ANGREB PÅ APPLIKATIONSLAGET...96 NETVÆRKSREKOGNOSCERING...97 DDOS ANGREB...98 APPENDIKS B APPENDIKS C AFPRØVNING AF RSA S SECURID AFPRØVNING AF RAINBOW TECHNOLOGIES IKEY ORDBOG LITTERATURLISTE KONTAKTPERSONER...121

11 Figuroversigt FIGUROVERSIGT Figur 1 - Arbejdsprocessen...2 Figur 2 Hovedmenu fra en 3Com LanSwitch Figur 3 - Netstumbler...9 Figur 4 Oprettelse af VPN-forbindelse og logfil fra Perfect Keylogger...11 Figur 5 - Keylogger fra ThinkGeek...11 Figur 6 - DMZ eksempel...12 Figur 7 - Angrebsstatistik fra BlackICE...13 Figur 8 - Forbindelse før firewall...14 Figur 9 - Forbindelse med intern firewall...14 Figur 10 - Kevin Mitnick...15 Figur 11 - Falsk H2O hjemmeside...15 Figur 12 - Falsk H2O salgsmail...16 Figur 13 SonicWall PRO100 [26]...19 Figur 14 SpeedStream 5781 [27]...19 Figur 15 - SonicWall Tele3TZ fra CyberCity [24]...20 Figur 16- SonicWall's måde at segmentere hjemmenetværk på [31]...21 Figur 17 - FilaNet InterJak 200 [28]...22 Figur 18 Postbilen som illustration for tunnelering [44]...25 Figur 19 - Fully og partially meshed (øverst) samt Hub and Spoke (nederst)...27 Figur 20 PVLANs...29 Figur 21 - Sikkerhedsproblem med PVLANs...29 Figur 22 - PVLAN, VACL og VPN kombineret [35]...30 Figur x autentificering af gyldig bruger...30 Figur 24 - Gæsteadgang via 802.1x...31 Figur 25 - Packet-filtering router...32 Figur 26 - Circuit-level gateway...32 Figur 27 - Application-level gateway...33 Figur 28 - Stateful, multi-layer inspection firewall...33 Figur 29 - Cisco's Adaptive Security Algorithm...34 Figur 30 - ZoneLabs' distribuerede firewallprogram [54]...35 Figur 31 - ZLI's administrationsinterface [55]...36 Figur 32- Grundlæggende funktionalitet af Tripwire [57]...38 Figur 33 - Tripwires administrationsmodul...38 Figur 34 - Virusstatistik baseret på Virus Bulletin og WildList [61]...39 Figur 35 - WebShield e500 fra McAfee...40 Figur 36 - Anti-Trojan vs. AntiVirus programmer. Grafen viser hvor mange trojanske heste de forskellige produkter kan identificere...40 Figur 37 - RSA SecurID...42 Figur 38 - RSA SecurID med PIN-kode...43 Figur 39 RSA på en ipaq PDA...43 Figur 40 - ikey...43 Figur 41 - Opbygningen af en ikey Figur 42 - Citrix Secure Access Manager...46 Figur 43 - Dobbel-hop DMZ opsætning af Citrix Secure Gateway [69]...47 Figur 44 - Understøttede platforme med VNC...48 Figur 45 - Remote Desktop som supportværktøj...48 Figur 46 - Model til sikring af kompatibilitet...68 Figur 47 - Modulopbygning...69 Figur 48 - Administration/ledelse...70 Figur 49 - Udviklere/forskere...70 Figur 50 - Ikoner brugt til netværksdesign...70 Figur 51 - Virksomhedens infrastruktur...71 Figur 52 - Hjemmets netværksstruktur...75 Figur 53 - CAM table [34]...93 Figur 54 - Spanning-Tree angreb...95 Figur 55 - nmap portscanner...98 Figur 56 - Nessus sårbarhedsscanner...98 Figur 57 - Proof of Concept kode fra SecurityFocus...98 Figur 58 - SYN og ACK udveksling...99 Figur 59 - Skærmbillede af administrationsinterface til RSA ACE/Server Figur 60 - Skærmbillede af RSA SecurID's sikring af hjemmesider Figur 61 - Skærmbillede af VPN login ved brug af RSA SecurID Figur 62 - Tildeling af digitale certifikater...104

12 Figuroversigt Figur 63 - OSI og TCP/IP modellen...110

13 Kapitel 1 - Indledning Side 1 1 INDLEDNING Denne afhandling er en opsummering og beskrivelse af resultaterne fra seks måneders arbejde med sikring af hjemmearbejdspladser. En hjemmearbejdsplads er i dette projekt defineret som en enhed placeret i hjemmet med opkobling til virksomhedens netværk og mulighed for at benytte de applikationer, informationer og ressourcer, som er nødvendige for effektivt at kunne arbejde fra hjemmet. Der er ikke krav om, at enheden er en PC, Mac, tynd klient eller bærbar enhed blot er der tale om enheder, som alene tilsluttes netværket fra hjemmet. Hjemmearbejdspladser kan øge medarbejdernes frihed og fleksibilitet. Samtidig kan de medføre øget produktivitet og dermed være en gevinst for både arbejdsgiveren og medarbejderen. Dette er bl.a. baggrunden for, at danskere arbejder helt eller delvist fra hjemmet [101]. Ifølge Teknologisk Institut mener 83 % af adspurgte, danske ansatte, som benytter hjemmearbejdspladser, at hjemmearbejde øger deres performance [5]. Muligheden for at arbejde hjemmefra giver en frihed og muligheder for samvær med familien, som ellers ikke kan lade sig gøre. Samtidig opnår virksomheden fordele i form af mindre spildtid, øget effektivitet fra medarbejderne samt besparelser til lokaler mm. Dog nævnes det bl.a. i diskussionsartiklen Teleworking in the UK [4] at medarbejdere som arbejder hjemme kan blive holdt udenfor det sociale miljø og de uformelle møder. Samtidig kræver det motivation at holde sig i gang, ligesom det kan være svært at overbevise chefer og kolleger om, at man arbejder flittigt når man ikke er fysisk til stede. Derfor er hjemmearbejdspladser ikke nødvendigvis for alle. Men for de medarbejdere, som kan få glæde af ordningen, står virksomheden til at forbedre både fleksibiliteten og effektiviteten. 1.1 Problemformulering En ny undersøgelse [3] viser, at mere end en tredjedel af alle finansielle institutioner er blevet hacket indenfor det forløbne år. To tredjedele af disse indbrud er sket fra eksterne arbejdsstationer. Sikkerhedsproblematikken ved hjemmearbejdspladser kan være så overvældende, at mange virksomheder vælger ikke at implementere muligheden på trods af ovennævnte fordele. Samtidig viser undersøgelser foretaget af Computer Economics, at computerkriminaliteten i verden vil vokse med mere end 230 % alene i år [6] hvorfor problemet må antages at eskalere de kommende år. Det primære formål med IT-sikkerhed er at sikre virksomheders eller personers værdifulde aktiver. Dette indebærer tre fundamentale koncepter konfidentialitet, integritet og tilgængelighed. Konfidentialitet skal sikre, at aktiverne ikke er tilgængelige for uautoriserede personer. Integritet skal sikre, at aktiverne kun kan modificeres af autoriserede personer og kun på autoriserede måder og til sidst skal tilgængelighed sikre, at aktiverne er tilgængelige for autoriserede personer. I forbindelse med hjemmearbejdspladser er udfordringen at få enhederne i hjemmet beskyttet i lige så høj grad, som virksomhedens øvrige enheder. Da hjemmet sjældent er fysisk sikret på samme måde som virksomheden og da et offentlige telenetværk benyttes til at overføre data er det ikke let at etablere et sikkerhedsniveau, som kan fungere i et netværk med geografisk distribuerede enheder. Det er denne problemstilling, der er baggrund for problemformuleringen for dette projekt: Formålet med projektet er at undersøge mulighederne for at etablere sikre hjemmearbejdspladser i Danmark baseret på kendt teknologi og med brug af internettet som kommunikationsmedie mellem hjemmet og arbejdspladsen. Som et resultat af dette projekt skal opstilles et forslag til et løsningsdesign baseret på en udarbejdet sikkerhedspolitik. 1.2 Arbejdsproces Projektet blev igangsat i februar 2003 og afsluttet i august samme år. I erkendelse, af at IT-sikkerhed er et stort område med utallige aspekter, har udgangspunktet for projektet været at afgrænse området for at levere et brugbart resultat som på en gang er omfangsrigt og fokuseret. Afgrænsningen er derfor sket for at analysen både blev grundig og brugbar for læsere på et højt teknisk niveau. Efter fastsættelsen af projektets omfang og afgrænsninger som dog enkelte gange i projektforløbet blev justeret efterhånden som ny viden blev tilgængelig blev en tidsplan for projektet udfærdiget. Også denne er blevet justeret i løbet af projektet, idet nogle områder viste sig langt mere omfangsrige end andre ligesom nye områder kom til og andre fjernet efterhånden som overblikket over projektet blev bedre. Nedenfor på figur 1 er vist en oversigt over denne tidsplan med tilhørende milepæle og hovedområder.

14 Kapitel 1 - Indledning Side 2 Figur 1 - Arbejdsprocessen Som det ses har udgangspunktet for projektet været et litteraturstudie som kombineret med praktisk kendskab til og erfaring med IT-sikkerhed har dannet grundlaget for det videre forløb. Selvom det på figuren er vist, at litteraturstudiet er begrænset til projektets første uger har dette været en løbende proces, idet hvert nyt område har krævet en gennemgang af de relevante materialer. Litteraturen og viden er hentet primært fra internettets mange portaler, diskussionsfora og artikler. Desuden har Danmarks Tekniske Videncenter (DTV) og adskillige bøger og artikler fra både danske og internationale forfattere leveret de nødvendige oplysninger. Den samlede litteraturliste kan ses bagest i rapporten. Det skal i denne forbindelse nævnes, at mange af de kilder, som benyttes i projektet, kan være farvede af kommercielle interesser. Dette skyldes, at der i vidt omfang er benyttet white papers, manualer og teknisk dokumentation, som er skrevet af producenterne af det pågældende udstyr. Disse materialer er benyttet velvidende, at informationen er udarbejdet af personer indenfor samme virksomhed, som i sidste ende skal tjene penge på at sælge produkterne. Grunden til at materialerne alligevel er benyttet er, at meget af denne information ikke er tilgængelig på anden måde. Ideelt set ville alle disse informationer være leveret af uafhængige eksperter, men dette har desværre ikke været hverken tidsmæssigt eller ressourcemæssigt realistisk for dette projekt. For at kompensere så meget som muligt for dette, er det forsøgt enten at tage kontakt til leverandøren for at få opklaret eventuelle spørgsmål eller at finde information fra mere end en kilde. Der knytter sig desuden nogle kommentarer til den måde, hvorpå information har været tilgængelig. Således har der været store problemer med at få virksomheder i tale, når det drejer sig om IT-sikkerhed. Mange virksomheder ønsker ikke at fortælle om deres interne strukturer, design og politikker, og specielt på dette sidste område sikkerhedspolitik har det været svært at få virksomhederne i tale. Offentlige instanser, som det har været forsøgt at få kontakt til, har med få undtagelser været langsomme til at behandle forespørgsler, hvilket har givet problemer med at få adgang til de relevante oplysninger i rette tid. Således har fx Rigspolitiet udvist stor interesse for at bidrage med informationer, men har efter to måneder endnu ikke leveret disse. Selv producenterne har i visse tilfælde været tilbageholdende med at udlevere oplysninger når der er blevet gravet i, hvordan de grundlæggende design og konfigurationer af deres udstyr er opbygget. Således er der gået meget tid med at kommunikere med eksterne kontaktpersoner for at indsamle de nødvendige oplysninger. Dette har dog også været en spændende opgave, som har givet en god indsigt i den måde, virksomheder behandler information på. Specifikt med hensyn til standarder for IT-sikkerhed (ISO samt Dansk Standard DS-484) har det været nødvendigt at basere både sikkerhedspolitikken samt andre dele af rapporten på ISO-standarden, idet den danske standard (DS 484) ikke har været tilgængelig før sidst i projektforløbet. Dansk Standard har ikke ønsket at udlevere en kopi af standarden og instituttet har ikke ønsket at indkøbe denne. Således har DTV i sidste øjeblik kunnet levere en kopi, som har gjort det muligt at inkludere de relevante hovedpunkter fra standarden. Selve rapportskrivningen har foregået løbende under hele projektforløbet, samt koncentreret de sidste uger inden afleveringsdatoen. Desuden har der været ugentlige møder med vejlederne, hvor der er gjort status på projektforløbet samt diskuteret problemer og idéer. Specielt én problemstilling har været meget diskuteret ved disse møder. Det var oprindeligt et ønske at udvikle en metode eller model, så et netværksdesign ikke alene blev baseret på brugerens egen erfaring og ekspertise. Her har det dog vist sig, at en brugbar model til dette er så omfangsrig, at det ligger langt udenfor dette projekts rammer at udvikle den. Idéerne til modellen er dog præsenteret i perspektiveringsafsnittet og kan danne grundlaget for videre udvikling indenfor dette område.

15 Kapitel 2 - Sikkerhedspolitik for hjemmearbejdspladser Side 3 2 SIKKERHEDSPOLITIK FOR HJEMMEARBEJDSPLADSER En sikkerhedspolitik hjælper en virksomhed til at definere i hvilken grad og på hvilken måde udstyr, informationer og personer ønskes beskyttet. En sådan politik kan variere i størrelse fra en enkelt side til flere hundrede. Jo mere specifik politikken er, jo oftere skal den opdateres. Modsat, jo bredere politikken er formuleret, des flere krav stilles der til fortolkningen af den. RFC 2196 [20] definerer en sikkerhedspolitik således: A security policy is a formal statement of the rules by which people who are given access to an organization's technology and information assets must abide Som udgangspunkt kan en sikkerhedspolitik baseres på enten reglen tillad alt, som ikke forbydes (som eksempel kan brugerne udføre enhver kommando på systemerne, som ikke specifikt er forbudt) eller forbyd alt, som ikke tillades (i samme eksempel kan brugerne kun udføre de kommandoer, som specifikt er tilladt). Begge regler kan bruges. Mens den førstnævnte er lettest at implementere, er den omvendt den sværeste at etablere sikkerhed omkring. Omvendt for den sidstnævnte. En sikkerhedspolitik bør være uafhængig af specifikke hard- og softwareløsninger og i stedet basere sig på beskrivelser af, hvad virksomheden ønsker at opnå fra teknologien. På den måde begrænses politikken ikke, og nyudviklet udstyr og teknologier kan tages i brug uden at skulle ændre politikken hver gang en ny type udstyr kommer på markedet. RFC 2196 skriver desuden om sikkerhedspolitikker, at: [the purpose] is to provide a baseline from which to acquire, configure and audit computer systems and networks for compliance with the policy. Therefore an attempt to use a set of security tools in the absence of at least an implied security policy is meaningless. Sikkerhedspolitikken er udgangspunktet for al videre sikkerhedsrelateret aktivitet. Den danner derfor også grundlag for denne rapport, og det kan undre, at kun halvdelen af de adspurgte virksomheder i en nylig undersøgelse [21] har endog en simpel sikkerhedspolitik. Mange af de virksomheder, som det i løbet af projektet har været forsøgt at etablere samarbejde med, har afvist at udlevere deres sikkerhedspolitik. Samtidig har det været svært at få detaljer om, hvordan en sådan politik er blevet udfærdiget, implementeret og håndhævet. Enkelte virksomheder lever af at levere eksempler på færdige sikkerhedspolitikker, men disse giver ikke et godt billede af, hvordan en dansk sikkerhedspolitik om hjemmearbejdspladser kan udfærdiges. Et eksempel på et sådant firma er RUsecure. En sikkerhedspolitik for hjemmearbejdspladser for en typisk, dansk virksomhed forsøges udarbejdet nedenfor. Dette er gjort for at give et eksempel på, hvordan en sådan politik kunne se ud. Sikkerhedspolitikken er forsøgt formuleret, så den så vidt muligt kan indlemmes i en virksomheds eksisterende sikkerhedspolitik. Det antages, at virksomheden i forvejen har en sikkerhedspolitik som både dækker den såkaldte Acceptable Use Policy (AUP) som generelt beskriver hvordan brugerne bør opføre sig på netværket, men som også dækker det interne, eksterne og mellemliggende netværk, udstyr, informationer og personer. Som baggrund for denne sikkerhedspolitik ligger materiale fra Forskningscenter Risø, Microsoft Nordic samt et større, unavngivet, dansk ministerium. Dette materiale består af anbefalinger, politikker og regler, som disse virksomheder har udarbejdet til internt brug. Materialet kan findes i litteraturlisten under [102], [103], [104], [105] samt [106]. Politikken dækker de tekniske minimumskrav hos både virksomheden og hjemmearbejdspladsen samt krav til brugeropførsel, overvågning og udstyrsbrug. Hvor det har været muligt er der til sikkerhedspolitikken tilføjet referencer til relevante afsnit i ISO standarden fra 2000 ( Information technology Code of practice for information security management ) [83]. Denne standard giver anbefalinger omkring IT-sikkerhed både med hensyn til sikkerhedspolitik, design og implementering og er en meget anerkendt standardisering indenfor IT-sikkerhed. Referencer til standarden kan være relevant, idet uddybning eller fortolkning af sikkerhedspolitikken kan ske med baggrund i denne standard. Samtidig kan det af virksomheder benyttes til at argumentere for, at den egenudviklede sikkerhedspolitik har basis i en anerkendt standard. Referencerne er vist i tuborg-parenteser {}. Visse dele af ISO standarden gennemgås desuden i afsnit 6.2.

16 Kapitel 2 - Sikkerhedspolitik for hjemmearbejdspladser Side Eksempel på en sikkerhedspolitik Nedenfor følger et eksempel på en sikkerhedspolitik for hjemmearbejdspladser Definitioner og afgrænsninger Med hjemmearbejdspladser forstås alle former for IT-arbejdspladser med fjernadgang til virksomhedens netværk. Private hjemme-pc er må ikke have opkobling til virksomhedens netværk og er derfor ikke omfattet. Der differentieres ikke mellem hjemmearbejdspladser baseret på PC, Apple/Mac eller andre systemer, ligesom der ikke sondres mellem stationære og bærbare PC er eller andre mobile enheder Formål Brugerne skal så vidt muligt have adgang til det udstyr, software og andet materiale, som er nødvendigt for at kunne arbejde effektivt fra hjemmearbejdspladsen på en sikker og forsvarlig måde. Opkoblingen til virksomheden fra hjemmearbejdspladsen skal i videst muligt omfang være transparent for brugeren, ligesom brugervenligheden af systemet i sin helhed har høj prioritet Sikkerhed Brugermæssige sikkerhedsregler Der gælder de samme regler omkring datasikkerhed, tavshedspligt og behandling af fortrolige eller personfølsomme oplysninger som er gældende ved normale arbejdspladser i virksomheden. Idet de fysiske omgivelser i hjemmet ikke er beskyttet i samme grad som i virksomheden, skal medarbejderne udvise større opmærksomhed end normalt {7.2.5} ved specielt følgende: Computeren, som er stillet til rådighed i hjemmet, må aldrig efterlades i en tilstand, hvor den er forbundet til virksomhedens netværk {7.3.1.c samt a+b} Brugeren må ikke nedskrive eller udskrive fortrolig information i hjemmet med det formål at gemme disse, herunder men ikke begrænset til - logins og passwords {9.3.1.b} Hvis hjemmearbejdspladsen har tilsluttet en printer, må der ikke efterlades fortrolig information i denne, ligesom eventuel udskrevet information, som ikke skal benyttes, skal destrueres/makuleres {7.3.1.f samt b} Hjemmearbejdspladsen må udelukkende anvendes til arbejdsrelaterede formål, samt i visse tilfælde til private formål som fx s, så længe dette ikke konflikter med sikkerheden eller virksomhedens medarbejderpolitik Medarbejderen bærer ansvaret for, at hjemmearbejdspladsen til enhver tid anvendes på en sådan måde, at virksomhedens data sikres. Dette indebærer: o at følsomme data ikke må lagres lokalt, men kun på beskyttede, centrale servere i virksomheden {5.2.2} o at hjemmearbejdspladsen kun må benyttes af den pågældende medarbejder mens husstandens øvrige medlemmer er henvist til privat udstyr (som dog gerne må forbindes til den virksomhedsbetalte bredbåndslinie på en sikker og forsvarlig måde) {9.3.2.c} o at passwords ikke må gemmes i computeren, men skal tastes ved hvert login {9.3.1.g} o o at login og password er personlige og ikke må videregives til andre {9.3.1.a} at hjemmearbejdspladsen skal have nyeste opdateringer, service packs og anti-virus signaturer {8.3.1.c} Tekniske sikkerhedsforanstaltninger Følgende sikkerhedsforanstaltninger skal være gældende ved hjemmearbejdspladsen: Sikkerheden ved autentifikationen af forbindelsen til virksomhedens netværk må ikke alene være baseret på passwords {9.4.3 samt 9.5.3} Forbindelsen skal være beskyttet mod aflytning, genafspilning og ændring {9.4.9} Alle arbejdsstationer og brugere som kobles op mod virksomhedens netværk skal være unikt autentificeret. Routere og Network Address Translators (NATs) kan ikke alene udføre denne autentificering, da alle maskiner bag disse enheder dermed vil have uautentificeret adgang {9.5.1} Hjemmearbejdspladsen skal være beskyttet mod eksterne angreb med en enhed, som holdes centralt opdateret {9.8.2} Hjemmearbejdspladsen skal på bedst mulig måde sikres mod trojanske heste, keyloggers, virus og andre potentielle trusler {8.3.1} Hjemmearbejdspladsen skal holdes adskilt fra hjemmets private udstyr på bedst mulig måde {9.4.6} Det må ikke være muligt at installere software eller ændre på opsætningen af hjemmearbejdspladsen for andre end de netværksansvarlige i virksomheden {9.2.2.b} Hjemmearbejdspladsen skal så vidt muligt autentificeres før det er muligt at etablere forbindelse til virksomhedens netværk {9.4.4 samt 9.5.1}

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning:

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning: Introduktion til EA3 Mit navn er Marc de Oliveira. Jeg er systemanalytiker og datalog fra Københavns Universitet og denne artikel hører til min artikelserie, Forsimpling (som også er et podcast), hvor

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere