TeamViewer sikkerhedsinformation
|
|
- Minna Karlsen
- 5 år siden
- Visninger:
Transkript
1 TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017
2 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt tekniske og meget detaljerede. Ud fra oplysningerne vil man som IT-professionel få et detaljeret billede af sikkerhedsstandarderne hos TeamViewer, og alle bekymringer vil være afklaret, inden man tager vores software i brug. Du er velkommen til at dele dokumentet med dine kunder, så eventuelle bekymringer vedrørende sikkerheden kan imødegås. Hvis du ikke mener, du er i målgruppen, kan du stadig få hjælp fra vores "soft facts" i afsnittet "Virksomheden / softwaren", hvor du kan få et klart indtryk af, hvordan vi tager sikkerheden alvorligt. Virksomheden / softwaren Om os TeamViewer GmbH er grundlagt i 2005 og har hjemme i det sydlige Tyskland i byen Göppingen (tæt ved Stuttgart) med repræsentationer i Australien og USA. Vi udvikler og sælger sikkerhedssystemer til webbaseret samarbejde. I løbet af ganske kort tid har vores Freemium-licensmodel givet en kraftig vækst med mere end 200 millioner brugere af TeamViewer-softwaren på mere end 1,4 milliarder enheder i mere end 200 lande rundt omkring i verden. Softwaren findes på mere end 30 sprog. Vores tilgang til sikkerhed TeamViewer anvendes af mere end 30 millioner brugere på et givent tidspunkt på en hvilken som helst dag. Disse brugere leverer spontan support over internettet via adgang til computere uden opsyn (dvs. fjernsupport til servere) og i form af online-møder. Afhængigt af konfigurationen kan TeamViewer anvendes til fjernstyring af en anden computer som om man sad direkte foran den. Hvis brugeren, der er logget på en fjerncomputer, er en Windows-, Mac- eller Linux-administrator, vil denne person have administratorrettigheder også på denne computer. Det er klart, at en så magtfuld funktionalitet via det potentielt usikre internet skal beskyttes omhyggeligt mod angreb. Og temaet sikkerhed er faktisk dominerende i alle vores udviklingsmål, og det er noget, vi lever og ånder for i alt, hvad vi gør.vi ønsker at sikre, at adgangen til din computer er sikker samt at beskytte vores egne interesser: Millioner af brugere verden over har kun tillid til en sikker løsning, og kun en sikker løsning giver os forretningsmæssig succes på den lange bane. 1
3 Ekstern ekspertbedømmelse Vores software, TeamViewer, har fået fem kvalitetsstjerner (det højest mulige antal) af den tyske sammenslutning af IT-eksperter og -bedømmere (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). De uafhængige bedømmere i BISG e.v. vurderer produkter fra kvalificerede producenter i forhold til deres kvalitet, sikkerhed og serviceegenskaber. Referencer TeamViewer har i dag mere end 200 millioner brugere. Internationale toporganisationer fra alle brancher (inkl. de meget følsomme såsom bank-, finans- og sundhedssektoren og myndigheder) anvender TeamViewer med succes. Tag gerne et kig på vores referencer rundt omkring på internettet, så du kan danne dig et billede af, hvordan vores løsninger anvendes. Du vil opdage, at formentlig de fleste andre virksomheder havde lignende sikkerheds- og tilgængelighedskrav, inden de efter intensive undersøgelser endelig besluttede sig for TeamViewer. Resten af dokumentet indeholder tekniske detaljer, der kan bidrage til dit indtryk af løsningerne. 2
4 TeamViewer-sessions At oprette en session og typer af forbindelser Under etableringen af en session afgør TeamViewer, hvilken type forbindelse der er den mest optimale. Efter et handshake via vores master-servere etableres en direkte forbindelse via UDP eller TCP i 70 % af tilfældene (endda efter standardgateways, NAT's og firewalls). Resten af forbindelserne dirigeres gennem vores højredundante routernetværk via TCP eller https-tunnellering. Du behøver ikke åbne nogen porte for at arbejde med TeamViewer Som det beskrives senere under Kryptering og autentificering, kan ikke engang vi, operatørerne bag de dirigerende servere, læse den krypterede datatrafik. Kryptering og autentificering TeamViewer-trafik sikres ved hjælp af RSA offentlig/privat nøgleudveksling og AES (256 bit) sessionskryptering. Denne teknologi anvendes på lignende vis til http/ssl og anses som værende fuldstændig sikker ud fra dagens standarder. Eftersom den private nøgle aldrig forlader klient-computeren, sikrer denne procedure, at indbyrdes forbundne computere, inkl. de TeamViewer-dirigerende servere, ikke kan dechifrere datastrømmen. Hver TeamViewer-klient har allerede implementeret den offentlige nøgle fra master clusteren, og vedkommende kan dermed kryptere beskeder til master clusteren og kontrollere beskeder signeret af denne. PKI'en (Public Key Infrastructure) forhindrer effektivt man-in-the-middle-angreb. Trods krypteringen sendes passwordet aldrig direkte men derimod via en challenge-response-procedure, og den gemmes kun på den lokale computer. I løbet af autentificeringen overføres passwordet aldrig direkte, fordi Secure Remote Password (SRP) protokollen anvendes. Der gemmes kun en password-verifier på den lokale computer. 3
5 TeamViewer A TeamViewer Master TeamViewer B Genererer et sæt private/offentlige nøgler Genererer et sæt private/offentlige nøgler.all TeamViewer-klienter kender den offentlige nøgle til Master Genererer et sæt private/offentlige nøgler Overfør offentlig nøgle A, krypteret med den offentlige nøgle til Master Overfør offentlig nøgle B, krypteret med den offentlige nøgle til Master Computer A ønsker at oprette forbindelse med computer B Offentlig nøgle B, krypteret med den offentlige nøgle A, signeret med den offentlige nøgle til Master Godkendelse og dannelse af symmetriske nøgler AES 256 Bit Overfør de symmetriske nøgler, krypteret med den offentlige nøgle til B, signeret med den private nøgle til A Anmodning om offentlig nøgle A, krypteret med den offentlige nøgle til Master Offentlig nøgle til A krypteret med den offentlige nøgle B, signeret med den private nøgle til Master Godkendelse af sender og dekryptering af den symmetriske nøgle Kommunikation med symmetrisk kryptering AES 256 Bit TeamViewer-kryptering og autentificering 4
6 Validering af TeamViewer-ID'er TeamViewer-ID'er er baseret på forskellige hardware- og software-egenskaber og genereres automatisk af TeamViewer. TeamViewer-serverne kontrollerer validiteten af disse ID'er inden alle forbindelser. Brute-force-beskyttelse Potentielle kunder, der spørger ind til sikkerheden ved TeamViewer, nævner ofte kryptering. Det er forståeligt nok, og den største frygt er risikoen for, at tredjepart kan overvåge forbindelsen, eller at TeamViewer-adgangsoplysningerne aflures. Men i virkeligheden er det ofte de relativt primitive angreb, der er de mest farlige. I forbindelse med computersikkerhed findes de såkaldte brute-force-angreb, hvor et password forsøges afluret ved at prøve sig frem. Med den voksende computerkraft i standardcomputere i dag er den tid, det tager at gætte lange passwords, blevet reduceret markant. Som et forsvar mod brute-force-angreb øger TeamViewer forsinkelsen mellem forbindelsesforsøgene eksponentielt. Det tager således intet mindre end 17 timer at foretage 24 forsøg. Ventetiden nulstilles først, når det korrekte password er afgivet. TeamViewer har ikke alene en mekanisme til at beskytte kunderne mod angreb fra en specifik computer, men også fra flere computere, kendt som "botnet"-angreb, der forsøger at opnå adgang til en specifik TeamViewer-ID TeamViewers brute-force-forsvar 1000 Forsinkelse i Forsøg Diagram: Tid gået efter n forbindelsesforsøg under et brute-force-angreb 5
7 Kodesignering Som en ekstra sikkerhedsfeature signeres al vores software ved hjælp af VeriSign Code Signing. På den måde er det altid nemt at identificere softwarens udgiver. Hvis softwaren er blevet ændret efterfølgende, bliver den digitale signatur automatisk ugyldig. Datacentre & backbone For at levere den bedst mulige sikkerhed og tilgængelighed for TeamViewers services er alle TeamViewerservere placeret i datacentre, der overholder ISO og benytter sig af multiredundante carrierforbindelser og redundante strømforsyninger. Desuden er det kun state-of-the-art-hardware fra anerkendte leverandører, der anvendes. Og alle servere med følsomme data er placeret i Tyskland eller Østrig. ISO certifikatet indebærer personlig adgangskontrol, videokameraovervågning, bevægelsesdetektorer, 24/7-overvågning og sikkerhedspersonale på stedet, ligesom der kun gives adgang til datacenteret til autoriserede personer det er en garant for den højest mulige sikkerhed for hardware og data. Der er også et udførligt ID-tjek ved hvert eneste adgangspunkt til datacenteret. TeamViewer-konti TeamViewer-konti hostes på særlige TeamViewer-servere. Information om adgangskontrol findes i afsnittet "Datacenter & backbone" ovenfor. Der anvendes en Secure Remote Password-protokol (SRP) en forstærket password-key-agreement protocol (PAKE) til autentificeringen og password-krypteringen. En infiltrator eller "man in the middle" kan ikke indhente tilstrækkelig information til at brute-force-gætte et password. Det vil sige, at høj sikkerhed kan opnås selv med svage passwords. Følsomme data på TeamViewer-kontoen, for eksempel cloud-gemte login-informationer, er gemt med AES/RSA 2048 bitkryptering. Management Console TeamViewers Management Console er en webbaseret platform til brugerstyring, forbindelsesrapportering og styring af computere og kontakter. Den hostes i datacentre, der er ISO certificerede og overholder HIPAA-standarden. Al dataoverførsel sker via en sikker kanal med brug af TSL (Transport Security Layer) kryptering standarden for sikre internetnetværksforbindelser. Følsomme data gemmes desuden med AES/RSA 2048 bit-kryptering. Til autentificeringen og password-krypteringen anvendes en Secure Remote Password-protokol (SRP). SRP er en veletableret og robust metode til sikkert-passwordbaseret autentificering og nøgleudveksling, der anvender 2048 bit-modulus. Policy-baserede indstillinger Fra TeamViewers managementkonsol kan brugerne definere, distribuere og effektuere indstillingspolicies for TeamViewer-software-installationerne på enheder, der tilhører specifikt dem. Indstillingspolicies signeres digitalt af den konto, der har genereret dem. Dette sikrer, at den eneste konto med tilladelse til at tildele en policy til en enhed, er den konto, som enheden tilhører. 6
8 Applikationssikkerhed hos TeamViewer Sort- og hvidliste Især hvis TeamViewer anvendes til servicearbejde på computere uden opsyn (dvs. at TeamViewer er installeret som en Windows-service), kan det være relevant med en ekstra sikkerhedsmulighed for at begrænse adgangen til disse computere til udvalgte klienter. Med hvidliste-funktionen kan du eksplicit angive, hvilke TeamViewer-ID'er og/eller TeamViewer-konti der skal have adgang til computeren. Med sortliste-funktionen kan du blokere bestemte TeamViewer ID'er og TeamViewer-konti. En central hvidliste er tilgængelig som led i de "policy-baserede indstillinger", der er beskrevet foroven under Management Console. Chat- og videokryptering Chathistorikken er forbundet med din TeamViewer-konto og er derfor krypteret og gemt ved hjælp af samme AES/RSA 2048 bit-krypteringssikkerhed som beskrevet under "TeamViewer-konti". Alle chatbeskeder og al videotrafik krypteres ende-til-ende med AES (256 bit)-sessions-kryptering. Ingen Stealth Mode Der er ingen funktion, der gør det muligt for dig at have TeamViewer kørende fuldstændigt i baggrunden. Selv hvis applikationen kører som en Windows-service i baggrunden, er TeamViewer altid synlig i form af et ikon i systembakken. Når forbindelsen er etableret, er et lille kontrolpanel altid synligt over systembakken. Derfor er TeamViewer bevidst gjort uanvendelig for skjult overvågning af computere eller medarbejdere. Password-beskyttelse Til den spontane kundesupport genererer TeamViewer (TeamViewer QuickSupport) et sessions-password (engangs-password). Hvis dine kunder fortæller dig deres password, kan du tilslutte dig deres computer ved at indtaste deres ID og password. Efter en genstart af TeamViewer hos kunden genereres et nyt sessions-password, så du kun kan tilslutte dig din kundes computer, hvis du inviteres. Når du anvender TeamViewer til fjernsupport uden opsyn (f.eks. af servere), definerer du et individuelt, fast password, hvilket sørger for adgang til computeren. Indgående og udgående adgangskontrol Du kan konfigurere TeamViewers forbindelsesmåder individuelt. Du kan f.eks. indstille din fjernsupport eller mødecomputer på en måde, så ingen indgående forbindelser er mulige. Ved at begrænse funktionaliteten til de features, der rent faktisk er brug for, begrænser man de potentielle svage punkter over for mulige angreb.. 7
9 Tofaktor-autentificering TeamViewer hjælper virksomheder med at leve op til deres HIPAA- og PCI-krav. Tofaktor-autentificering tilføjer et ekstra sikkerhedslag til at beskytte TeamViewer-konti mod uautoriseret adgang Ud over brugernavn og password skal brugeren indtaste en kode for at autentificere sig. Denne kode er genereret via algoritmen til det tidsbaserede engangs-password (TOTP). Derfor er koden kun gyldig i et kort tidsrum. Via tofaktor-autentificeringen og adgangsbegrænsningen i form af hvidlistning hjælper TeamViewer til at overholde alle nødvendige krav til HIPAA- og PCI-certificeringen. Sikkerhedstest Både TeamViewers infrastruktur og TeamViewer-softwaren gennemgår regelmæssigt penetrationstests. Disse tests udføres af uafhængige virksomheder, der er specialiseret i sikkerhedstests. Yderligere spørgsmål? Har du spørgsmål eller brug for information, kan du kontakte os på eller sende en til support@teamviewer.com. Kontakt TeamViewer GmbH Jahnstr. 30 D Göppingen Tyskland service@teamviewer.com 8
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereVær effektiv. Tilbyd fjernsupport.
Vær effektiv. Tilbyd fjernsupport. www.islonline.com ISL Online gør support meget nemmere Løs kundeproblemer hurtigere end nogensinde. Vær deres helt. Tilbyd teknisk support til dine kunder eller giv adgang
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereAdvarsel: Den private nøglefil skal beskyttes.
Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereHELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereTil brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere)
Xerox App Gallery-app Startvejledning 702P03997 Til brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere) Brug Xerox App Gallery-appen til at finde apps med nye funktioner eller
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereNEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter
NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereDriftsudkast. OS2faktor
Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereFjernsupport // Fjernadgang // Live Chat // Web konference.
Fjernsupport // Fjernadgang // Live Chat // Web konference HJÆLP DINE KUNDER MED FJERNSUPPORT Få forbindelse over internettet til en computer eller mobile enhed på få sekunder. Se skærmen og tag kontrol
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereTilslutningsvejledning
Side 1 af 5 Tilslutningsvejledning Understøttede operativsystemer Ved hjælp af cd'en Software og dokumentation kan du installere printersoftwaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereOutlook 2010 POP3-opsætning
mailplatform Microsoft Exchange 2010 Indledning Med denne vejledning har du mulighed for at opsætte en POP3 konto i Outlook 2010. Beskrivelse Der tages udgangspunkt i at du allerede har Outlook 2010 installeret
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereNOX Security Whitepaper
NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereVejledning: Brug GGs trådløse netværk Side 1 af 11
Kapitel: Indhold Side 1 af 11 Indhold Indhold... 1 GGs trådløse netværk - det du skal vide... 2 Android... 3 iphone... 5 Windows Phone (guide mangler)... 7 Windows på GribskovGymnasium... 8 Mac OSX på
Læs mereSmartair 6.0. Installations guide
Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereJanuar 2012. Version 2.0. OTP-politik - 1 -
OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereBullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2
Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...
Læs mereFairSSL Fair priser fair support
Vejledning til at konfiguration af flere websites, med deling af 1 SSL certifikat og fælles IP og port. Følgende vejledning beskriver hvordan man konfigurere IIS til at bruge host header på HTTPS sites.
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereOS2faktor. Brugervejledning. Version: Date: Author: BSG
OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereFairSSL Fair priser fair support
Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereTryg Backup Manual 1
Tryg Backup Manual 1 1. Sådan kommer du i gang med Tryg Backup I forbindelse med oprettelsen af din konto modtager du et brev med loginoplysninger til dit eget kontrolpanel på http://trygbackup.keepitpro.com/multiusercontrolpanel
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereSikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
Læs mereIT på Social og Sundheds Skolen Fyn Juni 2019
Indhold Overblik.... 2 Skift af kode og komme på skolens netværk... 2 Tilslutning til Printer... 5 Brug dit studiekort til print... 9 Microsoft Office 365... 9 Installation af Office 365... 12 1 Januar
Læs mereSpørgeskema for nye installationer
Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i
Læs mereKom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad
Kom godt i gang med Klasseværelse 2.1 Lærervejledning om Klasseværelse-appen til ipad Velkommen til Klasseværelse Klasseværelse er en effektiv app til ipad, som gør det nemmere for dig at styre undervisningen,
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs mereDataHub Forbrugeradgangsløsning Spørgsmål og svar
9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereFør du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:
B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereDen sympatiske kompletløsning for support, teamarbejde & præsentationer
Den sympatiske kompletløsning for support, teamarbejde & præsentationer Glæd dine kunder ved lynhurtig og effektiv support Styr problemløst komplekse arbejdsprocesser i teamet Visualiser dine telefoniske
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereOS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG
OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereFORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER
FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereSOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks
SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning
Læs mereInstallationsvejledning til ectrl
Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,
Læs mereProduktspecifikationer Private Cloud Version 2.6
Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...
Læs mereKom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0
KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...
Læs mere