Mobil Awareness 2011 CSIS Security Group

Størrelse: px
Starte visningen fra side:

Download "Mobil Awareness 2011 CSIS Security Group"

Transkript

1 Mobil Awareness 2011 CSIS Security Group Peter Kruse Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

2 About CSIS Security Group CSIS Security Group blev stiftet i 2003 Hovedsæde i København CSIS beskæftiger ca. 55 dedikerede medarbejdere Organisk vækst overskud investeres i udvikling Eksperter i anti-ecrime BOTnet overvågning, infiltration og nedtagning Mission CSIS skal levere fremtidssikre og forsvarlige sikkerhedsløsninger til vores kunder baseret på inhouse udviklede teknologier. Vision At blive den foretrukne og mest markante IT-sikkerhedsleverandør i Skandinavien

3 Trusler anno 2011 Organiserede grupper af it-kriminelle leder efter en hurtig indtægt Skift i angrebsvektor meget mere: Facebook, Twitter og Web 2.0 Drive-by angreb udnytter svagheder i populære programmer Forgiftning af søgemaskiner (nemt og bekvemt med værktøjer som: Eleonore, Phoenix, Adpack) Spammails med vedhæftede filer eller links Smartphones er en stigende trussel Crimeware og Crime As A Service Clouding (sikkerhed, usikkerhed der er sorte skyer i horisonten) Cyberwarfare Sabotage og spionage mod SCADA systemer

4 Smartphones trusler Bortkomst af enheder og lækage af følsomme data Virus eller malware skrevet til smartphone systemer Spionprogrammer (FlexiSpy, Mobile Spy, Mobistealth) Mobile banking Rogue GSM base stationer Jailbreaking Brugerawareness (år 0) Nye angrebsteknikker (USB bagdørs-sync!?)

5 Smartphones trusler (bortkomst) - Simpelthen fordi: telefonen er lille og mobil er med overalt - Lækage af VPN profiler, certifikater, RDP m.fl. (demo) - Lækage af dokumenter, s og private beskeder - Telefon boger og adresser - Applikationer med gemte passwords til Facebook, Twitter, Gmail, MSN m.v. - Mobile banking apps

6 Smartphones trusler (virus og malware) - Vi ser en stigning i forekomsten af mobile malware - Forgiftede og trojanske applikationer i appspace rum (Fakeplayer/09Droid bank apps) Our application permissions model protects against this type of threat. When installing an application, users see a screen that explains clearly what information and system resources the application has permission to access, such as a user's phone number or sending an SMS. Users must explicitly approve this access in order to continue with the installation, and they may uninstall applications at any time. We consistently advise users to only install apps they trust. In particular, users should exercise caution when installing applications outside of Android Market. (Google) - Jailbroken orme (ikee) root/alpine (jailbreakme.com) - SMS og Bluetooth trusler (SMS-SexyView, Yxes, Lasco ) - Malware via USB og kabelforbindelser - BOTnet funktionalitet? (Geinimi) - Likejacking og SMS overtaksering!

7 Smartphones trusler (Spionprogrammer)

8 Smartphones trusler (rogue GSM stationer) - Fremtidige rogue GSM baser åbner for aflytning af samtaler - Kan give fuld kontrol over mobil telefoner knyttet til basen - PoC kode (open source) af rogue GSM base blev publiceret på Washington Blackhat (Ralf-Philipp Weinmann )

9 Smartphones udfordringer Central administration af smartphones 1) Løbende software opdatering af mobil telefonen fra firmware til OS 2) Kryptering af smartphones 3) Password beskyttelse af telefonen 4) Swipe funktionalitet 5) Privacy Andre udfordringer 1) Awareness 2) IT-sikkerhedspolitik og brugervejledninger 3) Interne kampagner/konkurrencer 4) Applikationskontrol og begrænsninger Appstore/Android Market

10 Smartphones %sikkerhed <-> Konsekvens Lækage af potentielt personfølsomme data Blottelse af konfigurationer eksempelvis VPN Private brugerdata herunder mails, billeder, dokumenter osv. Dårlig presseomtale

11

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Kvik guide AMC Klient Android

Kvik guide AMC Klient Android 1 Kvik guide AMC Klient Android Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af menuer

Læs mere

MARITIME PROFESSIONALS, ASHORE AND AT SEA. Online Identitet. 29-03-2011 www.job2sea.com 1

MARITIME PROFESSIONALS, ASHORE AND AT SEA. Online Identitet. 29-03-2011 www.job2sea.com 1 Online Identitet 2011 29-03-2011 www.job2sea.com 1 Online Identity The social web, i.e. the usage of the web to support the social process, represents a space in which people have the possibility to express

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

OptiCaller Client v2.0

OptiCaller Client v2.0 Simplified mobility and reduced call cost OptiCaller Client v2.0 Android brugervejledning Indhold 1. Installation af OptiCaller 3 1.1 Widget 3 2. Opkalds metoder 5 2.1 Foretage Direct Call opkald 5 2.2.

Læs mere

GUIDE TIL DIN STREM BOX.

GUIDE TIL DIN STREM BOX. GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre

Læs mere

Login til DOLL Visitor Center kalender

Login til DOLL Visitor Center kalender Log Ind C: Hjælp Venligst log ind Login til DOLL Visitor Center kalender Bruger Login Email: [din@email-adresse.dk Adgangskode:.,.. FILL IN TO LOGIN Hold mig logget ind O Husk min e-mail 0 Spørg mig hver

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

BEC Selfservice (Internt)

BEC Selfservice (Internt) BEC Selfservice (Internt) Adgang: http://selfservice.bec.dk Jeg kan huske mit Windows-password Jeg kan huske mit etoken-password Husk at isætte et oken Jeg har udfyldt Questionnaire i SAM Self Service

Læs mere

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Administration af filer... 2 Hvordan får jeg adgang til mine data, som er gemt på microsd, SD-kortet eller USB enheden?... 2 Hvordan flytter jeg den valgte

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

OptiCaller Client v2.0

OptiCaller Client v2.0 Simplified mobility and reduced call cost OptiCaller Client v2.0 iphone brugervejledning Indhold 1. Installation af OptiCaller 3 2. Opkalds metoder 5 2.1 Foretage Direct Call opkald 5 2.2. Foretage et

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

TDC Scale Mobil. Kvikguide. TDC Scale Mobil

TDC Scale Mobil. Kvikguide. TDC Scale Mobil TDC Scale Mobil Kvikguide TDC Scale Mobil Kom godt i gang med din TDC Scale Mobilpakke fra TDC Erhverv Med din TDC Scale Mobilpakke får du en række funktioner som omstilling og viderestillinger. Desuden

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Her følger en kort guide til, hvordan du bærer dig ad med at læse bogen på de forskellige elektroniske platforme.

Her følger en kort guide til, hvordan du bærer dig ad med at læse bogen på de forskellige elektroniske platforme. Kære læser: E-bogen om Akvakultur er lavet i formatet epub3, som er meget fleksibelt og tilpasser sig de forskellige platforme. Bogen kan læses både på pc, Mac, tablets og smartphones, men der er ingen

Læs mere

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Om Seas-Nve Citrix Reciver 2015 Tidligere kunne Citrix kun tilgås fra en Browser (eks. Internet explorer, Safari,

Læs mere

Installation af software Datasuite til Fourtec Microlite II dataloggere og Picolite

Installation af software Datasuite til Fourtec Microlite II dataloggere og Picolite Installation af software Datasuite til Fourtec Microlite II dataloggere og Picolite Tilslut ikke loggeren endnu. Hent software Datasuite på www.fourtec.com Klik på 'Download Datasuite Software'. Note:

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Mobilitet ændrer vores arbejdsmønster

Mobilitet ændrer vores arbejdsmønster København, Danmark 18 April 2013 Mobilitet ændrer vores arbejdsmønster Henrik Stær Teknisk Chef 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Dagsorden Mobilitetstendenser

Læs mere

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version Android 4. august 2014

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version Android 4. august 2014 M Mobility Mobil IP Installations- & brugervejledning Smartphone version Android 4. august 2014 Indhold Download app Login skærm(e) Hovedskærm - Phone Menuvalg Contacts Menuvalg History Menuvalg Settings

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version iphone 4. august 2014

M Mobility Mobil IP. Installations- & brugervejledning Smartphone version iphone 4. august 2014 M Mobility Mobil IP Installations- & brugervejledning Smartphone version iphone 4. august 2014 Indhold Introduktion Download app Login Hovedskærm Phone Menuvalg Contact Menuvalg History Menuvalg Settings

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Gennemgang af de vigtigste elementer i. Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009

Gennemgang af de vigtigste elementer i. Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009 Gennemgang af de vigtigste elementer i online markedsføring Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009 Hvem f.. er Jan Mortensen? Jan Mortensen Arbejdet med online markedsføring siden 1995 M&P e-marketing

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Kvik guide Mitel MC Klient Android

Kvik guide Mitel MC Klient Android 1 Kvik guide Mitel MC Klient Android Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af

Læs mere

Ovi: Sådan kommer du i gang

Ovi: Sådan kommer du i gang Ovi - Introduktion Din guide til Ovi: Sådan kommer du i gang 1) Gå ind på www.ovi.com og klik på Register. 2) Udfyld formularen - husk at skrive dit mobilnummer, så du kan bruge Ovi på mobilen. 3) Så er

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Kvik guide AMC Klient Symbian

Kvik guide AMC Klient Symbian 1 Kvik guide AMC Klient Symbian Indhold Installation af Klient software Side 2 Tips for Nokia telefoner Side 3 Installation af ny konfiguration/funktioner/lcr filer Side 4-5 Beskrivelse af faste funktioner

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Fejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1)

Fejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1) Fejlbeskeder i SMDB Validate Business Rules Request- ValidateRequestRegist ration (Rules :1) Business Rules Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl

Læs mere

Princh printløsning til Biblioteket

Princh printløsning til Biblioteket Princh printløsning til Biblioteket 1 Indholdsoversigt Stigende behov for print fra mobil Beskrivelse af Princh Fordele ved Princh Princh support Typisk stillede spørgsmål 2 Der er et stigende behov for

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Et godt glas vin PDF. ==>Download: Et godt glas vin PDF ebook

Et godt glas vin PDF. ==>Download: Et godt glas vin PDF ebook Et godt glas vin PDF ==>Download: Et godt glas vin PDF ebook Et godt glas vin PDF - Are you searching for Et godt glas vin Books? Now, you will be happy that at this time Et godt glas vin PDF is available

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Sikkerhed i applikationsudvikling

Sikkerhed i applikationsudvikling Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling Publiceringsdato Sidst ændret 22/08-2011 Version 4.22 1. Introduktion Banedanmark (BDK) har ændret den måde, man foretager fjernopkobling

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

M Mobility Mobil IP. Installations- & brugervejledning Desktop version Windows 12. august 2014

M Mobility Mobil IP. Installations- & brugervejledning Desktop version Windows 12. august 2014 M Mobility Mobil IP Installations- & brugervejledning Desktop version Windows 12. august 2014 Indhold Introduktion Download program software Installation af M Mobility Mobil IP Softphone program Åbningsskærm

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil Christian Jelbo mobile manager cj@eb.dk +45 2020 0575 Mobil Godteposen Det mobile markedet og Ekstra Bladet Status på Ekstra Bladets mobile aktiviteter Strategi og markedsposition Hvem benytter sig af

Læs mere

Ofte stillede spørgsmålm om Transformer TF201

Ofte stillede spørgsmålm om Transformer TF201 DA7211 Ofte stillede spørgsmålm om Transformer TF201 Administration af filer... 2 Hvordan får jeg adgang til mine data, som er gemt på microsd, SD-kortet eller USB enheden?... 2 Hvordan flytter jeg den

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

TK10 Brugervejledning

TK10 Brugervejledning TK10 Brugervejledning TK10 Features Op til 800 dages drift på en opladning. 10000mAh Litium-Polymer batteri. Indbygget Sabotage alarm. GSM+GPS positionering med Google map tracking. Vandtæt design med

Læs mere

Installationsvejledning

Installationsvejledning Installationsvejledning Synchronicer Observations App til Android Version 5.09.5 af Soft Design A/S Contents Installationsvejledning til Synchronicer Observation... 3 Før du starter... 3 Sådan gør du...

Læs mere

MSI pakke til distribution af AutoPilot komponenter.

MSI pakke til distribution af AutoPilot komponenter. MSI pakke til distribution af AutoPilot komponenter. Hermed følger en basal dokumentation for installation af AutoPilot msi pakken. Der vil i det følgende blive forklaret brugen af 4 programmer fra Microsoft,

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af Windows 7.... 2 Hent drivers til Windows Windows 7.... 5 Udpak driver... 6 Windows 7 installation af printer.... 8 Side 1 af 12 DET KONGELIGE

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

Manual til dropbox på ipad

Manual til dropbox på ipad Manual til dropbox på ipad Af Randi Majgård Høgh VIFIN Indholdsfortegnelse Forord 3 Oprettelse af dropbox på IPad 5 Download video til din IPad 16 Download billeder til din IPad. 20 Link et billeder, en

Læs mere

Vejledning til brug for udrulning med Group Policy (fra Windows Server 2003)

Vejledning til brug for udrulning med Group Policy (fra Windows Server 2003) Vejledning til brug for udrulning med Group Policy (fra Windows Server 2003) Vær opmærksom på, at distribution med Group Policy fra Windows Server 2003 kræver klienter med Windows 2000 eller nyere. Tips

Læs mere

Send driver. Administratorvejledning

Send driver. Administratorvejledning Send driver Administratorvejledning Januar 2013 www.lexmark.com Oversigt 2 Oversigt Send driver giver dig mulighed for nemt at hente en printerdriver til en specifik printermodel. Programmet sender dig

Læs mere

Jabra motion UC Jabra motion UC+

Jabra motion UC Jabra motion UC+ Jabra motion UC Jabra motion UC+ BRUGERVEJLEDNING jabra.com/motionuc 1. Velkommen... 4 2. OVERBLIK over headsettet... 5 2.1 rejse- & opladningssæt (kun (Jabra motion uc+) 2.2 jabra LINK 360 3. hvordan

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af vista.... 2 Hent drivers til Windows Vista... 4 Udpak driver... 5 Windows Vista installation af printer.... 7 Side 1 af 12 DET KONGELIGE KB har

Læs mere

Business Rules Fejlbesked Kommentar

Business Rules Fejlbesked Kommentar Fejlbeskeder i SMDB Validate Business Request- ValidateRequestRegi stration ( :1) Business Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl 1: Anmodning En

Læs mere

Brugervejledning. Xperia P TV Dock DK21

Brugervejledning. Xperia P TV Dock DK21 Brugervejledning Xperia P TV Dock DK21 Indholdsfortegnelse Indledning...3 Bagside oversigt over TV Dock...3 Kom godt i gang...4 Håndtering af LiveWare...4 Opgradering af Håndtering af LiveWare...4 Brug

Læs mere

Radio R 4.0 IntelliLink FAQ

Radio R 4.0 IntelliLink FAQ Indholdsfortegnelse 1. Audio... 1 2. Telefon... 2 3. Apple CarPlay... 2 4. Android Auto... 5 5. Galleri... 7 6. Andet... 8 1. Audio Sp.: Hvordan kan jeg skifte mellem forskellige lydkilder (f.eks. FM-radio

Læs mere

MENNESKET JESUS KRISTUS PDF

MENNESKET JESUS KRISTUS PDF MENNESKET JESUS KRISTUS PDF ==> Download: MENNESKET JESUS KRISTUS PDF MENNESKET JESUS KRISTUS PDF - Are you searching for Mennesket Jesus Kristus Books? Now, you will be happy that at this time Mennesket

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs Notat SEGES P/S Koncern Digital Udnyttelse af nye publiceringsformer og samskabelse Ansvarlig JPH Projekt: 7464, Digitale relationer og datadreven informationsformidling Oprettet 01-2016 Side 1 af 14 Udnyttelse

Læs mere