TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED
|
|
- Laurits Klausen
- 8 år siden
- Visninger:
Transkript
1 TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH Data-Security-DK 1
2 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER. DENNE ARTIKEL PRÆSENTERER FORDELE VED TPM OG STILLER SAMTIDIG SPØRGSMÅLET OM, HVORVIDT TPM ER NOK? SVARET ER GANSKE ENKELT NEJ. DET ANBEFALES, AT TPM SPILLER EN FUNDAMENTAL ROLLE I EN MERE VIDTRÆKKENDE TILGANG TIL SIKKERHED, HVOR PÅLIDELIG DATABEHANDLING ER DET PRIMÆRE MÅL. 01. SIKKERHEDSRISICI 02. TPM I DAG FOR DEN BEDST MULIGE SIKKERHED 03. ET NÆRMERE BLIK 04. TPM: UDGANGSPUNKTET FOR PÅLIDELIG DATABEHANDLING 05. FREMTIDEN INDEN FOR PÅLIDELIG DATABEHANDLING 06. KONKLUSION Mere end datasikkerhed 2
3 SIKKERHEDSRISICI Sikkerhed er blandt de vigtigste emner for virksomheder i dag, især når det kommer til brugen af bærbare pc er. Risici som ondsindede angreb, tyveri, virus, uautoriseret adgang til systemer, opsnapning af fortrolige data, hackere og svag kryptering kan gøre private data til offentligt tilgængelige data. Mistet omsætning, forringet moral i virksomheden, ekstra it-omkostninger, nedetid, mistede data og stjålne oplysninger er blandt nogle af de mulige konsekvenser. En forståelse af de risici og omkostninger, der er knyttet til sikkerhed, er med til at identificere hovedkravene til en sikkerhedsplatform. Det kan være svært at beregne de reelle omkostninger i forbindelse med sikkerhedstrusler, men vi kan give nogle konkrete eksempler på de negative effekter, som det kan medføre, når sikkerhedssystemer fejler eller bliver brudt. Et kig på tallene viser, at sikkerhedsfejl kan have katastrofale konsekvenser og potentielt medføre økonomisk ruin. SIKKERHEDSRISICI I TAL Mere end hver 5. af de undersøgte virksomheder i Europa (22 %) måtte lukke deres kontorer i flere timer på grund af virusangreb. 20 MB regnskabsdata tager typisk 21 dage og koster USD at genskabe. Ud af de virksomheder, der mister data som følge af en katastrofe, vil 50 % ikke genåbne, og 90 % vil være nødt til at lukke inden for to år. TPM I DAG FOR DEN BEDST MULIGE SIKKERHED Tidligere var en af forhindringerne for TPM manglen på mobile platforme med integrerede moduler. I dag er dette ikke længere tilfældet, og de systemer, der understøtter TPM, koster stort set det samme som sammenlignelige platforme uden modulet. Den bedste platformsikkerhed afhænger i dag af TPM. TPM s unikke kombination af hardware- og softwareteknologi gør det til det bedste kort på hånden inden for computersikkerhed. Det giver krypteret godkendelse og andre kryptografiske funktioner. Mere end datasikkerhed 3
4 Sikkerhedsrisici er den primære bekymring for brugere af bærbare pc er. ET NÆRMERE BLIK TPM er selve fundamentet til sikkerheden. De oplysninger, der lagres på chippen, kan bruges til en godkendelsesproces: processer til måling, registrering og rapportering sikrer, at det ikke er muligt at manipulere med systemet, og at der ikke kan opnås uautoriseret adgang. Som fundament giver TPM en sikker grundlæggende beskyttelse, som kan udvides med andre sikkerhedsforanstaltninger. FUNKTION FORDELE TPM kan bruges til at lagre nøgler eller digitale certifikater som en del af et PKI-system. Adgangskoder kan også gemmes der. TPM har en separat controller til lagring af fortrolige oplysninger. Understøtter brug af PKI, der gør det muligt at godkende brugeren via et tredjepartsmodul. TPM understøtter hurtigt login, så brugerne ikke skal angive flere adgangskoder for at få adgang. TPM kan bruges til at oprette et PSD (Personal Secure Drive, personligt, sikkert diskdrev). Bedre netværkssikkerhed. Dette er især praktisk i forbindelse med onlinetransaktioner, hvor der kræves en digital signatur TPM er sikret mod virus eller orme, der angriber eksekverbare filer eller operativsystemet. Digitale identiteter og godkendelse beskyttes også. Enkelt Dataene forbliver beskyttede også hvis den bærbare pc bliver stjålet. TPM svarer til at få adgang til en bankboks i et boksanlæg. Din identitet og ret til at få adgang til boksen skal bekræftes, inden du kan få adgang. Det betyder, at dataene på en TPM-platform er låst og i sikkerhed også selvom selve computeren bliver stjålet. Men er TPM-løsningen nok? TPM: UDGANGSPUNKTET FOR PÅLIDELIG DATABEHANDLING På trods af de forbedrede sikkerhedsfunktioner er TPM ikke nok til at sikre en høj systemsikkerhed. Det kræver en mere vidtrækkende model for sikkerheden, kaldet pålidelig databehandling. Da platformen arbejder fra opstartsprocessen til indlæsningen af operativsystemet og kørslen af programmer, herunder -klienter eller browsere, er der brug for et ekstra niveau af sikkerhed. Mere end datasikkerhed 4
5 På baggrund af dette har Gartner foreslået en tre-trins-proces kaldet pålidelig databehandling. Pålidelig databehandling sikrer manipulationssikret hardware, en pålidelig platform og pålidelig kørsel eller et pålideligt kørselsmiljø. Niveau 3: Pålidelig kørsel Niveau 2: Pålidelig platform Niveau 1: Manipulationssikret hardware (bruges til at generere pålidelige nøgler) Gartner foreslår en tre-trins-tilgang til pålidelig databehandling (kilde: Management Update: Progress Toward Trustable Computing Means Securer IT Systems af C. Hirst, C. Heidarson, 6. oktober, 2004). Manipulationssikret hardware betyder, at den forseglede og manipulationssikrede hukommelse bruges til at generere og lagre nøgler sikkert, og de kryptografiske funktioner bruges til at bruge dem og låse op for resten af systemet. Trusted Computing Group og TPM sikrer dette, hvormed TPM bliver et vigtigt fundament for en sikker platform. Den pålidelige platform bruger kryptografiske funktioner til at sikre platformens pålidelighed og til at godkende identiteter. Sikre, krypterede oplysninger om tilstanden af den software, der kører på platformen, lagres i TPM og kan bruges til at bekræfte, om et system er blevet kompromitteret. TPM kan også bruges til at styre adgang til systemet på BIOS-niveau. Pålidelig kørsel er det miljø, som de programmer, der er tillid til, kører under. Dette kræver en kombination af hardware og software, herunder et operativsystem med en manipulationssikret sikkerhedskerne til partitionering af hukommelse, så både de programmer, der er tillid til, og de programmer, der ikke er tillid til, kan køres. Pålidelig kørsel sikrer også, at al adgang til enheder (især udstyr såsom tastaturer) godkendes. Tilsammen giver disse tre niveauer en total platformsikkerhed. Målet med pålidelig databehandling er at sikre, at systemet er manipulationssikret, og at det fungerer på en velkendt måde. Målene er beskyttelse af indhold, fortrolighed, pålidelighed, sikker kommunikation, godkendt tilslutning og adgang og forudsigelighed. Pålidelig datasikkerhed er en vidtrækkende tilgang til sikkerhed, herunder: opstart, systemadgang, adgang til udstyr, kørsel af programmer og udveksling af oplysninger via . Sikkerheden afhænger af fremskridt inden for alle disse områder, men ingen af dem kan stå alene. Pålidelig databehandling er mere end summen af de enkelte dele. FREMTIDEN INDEN FOR PÅLIDELIG DATABEHANDLING Allerede i dag kan vi se en række forbedringer af hardware og software inden for mobile platforme. TPM forbliver kernen i denne platform, hvormed manipulationssikker hardware og en pålidelig platform sikres. Aktuelle pålidelige platforme omfatter antivirus, TPM, Device Lock, adgangskoder til BIOS, biometri og XD-Bit (Execute Bit). I dag er to ud af tre af disse mål blevet nået. TPM er på plads inden for den mobile platform, og derved er manipulationssikret hardware og de grundlæggende krav tilvejebragt for en pålidelig platform. Adgangskoder til BIOS og biometri kan bruges til at sikre, at brugerne er godkendt til adgang til systemet. I kørselsmiljøet for pålidelig kørsel findes der antivirus og XD-Bit. Mere end datasikkerhed 5
6 Begge dele indeholder overvågningsfunktioner, der beskytter systemet mod modtagelse og kørsel af ondsindet software. Der findes nu Device Lock-funktioner på de nyeste bærbare pc er fra Toshiba. Det betyder, at det kun er godkendte brugere, der kan få adgang til systemkomponenter som harddisken, optiske drev og USB-udstyr. Ifølge en undersøgelse af Datamonitor vurderer 87 % af professionelle IT-brugere, at datasikkerhed er en vigtig eller meget vigtig funktion. Toshibas fingeraftrykslæser er et eksempel på biometrisk sikkerhed. Skærme til beskyttelse af indhold er også blevet indbygget i udvalgte bærbare pc er, herunder Tecra M3-serien. Toshibas VACF (Viewing Angle Control Filter) LCD-skærm sikrer, at det kun er brugeren, som arbejder ved computeren, der kan se oplysningerne på skærmen. Ved brug i det offentlige rum forhindres uvedkommende derved i at læse, hvad der står på skærmen. Selvom der er sket fremskridt inden for pålidelig databehandling, er der stadig en række krav, der skal opfyldes. Pålidelig databehandling bliver først en realitet, når den nødvendige understøttelse af operativsystemer frigives. Her tænkes især på Intels LaGrande-teknologi og udgivelsen af Microsofts Vista, som er den næste version af Windows, der tidligere gik under navnet Longhorn. Ifølge Intel kan vi forvente at se Intel LaGrande inden for de næste 2-3 år. Denne processor giver et hardwarefundament på klient-pc en, som kan være med til at beskytte fortroligheden og integriteten af de data, der gemmes eller genereres af softwarebaserede angreb. Dette gøres ved at aktivere et miljø, hvor programmer kan køre i deres eget område, så de er beskyttet fra al anden software på systemet og netværket. Dette kan desuden hjælpe med til at beskytte vigtige virksomhedsdata og personlige data, og det kan beskytte fortrolig kommunikation og fortrolige e-handelstransaktioner mod at blive kompromitteret af ondsindet software, der kører på systemet og netværket. Hvis alle fordelene ved LaGrande-teknologien skal fungere, kræves der et operativsystem med pålidelig databehandling. Ifølge Microsoft vil Vista indeholde betydelige forbedringer af sikkerheden i operativsystemet samt forbedringer, der gør det muligt for udviklere at udvikle mere sikre programmer. Desuden vil arbejdsbyrden for systemadministratorer og brugere blive mindre, når det kommer til sikring af systemer. Eksperter inden for branchen sætter dog spørgsmålstegn ved, om det vil medføre et ægte pålideligt operativsystem.. KONKLUSION Det kan konkluderes, at fundamentet for pålidelig databehandling er på plads med TPM og kontrol på BIOS-niveau. De næste trin vil være at få behandlingsfunktioner og funktioner i operativsystemet til at fungere i et ægte pålideligt kørselsmiljø. Selvom det ser ud til, at dette mål ikke nås før 2008, vil der i mellemtiden være en udvikling inden for software og hardware, der forbedrer den overordnede sikkerhed. Mere end datasikkerhed Toshiba Europe GmbH. Mens Toshiba har gjort sit for at sikre nøjagtigheden af de oplysninger, der forekommer heri, på tidspunktet for udgivelsen, kan produktspecifi kationer, konfi gurationer, priser og tilgængeligheden af system/komponent/indstillinger ændres uden forudgående varsel. Hvis du vil se de nyeste produktoplysninger om computeren, eller holde dig ajour med de forskellige computerprogrammer og hardwaretyper, kan du besøge Toshibas websted på adressen
Toshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde
Læs mereMOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede
MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Denne næste generation af databehandling
Læs mereTOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG?
TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG? Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Mobile brugere har forskellige
Læs mereToshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -
Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten
Læs mereToshiba EasyGuard i brug: Portégé M300
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard indeholder en række funktioner, der hjælper erhvervskunder med at
Læs mereQosmio: Hør forskellen
Qosmio: Hør forskellen PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio forbedret lydoplevelse RECORDER VIRTUAL SURROUND Med lanceringen af Qosmio, et mobilt underholdnings- og informationssystem,
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereToshiba og Intel Centrino Duo-mobilteknologi til erhverv
Toshiba og Intel Centrino Duo-mobilteknologi til erhverv Tech-Brief-2006-02-NAPA-DA I erhvervslivet er den bærbare pc i dag det essentielle mobilitetsværktøj til produktion og kommunikation. Det værktøj
Læs mereTILSLUTNINGSMULIGHEDER
BESKYTTELSE BRUGERVENLIGHED TILSLUTNINGSMULIGHEDER SIKKERHED NYTÆNKNING TIL ERHVERVSLIVET Toshiba EasyGuard gør det let for dig at bruge computer, når du er på farten med arbejdet, og giver dig enestående
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereNu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?
artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft
Læs mereNEMT OG EFFEKTIVT - Ejendomsadministration
Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs merestoremore Højkapacitetslager
storemore Højkapacitetslager Få mere at vide om, hvordan du kan få bestilt mere og få masser af underholdning, mens du er på farten Hvad er StoreMore? Toshibas StoreMore er lagerløsningen med stor kapacitet,
Læs mereWindows Vista /Windows 7 Installationsvejledning
Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows
Læs mereComputerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.
Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.
Læs mereKØBERVEJLEDNING. Toshiba-FUNKTION
Toshiba-FUNKTION TILBAGE TIL SKOLEN TILBAGE TIL SKOLEN KØBERVEJLEDNING Uanset om der er tale om en studerende, en lærer eller en skole, der skal købe udstyr til et klasselokale, tilbyder Toshiba et stort
Læs mereTOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED
TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED Selvkrypterende drev muliggør nemmere og sikrere anvendelse af kryptering på bærbare pc er og hjælper
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereBitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereHP ProtectTools Brugervejledning
HP ProtectTools Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikansk registrerede varemærker tilhørende Microsoft Corporation. Bluetooth er et varemærke
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereBackup og gendannelse
Backup og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereComputerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem.
Computerens anatomi Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Motherboard: Motherboardet, er computerens skelet, det er her alle andre ting
Læs mereHVAD ER MEDIA CENTER EDITION 2005?
ARTIKEL MEDIA CENTER EDITION HVAD ER MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, BEDRE KENDT SOM MCE, LEVERER DET ULTIMATIVE INDEN FOR HJEMMEUNDERHOLDNING TIL COMPUTERBRUGERE.
Læs mereOPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem
OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem 1 INDHOLDSFORTEGNELSE INTRODUKTION... 3 KAPITEL 1.... 4 Første forsvarslinje: sikkerhed
Læs mereHukommelsesleg Flex Online
Hukommelsesleg Flex Online Klik og gå direkte til: Systemkrav Brugerlogin Trænermenu Profilmenu Opret ny elevprofil Indstillingsmenu Spilmenu Prøv øvelserne Resultat Dagens resultat 1 2 3 4 5 6 7 8 9 11
Læs mereLærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Læs mereIt-sikkerhedstekst ST10
It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af
Læs mereServicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data
Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Serviceoversigt Dell leverer Sporings- og generhvervelsesservice og Service for fjernsletning
Læs mereOplev video og lyd, når det er bedst
artikel SateLlite p100 Satellite p100 Oplev video og lyd, når det er bedst Toshibas bærbare Satellite P100 leverer bedre personligt digitalt indhold. Satellite P100, der er udviklet med henblik på at håndtere
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereSenest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK
FORTROLIGHEDSPOLITIK Senest opdateret: 15. januar 2010 Fortrolighedspolitikkens indhold Denne fortrolighedspolitik ("Fortrolighedspolitikken") beskriver, hvordan Rezidor Hotel Group, via vores danske holdingselskab,
Læs mereCLIQ Remote. ASSA ABLOY, the global leader in door opening solutions
CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Skab tryghed for borgerne Det kan til tider være en udfordring, at håndtere og administrere mekaniske nøgler til borgere som får besøg
Læs mereemachines E620 Seriens Hurtig-guide
emachines E620 Seriens Hurtig-guide Copyright 2008. Acer Incorporated. Alle Rettigheder Forbeholdes. emachines E620 Seriens Hurtig-guide Oprindeligt udgivet: 08/2008 Firmaet giver ingen indsigelser eller
Læs mereemachines D620 Seriens Hurtig-guide
emachines D620 Seriens Hurtig-guide Copyright 2008. Acer Incorporated. Alle Rettigheder Forbeholdes. emachines D620 Seriens Hurtig-guide Oprindeligt udgivet: 09/2008 Firmaet giver ingen indsigelser eller
Læs mereVurdering af digitalt læringsmiddel:
Vurdering af digitalt læringsmiddel: Indholdsfortegnelse: 1) Beskrivelse af Photo Story 3.. 2 a. Trin 1.. 3 b. Trin 2.. 5 c. Trin 3.. 5 d. Trin 4.. 6 e. Trin 5.. 6 2) Konklusion. 7 Claus B. Jensen Side
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereSoftwareopdateringer. Brugervejledning
Softwareopdateringer Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri
Læs mereDrev Brugervejledning
Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres uden
Læs mereDansk version. Introduktion. Hardware-installation. LC202 Sweex Powerline Ethernet adapter 200 Mbps
LC202 Sweex Powerline Ethernet adapter 200 Mbps Introduktion Udsæt ikke Sweex Powerline Ethernet adapter 200 Mbps for ekstreme temperaturer. Produktet må ikke placeres i direkte sollys eller tæt ved varmekilder.
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereSådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista
Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer
Læs mereSikkerhedskopiering og gendannelse
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne
Læs mereTil dig som vil have et indblik i computeren
Vi håber du nu har fået indblik i computerens hardware. Til dig som vil have et indblik i computeren Brochuren er skrevet af Anders Bøge Paulsen, Betina Kopp Pedersen, Frederik Hejgaard Andersen og Oscar
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereIndkøbsguide til bærbare pc'er til erhvervslivet
Indkøbsguide til bærbare pc'er til erhvervslivet Indkøbsguide til bærbare pc'er til erhvervslivet Toshiba tilbyder en lang række bærbare pc'er til erhvervslivet, som er udviklet til at opfylde behovene
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereGEM. Brugervejledning DANSK OVERSÆTTELSE AF INSTRULOG A/S. Freedom Scientific, Inc. 440640-001 Rev. A
GEM Brugervejledning DANSK OVERSÆTTELSE AF INSTRULOG A/S Freedom Scientific, Inc. 440640-001 Rev. A UDGIVET AF Freedom Scientific - www.freedomscientific.com Dansk udgave af Instrulog A/S www.instrulog.dk
Læs mereSSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack
SSD mod HDD - fordele og ulemper Henrik Andersen Country Manager Ibas Kroll Ontrack Agenda: SSD undersøgelse HDD mod SSD (Flash) teknologien SSD rekonstruktionsudfordringer SSD krypteringsudfordringer
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereSoftwareopdateringer. Brugervejledning
Softwareopdateringer Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri
Læs mereDin brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereFjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mere- så er livet lidt lettere!
- så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4 Vedligehold...5
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs meredenne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan
I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.
Læs mereVDI-GUIDE FOR AALESTRUP REALSKOLE
VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som
Læs mereDIGITAL ARV EN UNDERSØGELSE AF DANSKERNES DIGITALE ADFÆRD SAMT DERES HOLDNINGER TIL OG INTERESSE FOR DIGITALE SPOR OG ISÆR DIGITAL ARV
DIGITAL ARV EN UNDERSØGELSE AF DANSKERNES DIGITALE ADFÆRD SAMT DERES HOLDNINGER TIL OG INTERESSE FOR DIGITALE SPOR OG ISÆR DIGITAL ARV Rapporten er udarbejdet for Landsforeningen Liv&Død i samarbejde med
Læs mereThinkVantage Fingerprint Software
ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse
Læs mereInstallation og opsætning af Outlook klient til Dynamics CRM
Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereBrugervejledning. Optagelse.dk Vejledning til forældre og elever i grundskolen
Brugervejledning Optagelse.dk Vejledning til forældre og elever i grundskolen 7. februar 2012 1 INDLEDNING... 4 1.1 MÅLGRUPPE... 4 1.2 BEMÆRKNINGSFELT... 4 2 UDDANNELSESPLANEN FOR ELEVER... 5 2.1 LOGIN...
Læs mereBetingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.
VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereHonda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger
Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies
Læs mere- så er livet lidt lettere!
- så er livet lidt lettere! Indholdsfortegnelse Opstart af din nye ABook notebook...2 Installation af styresystem...3 Backupprocedurer...4 Vedligeholdelse af batterier...5 Vedligehold...6 Windows 7 Recoverysystem...7
Læs mereInstallationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M
Installationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M Denne vejledning forklarer, hvordan Expressinstallation foretages med NETGEAR Smart Wizard og separat Windows-driverinstallation. Bemærk:
Læs mereQosmioEngine: Avanceret videobehandling
teknisk artikel qosmioengine QosmioEngine: Avanceret videobehandling 02 03 06 09 10 Qosmio forener videofunktionerne af høj kvalitet fra QosmioEngine og QosmioPlayer, Harman Kardon- højttalere og Dolby
Læs mereInstallationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015
Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser
Læs mereForsiden Nemmere at nå mere. Større. Wauw -effekt
Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du de grundlæggende software- og sikkerhedsforbedringer, der sikrer, at du får løst dine daglige arbejdsopgaver på en mere effektiv
Læs mereQL-500 QL-560 QL-570 QL-650TD QL-1050
QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereYdeevne og kapacitet. Indholdsfortegnelse
Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion
Læs mere