Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Størrelse: px
Starte visningen fra side:

Download "Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)"

Transkript

1 Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

2 I. Indledende bemærkninger

3 Hvad tænker I på, når I hører kryptologi?

4 Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske del af kommunikationssikkerheden. Mange flere mål end kun fortrolighed. F.eks.: Fortrolighed Autenticitet Integritet Uafviselighed Identifikation Anonymitet...

5 Planen for i dag Overblik over kryptologiens mange aspekter Kryptologiens historie Den kryptologiske værktøjskasse Den mørke side Nødvendigvis kun få detaljer

6 II. Lidt historie

7 II.1 Klassiske chifre

8 Substitutionschiffer (1) Det mest kendte chiffer overhovedet: Mere end 2000 år gammel! Hvordan fungerer det? Opdel klarteksten i symboler (f.eks. bogstaver) Erstat ( substituer ) hvert symbol med et andet (f.eks. et andet bogstav, et tal, et mystisk symbol) Eksempel:

9 Substitutionschiffer (2) Hvordan analyserer man et substitutionschiffer? Vi starter med at betragte de hyppigste symboler: (14x), (8x), (8x), (7x), (6x) Vi formoder, at de svarer til de hyppigste danske bogstaver (E, S, T, N, R): ET ER ER EN EN N S ES NS TE S R ST ERNE E ERST TTET E N N S S ER Vi kan nu gradvist erstatte symboler med bogstaver indtil vi når frem til den rigtige løsning.

10 Substitutionschiffer (3) I almindelighed: Det samme symbol bliver altid krypteret på samme måde Hyppigheden i klarteksten = hyppighed i chifferteksten Substitutionschiffer kan knækkes hvis angriberen har tilstrækkelig mange krypterede symboler til rådighed Substitutionschifre er spændende for gåder (og bøger som Da Vinci Mysteriet ), men ikke sikker i praksis.

11 Transpositionschiffer (1) Endnu ældre chiffer: Allerede kendt for 2500 år siden! Hvordan fungerer det? Opdel klarteksten i symboler (f.eks. bogstaver) Lav om på bogstavernes rækkenfølge Eksempel: dtbktjaaeelrvafbnkeeeeeensvvdlnletsehpt

12 Transpositionschiffer (2) Hvordan analyserer man et transpositionschiffer? Afprøv forskellige transpositioner, f.eks. ved at læse hver i-te bogstav i teksten (som i nedenstående tabel): D E N N E T E K S T B L E V S K R E V E T V E D H J A E L P A F E N T A B E L Analysemetoder for mere indviklede transpositionschifre findes også heller ikke sikker i praksis!

13 II.2 Maskinernes tidsalder

14 Kerckhoffs princip Spørgsmål: Hvorfor gik vi egentlig ud fra, at angriberen kender algoritmen? Svar: I praksis kan han typisk finde ud af den! Kerckhoffs princip (1883): Sikkerheden af en krypteringsløsning må ikke afhænge af algoritmens, men kun af nøglens hemmelighed. Hvis angriberen finder ud af krypteringsmetoden: Med Kerckhoffs princip: Bare brug ny nøgle Uden Kerckhoffs princip: Brug et helt nyt chiffer

15 En ny udvikling Under 1. verdenskrig: Rigtig mange af de gamle chifre blev knækkede Behov for bedre kryptering Problem: Mennesker er ikke gode til at kryptere i hånden Bedre løsninger kan udvikles, men ikke bruges Løsning: Udvikling af krypteringsmaskiner

16 Rotormaskiner Berømt eksempel: Enigma Klartekst stadigvæk opdelt i bogstaver, men: Transpositionschiffer Flere substitioner Transpositionschiffer Derudover ændrer substitutionerne sig med tiden (rotorer)!

17 Computerens opfindelse Tyskerne var overbevist om, at Enigmaen ikke kan knækkes. Men: Kryptoanalytikerne fandt nogle svagheder Matematikerne opfandt computeren! Mange flere nøgler end forventet kunne testes! Igennem 2. verdenskrigs sidste år var Enigmaen de facto knækket!

18 II.3 Nutidens kryptologi

19 Store forandringer Inden 1970: Kryptologi som privilegium for diplomater, efterretningstjenester og militær. I 1970erne: Kommunikationssamfund begynder for alvor at udvikle sig; computere spreder sig, opfindelse af Internettet. Bankerne kræver kryptologisk beskyttelse af deres kommunikation. Den første offentlige krypteringsstandard (DES) i Opfindelse af public-key kryptering i Interessant område for matematikere, offentlig forskning udvikler sig.

20 Status i dag Kryptologi er ikke længere en militær, men en civil disciplin. Stor offentlig forskning indenfor emnet. Kryptologi gammerer sig bag mange anvendelser, som f.eks. Betalings- og adgangskort Internetsikkerhed Mobiltelefoner Bilnøgler Trådløs kommunikation Tyverisikring...

21 III. Den kryptologiske værktøjskasse

22 III.1 Secret-key kryptologi

23 Secret-key kryptologi Klassisk model: Algoritmen er offentlig Afsender og modtager deler en hemmelig nøgle Mest udbredte opgaver: Fortrolighed (kan beskeden læses af andre?) Autenticitet (stammer beskeden fra afsenderen?) Integritet (er beskeden uændret?) Lad os kort kigge på hvordan man løser fortrolighedsproblemet i dag...

24 Historie: AES Data Encryption Standard (DES) fra 1976 var ved at blive gammel 1997: Amerikansk NIST starter offentlig konkurrence om ny krypteringsstandard 1998: 15 nye chifre bliver forslået : Offentlig analyse af kandidaterne 2000: Vinderen Rijndael bliver kåret som den nye Advanced Encryption Standard (AES) 2009: Første revner viser sig i AES...

25 Blokchiffer AES er et såkaldt blokchiffer: Tager en inputblok (128 bit) Kører krypteringsalgoritme under kontrol af en nøgle Leverer outputblok (128 bit) Hver runde består af: Et substitutionschiffer Et transpositionschiffer

26 Blokchiffer = Substitionschiffer Vi ved: Et substitutionschiffer deler beskeden op i blokke Hver blok krypteres på samme måde Med andre ord: AES er et substitutionschiffer Substitutionschifre er usikre! Vi mangler rotorprincippet! Original image by Larry Ewing, using GIMP

27 Modes of operation I virkeligheden bruger vi AES og andre blokchifre vha. en såkaldt mode of operation: IV sikrer at lige beskeder bliver krypteret på forskellig vis Runder sikrer at lige blokke bliver krypteret på forskellig vis

28 III.2 Public-key kryptologi

29 Public-Key kryptologi Problem med secret-key kryptologi: Nøgleudveksling Eksempel: At handle på Internettet Idé public-key kryptologi: Brug forskellige nøgler til kryptering og dekryptering! Offentlig nøgle til kryptering: Findes i en telefonbog Alle kan sende beskeder til Alice Privat nøgle til dekryptering: Hemmelig! Kun modtageren kan dekryptere

30 Det store spørgsmål Public-key idé: Diffie / Hellman, 1976 Merkle, 1974 (?) Ellis, 1969 (?) Men kan det overhovedet lade sig gøre? Intuition 1: Brevkasse Intuition 2: Shamirs No-Key protokol (se tavle) Intuition 3: Diffie-Hellman systemet I praksis kender angriberen den offentlige nøgle: Kan han så ikke beregne den private nøgle? Kan han så ikke kryptere alle sandsynlige beskeder og sammenligne med chifferteksten?

31 RSA systemet (1) Rivest / Shamir / Adleman 1978: præsenterer en matematisk løsning bruger et vanskeligt problem fra talteori Faktoriseringsproblemet: Lad p, q være to store primtal (> 500 bit), og lad N = p q. Hvis man kun kender N, så er det vanskeligt at finde p og q.

32 RSA systemet (2) Forberedelse: Modtageren vælger primtal p og q og beregner N = p q. Han vælger også et passende heltal e. Han gør N og e offentligt og holder p og q hemmeligt. Det er let at kryptere en besked ved at beregne y = x e mod N, hvor mod N er resten når man dividerer med N. Det er svært at dekryptere y, medmindre man kender p og q. Flere detaljer: Forelæsninger eller bøger om kryptologi.

33 Digital signatur Vi kan også vende public-key kryptering på hovedet for at få digitale signaturer: For at skrive under på en besked dekrypterer jeg den vha. min private nøgle. Husk at kun jeg kan gøre det! For at verificere signaturen krypterer modtageren den og tjekker om den nu giver mening. Husk at alle kan gøre det! Resultat: Uafviselighed!

34 III.3 Fantastiske protokoller

35 Fantastiske protokoller Med modern kryptologi kan man også løse mange problemer som umiddelbart virker uløselige, som f.eks.: Anomymitet: Kan vi surfe på Internettet eller sende mails uden at en næsten alvidende Big Brother kan se hvad vi gør? Online poker: Kan vi spille Online-Poker (uden udbyder!) mod hinanden uden at nogen kan snyde de andre? Zero-knowledge proofs: Kan jeg bevise, at jeg kender en hemmelighed, uden at røbe hvad den er? Secret sharing: Kan vi dele en hemmelighed blandt 5 personer således at enhver sæt af 3 personer kan genskabe den?...

36 IV. Den mørke side

37 IV.1 Kryptoanalyse

38 Den offentlige kryptoanalyses rolle Kerckhoffs princip: Sikkerheden må kun afhænge af nøglens hemmelighed, ikke algoritmens hemmelighed. Algoritmen kan lige så godt gøres offentlig Argument: Men min algoritme bliver vel ikke mindre sikker fordi jeg holder den hemmelig? Modargument: Hvordan ved du, at din algoritme er sikker, hvis ingen har kigget på den? Algoritmer skal analyseres offentligt

39 Eksperter inden for kryptoanalyse Typ 1: Frie kryptoanalytikere Arbejder typisk for universiteter (nogle gange også virksomheder eller selvstændig) Deler deres viden om kryptologi Formål: Forbedring af systemsikkerheden Typ 2: Angribere Arbejder typisk for efterretningstjenester (nogle gange også virksomheder eller kriminel miljø) Deler ikke deres viden om kryptologi Formål: Knække og udnytte systemet

40 Derfor: Udnyt de frie kryptoanalytikers viden Tiltro til kryptologiske løsninger opnås ved offentlig analyse som ikke finder svagheder! Offentlige beskrivelser / standarder Offentlige implementeringer (Open Source) Restrisiko: Angriberne deler ikke deres viden! Angriberne ved alt som de frie kryptoanalytikere ved, men ikke omvendt. Eksempel: DES

41 Eksempler på teoretiske angreb Analyse af DES mange teoretiske resultater, dog ingen praktiske angreb offentligt projekt (AES) for at finde efterfølger Analyse af RC4 finder flere og flere dårlige egenskaber offentligt projekt (estream) for at finde potentiel efterfølger Analyse af MD5, SHA-0, SHA-1 (f.eks. i HTTPS): er knækkede offentligt projekt (SHA-3) for at finde efterfølger Analyse af AES...

42 Eksempler på praktiske angreb Netscape (1996) GSM mobiltelefoner (1997) PGP (2000) Bluetooth (2001) WEP (2001) Microsoft Word (2005) SpeedPass (2005) Debian OpenSSL (2008) Mifare classic (2008)...

43 IV.2 Om papvægge og ståldøre

44 Det svageste led -princippet Mange formoder at de frie kryptoanalytikere er ca. på højde med angriberne. Hypotese: De fleste kryptologiske standarder i dag er sikre. Men det er ikke ensbetydende med, at sikkerhedsløsningen er sikker. Tænk på kryptologi som en byggeklods i den samlede sikkerhedsarkitektur.

45 Det svageste led -princippet Angriberen går altid efter det nemmeste mål. Hvis kryptologi er for stærk, angrib andre komponenter: Hacking Virer, Trojanere,... Social Engineering Tyveri, indbrud, bestikkelse, afpresning, trudsler, vold...

46 IV.3 Kryptologi som trudsel

47 Sikker kommunikation for alle? Selvfølgelig kan alle beskytte deres kommunikation vha. kryptologi: også terrorister, bander, rockere, pædofile,... Politisk diskussion: Skal kryptologi forbydes (f.eks. USA)? Skal kryptologi begrænses (f.eks. Storbritannien)? Skal regeringen få særlige værktøjer mod kryptologi (f.eks. Tyskland)? Skal kryptologi være fri for alle? Problem: Følger kriminelle de love der forbyder kryptologi? Steganografi kan bruges for at dække over brug af kryptologi

48 Nyt om hacking og kryptologi Ransomware: Virus krypterer harddisken og kræver løsepenge Før: Kryptologi er passiv. Nu: Kryptologi som aktivt hackervåben Botnets: Hackeren installerer virus på mange computere. Bruger computerne til at knække krypteringsalgoritmer. Giver hackeren regnekraft på linje med efterretningstjenester!

49 V. Afsluttende bemærkninger

50 Blik tilbage: Lidt af hvert Lidt om kryptologiens historie: Substitutions- og transpositionschifre Rotormaskiner og computere Kryptologi i dag Lidt om den kryptologiske værktøjskasse: Blokchifre, AES, mode of operation Public-key kryptologi, RSA, digital signatur Fantastiske protokoller Lidt om den mørke side: Kryptoanalyse Angreb i den virkelige verden Kryptologi som trudsel

51 Hvor kan jeg lære mere? Bøger om kryptologi: Simon Singh: Kodebogen (historisk) Niels Ferguson, Bruce Schneier: Practical Cryptography (teknisk) Douglas Stinson: Cryptography (matematisk) og mange flere Forelæsninger om kryptologi på DTU: DTU har mange forskellige forelæsninger om kryptologi: Krypto 1-3, Anvendt kryptologi, Praktisk Kryptoanalyse,... DTU tilbyder også fremvisning af og introduktion til Enigma (kontakt Matematicum)

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Denne vejledning er optimeret til Windows XP, men kan også bruges til de andre Windows styresystemer.

Denne vejledning er optimeret til Windows XP, men kan også bruges til de andre Windows styresystemer. Guiden min første backup Trin 2.1 Log på Når du har installeret din DATABOKS fjern-backup manager, vil dit log-ind vindue automatisk komme frem (Du kan få hjælp til at installere din DATABOKS fjern-backup

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

En dansk krypto-politik

En dansk krypto-politik En dansk krypto-politik Hvordan skal digitale informationer hemmeligholdes? Projektledelse i Teknologirådets sekretariat: Steffen Stripp (red.) og Lars Klüver Teknologirådets rapporter 1995/5 ISBN: 87-890098-98-6

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sommerskole. Greve Privatskole

Sommerskole. Greve Privatskole Sommerskole Greve Privatskole 30. juni - 4. juli 2014 SOMMERSKOLE I STORKØBENHAVN TalentCampDK afholder sommerskole i uge 27 på Greve Privatskole. Du modtager denne invitation, fordi din faglærer eller

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

CASE: HVAD ER DIGITAL MUSIK?

CASE: HVAD ER DIGITAL MUSIK? CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Datasikkerhed INTRODUKTION

Datasikkerhed INTRODUKTION Datasikkerhed INTRODUKTION Trådløst LAN (local area network lokalt netværk) er i kraftig vækst. Et virksomhedsmiljø, der konstant ændrer sig, kræver større fleksibilitet af de ansatte og deres udstyr.

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Elektroniske aftaler og betaling

Elektroniske aftaler og betaling Elektroniske aftaler og betaling IT Universitetet, 29. marts 2005 Jan Trzaskowski Copenhagen Business School 1 Indledende bemærkninger Funktionel ækvivalens og ikke-diskrimination Christian Den Femtis

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-sikkerhed: Gloseliste

IT-sikkerhed: Gloseliste IT-sikkerhed: Gloseliste Robin Sharp efterår 2012 Ordliste En: Access control list (ACL), Da: Adgangskontrolliste En liste over subjekter, der er autoriserede til at tilgå et givet objekt med givne rettigheder.

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg Rådet for IT-Sikkerhed Høring om Pervasive Computing 24/11 2004 Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID Stephan J. Engberg Without changing our pattern of thought,

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Computerundervisning

Computerundervisning Frederiksberg Seminarium Computerundervisning Koordinatsystemer og Funktioner Lærervejledning 12-02-2009 Udarbejdet af: Pernille Suhr Poulsen Christina Klitlyng Julie Nielsen Indhold Introduktion... 3

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Smartphone-funktioner til portfolio brug (med Nokia E71)

Smartphone-funktioner til portfolio brug (med Nokia E71) Smartphone-funktioner til portfolio brug (med Nokia E71) Indhold Billeder... side 1 Video... side 2 Lyd... side 3 Noter... side 3 SMS... side 4 Søg på internettet... side 5 Overføre filer fra telefonen

Læs mere

Din mobile digitale signatur. - nøglen til sikker kommunikation på nettet

Din mobile digitale signatur. - nøglen til sikker kommunikation på nettet Din mobile digitale signatur - nøglen til sikker kommunikation på nettet Århus Kommune Borgerservice Tillykke med din mobile digitale signatur - nøglen til sikker kommunikation på nettet Din personlige

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

ÅRSPLAN MATEMATIK 5.KLASSE

ÅRSPLAN MATEMATIK 5.KLASSE ÅRSPLAN MATEMATIK 5.KLASSE Matematiklærerens tænkebobler illustrerer, at matematikundervisning ikke udelukkende handler om opgaver, men om en (lige!) blanding af: Kompetencer Indhold Arbejdsmåder CENTRALE

Læs mere

REDOK. Trin for trin. Overleveren. REDOK Niveau 1. Årstid: Hele året. Forløbets varighed: 5 trin + en udfordring en dag

REDOK. Trin for trin. Overleveren. REDOK Niveau 1. Årstid: Hele året. Forløbets varighed: 5 trin + en udfordring en dag Årstid: Hele året Forløbets varighed: 5 trin + en udfordring en dag Trin for trin Formål Formålet med dette mærke er at lære pigerne en specifik spejderfærdighed, som vil åbne deres øjne for en hemmelig

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Mødeindkaldelse. Referat

Mødeindkaldelse. Referat Mødeindkaldelse 18. september kl. 17.00 Hos: Ditte, Dronning Margrethes Vej 23, st. tv. Afbud/senere ankomst: Pernille M., 25 39 57 82 Referat Deltagende: Leonie, Emil, Anne-Mette, Aleksander, Pernille

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Redphone. TextSecure. - gratis, krypteret telefoni via internettet. - gratis, krypteret SMS via internettet

Redphone. TextSecure. - gratis, krypteret telefoni via internettet. - gratis, krypteret SMS via internettet Redphone - gratis, krypteret telefoni via internettet TextSecure - gratis, krypteret SMS via internettet Redphone og TextSecure Al tale og tekst der overføres mellem to brugere af Redphone og TextSecure

Læs mere

Start i cirklen med nummer 1 - følg derefter pilene:

Start i cirklen med nummer 1 - følg derefter pilene: Bogstaver Bogstavet a Skriv bogstavet a i skrivehusene: Farv den figur som starter med a: Bogstavet b Skriv bogstavet b i skrivehusene: Farv den figur som starter med b: Bogstavet c Skriv bogstavet c i

Læs mere

Skønheden begynder med

Skønheden begynder med Skønheden begynder med En matematisk fraktal den lille tabel Matematik på C-niveau er obligatorisk i alle 4 gymnasiale ungdomsuddannelser: Hf, hhx, htx, stx I denne lille pjece kan du få et indtryk af,

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Brugerhåndbog Mamut Online Backup

Brugerhåndbog Mamut Online Backup Brugerhåndbog Mamut Online Backup Indhold 1. OM TJENESTEN 3 2. SYSTEMKRAV 3 3. INSTALLATION 4 4. AT BENYTTE MAMUT ONLINE BACKUP 7 4.1 HOVEDVINDUET 7 4.2 BACKUP AF DATA 8 4.3 INDSTILLINGER 9 5. GENOPRETTE

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

EFTERÅR/VINTER kurser

EFTERÅR/VINTER kurser EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Intet af dette finder nødvendigvis sted for en hjemmeside på Internettet!

Intet af dette finder nødvendigvis sted for en hjemmeside på Internettet! MATERIALEKRITIK / KILDEKRITIK / INFORMATIONSKRITIK Søg først efter materiale på "sikre" steder på nettet. Find ud af hvem der har produceret hjemmesiden. Se efter hvornår hjemmesiden er lavet og/eller

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

DATASIKRING OG E-DISCOVERY

DATASIKRING OG E-DISCOVERY DATASIKRING OG E-DISCOVERY Værktøjer til sikring og intelligent udsøgning af elektroniske informationer DATASIKRING Sikring af data er en klar forudsætning for valid udsøgning og analyse af økonomidata

Læs mere

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Indhold Hvordan kommer jeg på Internettet?... 2 Kan jeg rette mit netværksnavn og koden?... 2 Hvad koster det at være på nettet?... 2 Min trådløse

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere