Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Størrelse: px
Starte visningen fra side:

Download "Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?"

Transkript

1 Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at give let tilgængelighed til data, systemer og informationer at sikre forsyningssikkerheden at sikre fælles kompetenceområder, der kan varetage opgaver på tværs af områderne med færre og fælles IT systemer gennem ensartede og standardiserede systemer og brugergrænseflader 1

2 Før billede Hvordan så det ud inden vi begyndte? 2

3 Hvordan ville vi så have det til at se ud? Hvilke udfordringer har det så givet? Hvor stor åbenhed kan der være i produktionen for at have et sikkert system? Hvad er udfordringer med Windows Update? Hvilke problemer er der med vedligehold / opdateringer? Hvorledes håndteres opdateringer af IT udstyr? Sikkerhed mod fjendtlige angreb, både ekstern og internt Hvem administrerer netværket og hvilke problemer og muligheder giver det? Automationsleverandørens bud på sikkerhedssystem Verifikation og dokumentation af IT udstyr i produktionen Er der forskel på netværket i produktionen og administrationen? Ét IP netværk hvad kræver det af sikkerhed? Producere for rigtig anvendelse af IT udstyr og tilhørende netværk Hvorledes sikres brugerfejl ved f.eks. netværksadresse fejl mm.? Kan der gennemføres en sikkerhedsanalyse og hvad vil det kræve? Sikkerhedspolitik Gode og dårlige erfaringer med netværkssikkerhed Hvor ligger de største IT risici i forbindelse med produktionsmiljøet? 3

4 Åbent vs. sikkert system Det åbne system ved starten så således ud: Decentral firewall uden opdateringer Fuld adgang via VPN til hele systemet Fælles brugernavne til alle medarbejdere hos leverandørerne Åbent vs. sikkert system Det sikre system består af: Central styret firewall dvs. nedtagning af decentrale Firewalls Citrix adgang til brugere og leverandører med 2-faktor identifikation Styret adgang på VPN bl.a. tidsstyring Jævnligt penetrationstest af firewall Gennemgang/oprydning af brugerkonti 4

5 Udfordringer med Windows Update? De fleste leverandører vil ikke have Windows Update kørende, hvilket så bevirker, at operativsystemet ikke er opdateret og dermed åbent for angreb typisk pga. konflikter med SRO applikationerne. Udfordringer med Windows Update? 5

6 Hvilke problemer er der med vedligehold / opdateringer? IT kan ikke opgradere produktionsmiljøet, da dette ikke vil køre efterfølgende. Hvad gør vi så? Hvorfor skal der være www adgang? Hvorledes håndteres opdateringer af IT udstyr? I dag: Rører IT afdelingen ikke serveren Vi har påbegyndt at lave følgende adskillelse 6

7 Hvem administrerer netværket og hvilke problemer og muligheder giver det? Netværket administreres af IT-afdelingen Muligheder: De giver ensartethed i udstyr Problemer: Flytte opgaver fra driften fjernet barnet Er der forskel på netværket i produktionen / administrationen? Udbredelse af ensartethed mangler Cisco baseret netværk med VRF/VLAN 7

8 Ét IP netværk hvad kræver det af sikkerhed? Interne rutiner til netværkssikkerhed Kontrol af overholdelse Fysisk adgang til switche/servere er begrænset f.eks. Med tyverialarm, overvågning og port security Hvorledes sikres brugerfejl ved f.eks. netværksadresse fejl mm.? Centralstyret og samlet dokumentation Leverandørerne skal overholde IP scopes/adresser Dokumentation Dokumentation Dokumentation 8

9 Verifikation og dokumentation af IT udstyr i produktionen Dokumentation skal lægge et sted i virksomheden og være tilgængelig også for leverandørerne Gode og dårlige erfaringer med netværksudstyr Dårlige erfaringer: Billigt og uensartet udstyr Manglende mulighed for management Manglende patchning Manglende overvågning Gode erfaringer: Hardned udstyr på Vand SRO med QoS 9

10 Automationsleverandørens bud på sikkerhedssystem Mulighed for manuel betjening ved nedbrud Baserer sig typisk på en proprietær protokol Driften og leverandøren har typisk haft den opfattelse, at alt skal kunne tilgås altid alle steder fra. Tit glemmes backup, og ofte er den i samme bygning som serveren Sikkerhed mod fjendtlige angreb, både ekstern og internt Fjernede decentrale Firewalls og lavede en centralstyret Firewall, der er administreres af IT-afdelingen. Lige så mange Firewalls der er fjernet, lige så mange Interfaces er der lavet på central Firewall I nærmeste fremtid vil de fysiske servere blive flyttet til centralt sikret rum, med overvågning af temperatur, strøm, redundans, central backup, adgangskontrol, tyveri mv. 10

11 Kan der gennemføres en sikkerhedsanalyse og hvad vil det kræve? Der kan sagtens gennemføres en sikkerhedsanalyse, men skal være på hvert enkelt delsystem Dette er en enorm opgave Sund øvelse at gøre men husk forventningsafstemning!! Producere for rigtig anvendelse af IT Sikkerhedspolitik Være skrevet så robust at SRO kan indeholdes og SKAL efterfølgende efterleves. Der skal skrives sanktioner ind Skal være godkendt af direktionen 11

12 Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 1. Identificer alle forbindelser til SRO systemerne 2. Afbryd alle unødige forbindelser 3. Gennemgå og styrk sikkerheden på de tilbageværende forbindelser 4. Fjerne eller luk unødige services på serveren 5. Forlad jer ikke på en proprietær protokol 6. Implementer sikkerhedsforbedringer fra systemhuset og hardwareproducenten 7. Styrk kontrollen med evt. bagdøre ind i SRO 8. Implementer systemer til overvågning Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 9. Udfør sikkerhedsgennemgang af SRO og netværket 10. Tænk på den fysiske sikkerhed på alle fjernlokationer 11. Lav et sikkerhedsteam til at kigge sikkerheden igennem 12. Klarlæg rollerne for alle medarbejdere hvem gør hvad 13. Dokumenter netværk og risici 14. Etabler en løbende risikostyringsproces 15. Etabler en netværkssikkerhedsstrategi 16. Lav identifikation af cyber sikkerhedskrav 17. Etabler effektiv patch management 12

13 Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 18. Udfør rutinemæssigt evalueringer 19. Etabler system backup og disaster recovery planer 20. Få ledelsens opbakning, og lav sanktioner 21. Etabler politikker og øv virksomhedens awareness Hvor ligger de største IT risici i forbindelse med produktionsmiljøet? Brugerne Arbejdsgangene Manglende basal forståelse for netværkssikkerhed Svage eller helt manglende administrator passwords Fysisk adgang til servere og switche Manglende oprydning af logins og fjernelse af fælles logins = HOLDNING!! 13

14 USA: Sikkerhed først. Business i anden række EU: Business først. Sikkerhed i anden række DK: Business først. Sikkerhed i sidste række YouTube 14

15 Links dia/21_steps_-_scada.pdf standarder/informationssikkerhed-i-organisationer/iso og-DS

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

Datatekniker med infrastruktur som speciale

Datatekniker med infrastruktur som speciale Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Spørgsmål og svar. 1. Spørgsmål til UDBUDSBETINGELSER + UDBUDSBILAG 1-4

Spørgsmål og svar. 1. Spørgsmål til UDBUDSBETINGELSER + UDBUDSBILAG 1-4 Spørgsmål og svar 1. Spørgsmål til UDBUDSBETINGELSER + UDBUDSBILAG 1-4 Nr. Spørgsmål Svar Modtaget Besvaret 1.1 Er det muligt at ændre tilbudsfristen evt. så der gives 14 dage længere? Tilbudsfristen ændres

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

PRODUKTDOKUMENTATION FLEXFONE INTERNET

PRODUKTDOKUMENTATION FLEXFONE INTERNET PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

VPN adgang. Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services

VPN adgang. Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services VPN adgang Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services Hvad er VPN? VPN giver mulighed for at starte en forbindelse til virksomhedens

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Zentura IT A/S CVR-nr. 32 89 08 06

Zentura IT A/S CVR-nr. 32 89 08 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32

Læs mere

VDI OG CRYPTSHARES VERSION 2.0

VDI OG CRYPTSHARES VERSION 2.0 VERSION 2.0 CryptShares er Et specielt AU Share - et netværksværksdrev Automatisk kryptering Automatisk logning af al aktivitet Automatisk krypteret backup Streng adgangskontrol Kan deles med andres godkendte

Læs mere

Arbejde i Citrix. Vejledning. Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login IT-AFDELINGEN

Arbejde i Citrix. Vejledning. Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 7. juli 2015 IT-AFDELINGEN Vejledning Arbejde i Citrix Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login Norddjurs

Læs mere

Opret dig som forældre på HVAL.DK

Opret dig som forældre på HVAL.DK Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Overordnet set sørger en Label Print Server for, at en virksomheds etiketter har en høj kvalitet. Løsningen sørger for at berige

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

IP opsætning på DLB bridge enheder

IP opsætning på DLB bridge enheder IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på

Læs mere

Hvordan håndteres patchpolitik

Hvordan håndteres patchpolitik Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst

Læs mere

Vejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015

Vejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015 Vejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015 Indhold Indledning... 2 Installation af Citrix receiver... 3 Tilpas dit startbillede... 9 Start et program... 11 Log af

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Hosted NextGen Firewall

Hosted NextGen Firewall Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2013 August 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 15. august 2014 Formål Vi har i perioden

Læs mere

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

TIPS & TRICKS I EPOS PORTAL

TIPS & TRICKS I EPOS PORTAL TIPS & TRICKS I EPOS PORTAL ERFAMØDE 9. APRIL 2013 Indholdsfortegnelse 1 Indledning... 3 2 Systemindstillinger... 3 3 Portal Services... 3 3.1 Mail service... 4 3.2 Mail service ej kørt... 4 3.3 Workflow

Læs mere

Servicedesk JAST/december 2015

Servicedesk JAST/december 2015 JAST/december 2015 Formål Formålet med dette dokument er, at give styregruppen for IT Center Fyn en beskrivelse af, hvordan supportsager håndteres efter etableringen af en, samt en forklaring af de begreber

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

Import-vejledning Fra KMD Elev til UNI Login

Import-vejledning Fra KMD Elev til UNI Login Import-vejledning Fra KMD Elev til UNI Login - For UNI Login brugeradministratorer 6. udgave, juli 2008 UNI C 2008 Vermundsgade 5 2100 København Ø Tlf: 35 87 88 89 1 Bestil data fra KMD Elev... 2 2 Indlæsning

Læs mere

GeoGIS Graf Manual. Installation Side 1-1. 1. Installation. 1.1 Hent programinstallation GeoGIS Graf kan hentes på forsyning.ramboll.

GeoGIS Graf Manual. Installation Side 1-1. 1. Installation. 1.1 Hent programinstallation GeoGIS Graf kan hentes på forsyning.ramboll. Installation Side 1-1 1. Installation Vejledningen dækker både ny-installation samt opdatering af eksisterende installation. 1.1 Hent programinstallation GeoGIS Graf kan hentes på forsyning.ramboll.dk

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

Håndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10 renseanlæg

Håndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10 renseanlæg Organisationens betydning for opgraderinger SESAM WORLD 6/12-2012 Om Aarhus Vand Håndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Til brug med applikationer, der er kompatible med QR-kode-scanner/-aflæser

Til brug med applikationer, der er kompatible med QR-kode-scanner/-aflæser Xerox QR-kode-app Startvejledning 702P03999 Til brug med applikationer, der er kompatible med QR-kode-scanner/-aflæser Brug QR (Quick Response)-kode-appen med følgende applikationer: QR-kodescanner/-aflæserapplikationer,

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Direktionen BESLUTNINGSREFERAT

Direktionen BESLUTNINGSREFERAT Direktionen BESLUTNINGSREFERAT Sted: Mødelokale 250, rådhuset Dato: Onsdag den 18. marts 2015 Start kl.: 9:00 Slut kl.: 13:00 Medlemmer: Kommunaldirektør Jesper Kaas Schmidt (formand) Velfærdsdirektør

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Årsrapport Standardiseringsgruppen

Årsrapport Standardiseringsgruppen Årsrapport Standardiseringsgruppen Pressen Fællesindkøb 2011 Forord Standardiseringsgruppen under Pressens Fællesindkøb har til formål at højne og fastholde kvalitetsniveauet på avisprodukterne i Danmark.

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Sådan vedligeholder du UNI Login med data fra KMD Elev

Sådan vedligeholder du UNI Login med data fra KMD Elev Sådan vedligeholder du UNI Login med data fra KMD Elev 1 Indhold 1 Indledning... 3 2 Importer brugerdata... 4 2.1 Automatisk import... 4 2.2 Manuel import... 5 3 Når du har importeret, sker der følgende...

Læs mere

SÅDAN KOMMER DU GODT I GANG MED UDDANNELSESBOGEN.DK

SÅDAN KOMMER DU GODT I GANG MED UDDANNELSESBOGEN.DK SÅDAN KOMMER DU GODT I GANG MED UDDANNELSESBOGEN.DK Hvis du læser dette, så er det fordi du har besluttet dig for at få et bedre overblik over hvad din uddannelse indeholder af faglig kompetencer og dermed

Læs mere

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

CLIQ Remote. ASSA ABLOY, the global leader in door opening solutions

CLIQ Remote. ASSA ABLOY, the global leader in door opening solutions CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Skab tryghed for borgerne Det kan til tider være en udfordring, at håndtere og administrere mekaniske nøgler til borgere som får besøg

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

NOVAX One. Overlad ansvaret til os

NOVAX One. Overlad ansvaret til os NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet

Læs mere

Indhold. Gert Sørensen Hospitalsdirektør

Indhold. Gert Sørensen Hospitalsdirektør Indhold Status på Afdeling S Hvad er egentlig SFI? Al begyndelse er svær - også MidtEPJ Cytostatika og Afd. D Trykknapsintegration til e-journal Århus Sygehus kan noget helt særligt når det kommer til

Læs mere

Outforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter

Outforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter www.pwc.dk Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Januar 2016 Indhold 1. Ledelsens udtalelse 3 2.

Læs mere

Citrix Online Plugin Client Install Integra

Citrix Online Plugin Client Install Integra DBC A/S 1 af 6 2011-09-08 14:52 Citrix Online Plugin Client Install Integra Vejledning til installation af Citrix Online Plugin (Full) Forudsætninger For at få adgang til Integra driftsløsningen på DBC

Læs mere

Gateway sikkerhed. Område / Specialefag nr Datatekniker Infra & Prog

Gateway sikkerhed. Område / Specialefag nr Datatekniker Infra & Prog Gateway sikkerhed Område / Specialefag nr. 6245 Datatekniker Infra & Prog Formålet med faget Overblik over Firewall teknologi på Cisco, Linux & Windows platform Fagligt niveau Rutineret Udvalgte operativsystemer

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

LØN- OG PERSONALE- ADMINISTRATION I DANSKE VIRKSOMHEDER

LØN- OG PERSONALE- ADMINISTRATION I DANSKE VIRKSOMHEDER LØN- OG PERSONALE- ADMINISTRATION I DANSKE VIRKSOMHEDER 2015 EXECUTIVE SUMMARY I marts og december 2015 gennemførte Bluegarden en undersøgelse med fokus på de største udfordringer inden for løn- og personaleadministration

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende

Læs mere

Networking Division Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.

Networking Division Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec. Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.dk HOT Networking Division H. C. Andersen vej 9 8800 Viborg Att: gruppe1-4 Viborg,

Læs mere

Vigtige oplysninger til brugerne fra deres antenneforening

Vigtige oplysninger til brugerne fra deres antenneforening Vigtige oplysninger til brugerne fra deres antenneforening Ny app fra FDA gør det nemmere for lokale medlemmer at være forbruger Kris Vetter Redaktør Foto/illustrationer: Easynet Kort og godt skal man

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

IT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER

IT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER IT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER SPAR PENGE OG FÅ MERE Det er sjældent, at man kan betale mindre og få mere. Men det gør skoler, der melder sig ind i IT Center Nord. Vi står

Læs mere

Hundeweb Brugermanual Opret DJU prøver m.m.

Hundeweb Brugermanual Opret DJU prøver m.m. Hundeweb Brugermanual Opret DJU prøver m.m. Indholdsfortegnelse Kapitel 0 - Log på hundeweb...2 Log på Klubsystemet...3 Kapitel 1 Opret prøve...4 Kapitel 2 Aktiver prøven så der kan tilmeldes på hundeweb...7

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

B A R N E T S K U F F E R T

B A R N E T S K U F F E R T BARNETS kuffert BARNETS KUFFERT Kom godt i gang Før I går i gang med at arbejde med dokumentationsmetoderne, er det vigtigt, at I læser folderen Kom godt i gang med værktøjskassen. I folderen gives en

Læs mere

A/S SCANNET Service Level Agreement

A/S SCANNET Service Level Agreement A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2

Læs mere

Larm Case Data Management Plan

Larm Case Data Management Plan Larm Case Data Management Plan 1 : Basisoplysninger om projektet 7. juni 2016 Projektnavn Projekt ID Bevillingsgiver Bevillingsnummer Projektbeskrivelse Varighed Primærforsker(e) Arkivering af brugerskabte

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Indhold Windows Phone 8... 1

Indhold Windows Phone 8... 1 Windows Phone 8 Her er en guide til softwareopdatering af Windows Phone 8, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold

Læs mere