It-sikkerhedstekst ST10

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST10"

Transkript

1 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016

2 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Persondata skal beskyttes imod at blive tilgået, ændret, slettet eller på anden måde behandlet af uautoriserede personer. En uautoriseret person er en fysisk person, der ikke har en autorisation (officiel tilladelse) til at behandle de specifikke persondata. Samtidig skal de autoriserede personer (personer der har officiel tilladelse) kunne behandle de specifikke persondata. Udelukkelse af de uautoriserede personer sker normalt ved at implementere en fysisk og/eller elektronisk barriere. En fysisk barriere kan fx være, at persondata findes på et computernetværk, og dette net udelukkende kan tilgås, hvis man har fysisk adgang til en aflåst bygning. En elektronisk barriere kan fx være et login. Uden tilstrækkelig omtanke vil en elektronisk barriere i form af et login kunne forceres ved at man prøver sig frem, indtil man finder den adgangsgivende faktor. Et sådant login vil ikke beskytte persondata imod at blive behandlet af uautoriserede personer. Denne tekst handler om beskyttelsen imod, at adgangsgivende faktorer anvendt i login, kan findes ved at prøve sig frem. Teksten beskriver risici og giver råd og eksempler på modforanstaltninger. "Brute-Force-angreb" på login ENISA 1 beskriver Brute Force som "A trial-and-error method used to obtain information such as login credentials, automated software is used to generate a large number of consecutive guesses as to the value of the desired data." 2 I denne tekst betegnes angreb ved anvendelse af den omtalte "trial-and-error" metode som "Brute-Force-angreb". Et Brute-Force-angreb kan gå ud på, at man prøver sig frem til den adgangsgivende faktor i et login. Angrebet kan fx udføres ved at afprøve alle mulige udgaver af en adgangskode til et login, indtil den rigtige kode er fundet, og der derved kan foretages login. Men man kan også starte med eller udelukkende afprøve de mest sandsynlige udgaver af koden, fx de koder som statistisk set vælges ofte. Brute-Force-angreb på et login kan også anvendes ved andre typer af adgangsgivende faktorer, end adgangskoder. Angrebet er typisk automatiseret, men kan også ske manuelt. 1 European Union Agency for Network and Information Security. 2 Side 55 i "Threat Landscape and Good Practice Guide for Internet Infrastructure - January 2015" Catalogue number: TP EN-N ISBN: DOI: /

3 Foranstaltninger imod Brute-Force-angreb Eksempel 1: Figur 1 illustrerer et scenarie hvor Birthe kan foretage login og se sin egen sygejournal. Der er tale om et to-faktor-login 3. Andre end Birthe har mulighed for at forsøge at prøve sig frem til den rette kombination af bruger-id, adgangskode og engangskode, og dermed skaffe sig adgang til Birthes sygejournal. Figur 1 Som modtræk til Brute-Force-angreb, er det relevant at overveje følgende: 1. Begrænsning af hvorfra der kan udføres Brute-Force-angreb på login. I eksempel 1 svarer det til, at man ikke kan prøve sig frem til de adgangsgivende faktorer i Birthes login, med mindre det sker fra fx et specifikt netværk eller en pc med et specifikt certifikat installeret. 2. Foranstaltninger imod at et Brute-Force-angreb på login resulterer i uautoriseret login. I eksempel 1 svarer det til, at hvis nogen prøver sig frem til de adgangsgivende faktorer, så forsøges det standset, inden det resulterer i uautoriseret login til Birthes sygejournal. 3. Foranstaltninger imod at et Brute-Force-angreb på login resulterer i manglende adgang for de autoriserede brugere. I eksempel 1 svarer det til beskyttelse imod, at Birthe afskæres fra at foretage login og se sin egen sygejournal. Disse tre typer af modtræk er uddybet i de følgende afsnit. Overskrifterne har et rødt nummer, der refererer til ovenstående liste. 3 Se teksten "ST1 Flere faktorer i login". 2

4 1. Begrænsning af hvorfra der kan udføres Brute-Force-angreb på login Ved at begrænse adgangen til en login-funktion kan man gøre det sværere at udføre Brute- Force-angreb på dette login. Hvis man fx fysisk isolerer det netværk, hvorfra der kan foretages login, vil en ondsindet person, som ikke har fysisk adgang til netværket (ikke kan koble sig til netværket med et fysisk kabel), være forhindret i lave Brute-Force-angreb på login. Fysisk isolering af netværk er dog ikke særligt udbredt, så typisk vil en sådan begrænsning ske med andre midler. Eksempler på andre begrænsninger er, når login udelukkende kan foretages fra enheder (pc, smartphone, osv.), som: har en foruddefineret netværksadresse, og/eller har et specifikt personligt certifikat installeret. Hvor godt sådanne begrænsninger beskytter imod, at et Brute-Force-angreb kan finde sted, afhænger blandt andet af følgende: Hvorvidt man implementerer én begrænsning eller flere begrænsninger i kombination. I hvilken kontekst begrænsningen implementeres, fx om det kombineres med sikring og overvågning af det netværk, hvor login-funktionen befinder sig. Hvor svært det vil være at omgå begrænsningen, fx hvor svært det er at stjæle det nødvendige certifikat. Eksempel 2: Medarbejdere i en virksomhed har et login til virksomhedens interne it-systemer. Login-forsøg kan kun foretages fra en pc, der i forvejen er koblet til virksomhedens netværk. En pc kan opnå adgang til virksomhedens netværk via en firewall eller via fysisk adgang til netværksstik i virksomhedens lokaler. Såfremt pc'ens adgang til netværket sker via firewall, afkræves der først en validering af, om et specifikt certifikat er installeret på den pc, der forsøger at få adgang til netværket. Certifikaterne udstedes af virksomheden under kontrollerede forhold, der beskytter imod tyveri af certifikaterne. For at beskytte adgangen til itsystemerne via netværksstik i virksomhedens lokaler, sikres dørene til virksomheden ekstra godt med låse og alarmer. Eksempel 2 viser, hvorledes flere foranstaltninger i kombination kan gøre det sværere for en ondsindet person at udføre et Brute-Force-angreb, fordi selve login-funktionen er svært tilgængelig. 2. Foranstaltninger imod at et Brute-Force-angreb på login resulterer i uautoriseret login Når login-funktionen skal beskytte imod et succesfuldt Brute-Force-angreb, handler det primært om at øge sandsynligheden for, at angrebet opdages og stoppes, inden det ender i et succesfuldt login. Derfor kan det kan have en it-sikkerhedsmæssig betydning, hvis man gør det mere tidskrævende at udføre Brute-Force-angreb, idet der så er mere tid til at opdage og stoppe angrebet. At gøre et Brute-Force-angreb mere tidskrævende kan fx handle om at forsinke det enkelte login-forsøg eller øge antallet af mulige udgaver af den adgangsgivende faktor. Man kan endvidere gøre sværere for den ondsindede person at automatisere Brute-Force-angrebet. Typiske foranstaltninger til sikring imod, at et Brute-Force-angreb på login resulterer i uautoriseret login, er beskrevet i afsnit 2a-2g. 3

5 2a. Foranstaltninger der indebærer forsinkelser i login Man kan gøre det mere tidskrævende at gennemføre et Brute-Force-angreb ved følgende tiltag: Login-funktionen laves, så hvert forgæves login-forsøg resulterer i, at der går længere og længere tid, inden det er muligt at foretage et nyt login-forsøg. 4 Efter et antal forgæves login-forsøg spærres adgangen helt. Det er herefter nødvendigt for brugeren at kontakte brugeradministrationen, som manuelt skal åbne adgangen, før der kan udføres flere login-forsøg. 2b. Foranstaltninger der indebærer spærring af brugeradgang Et tegn på Brute-Force-angreb er fx, når samme bruger-id afgives i login gentagne gange, men i kombination med forskellige forkerte faktorer. Men en ondsindet person kan også forsøge sig med forskellige faktorer i kombination med forskellige bruger-id'er. Begge dele fordrer, at der på et tidspunkt reageres og brugeradgangen spærres for flere forsøg. Eksempel 3: En virksomhed har 1000 it-brugere med hver deres bruger-id. Der gives 5 forsøg på at afgive en adgangskode tilknyttet en specifik bruger-id, hvorefter adgangen med denne bruger-id er spærret i ti minutter. Genåbning efter de ti minutter sker automatisk. En ondsindet person vil have 5000 forsøg på at gætte en korrekt kombination af bruger-id og adgangskode. Når brugeradgangene efter ti minutter ikke længere er spærret, er der yderligere 5000 forsøg. Den ondsindede person har med andre ord rig mulighed for at prøve sig frem, på trods af spærringen. Her følger nogle eksempler på tiltag, som er relevante at overveje: a) Adgangen for en bruger-id spærres, såfremt denne bruger-id er blevet anvendt i sammenhæng med en forkert faktor et vist antal gange, uden der ind i mellem har været et succesfuldt login. b) Adgangen for en bruger-id spærres, såfremt denne bruger-id er blevet anvendt i sammenhæng med en forkert faktor et vist antal gange samlet set (altså uafhængigt af, om der er ind i mellem har været et succesfuldt login). Dette kan anvendes til at detektere længerevarende Brute-Force-angreb, som sker ind i mellem den autoriserede brugers succesfulde login. c) Enheder (pc, smartphone, osv.) eller netværksadresser spærres, såfremt der fra disse sker et vist antal forgæves login-forsøg med skiftende bruger-id'er uanset om det er valide eller ikke-valide bruger-id'er. d) Automatisk alarmering og menneskelig indgriben ved spærret bruger-id, enhed eller netværksadresse. e) Automatisk genåbning af spærret bruger-id/enhed/netværksadresse kan kun ske et begrænset antal gange. f) Manuel genåbning af en spærret bruger-id/enhed/netværksadresse sker ved henvendelse til en brugeradministrator. Det er på forhånd beskrevet, præcist hvor godt og hvorledes 4 Denne metode betegnes af nogen med det engelske begreb "Tarpitting". 4

6 den fysiske person, der henvender sig til brugeradministratoren, skal identificeres, inden der må genåbnes. 5 Hvor mange forgæves login-forsøg, der bør tillades før spærring af brugerid/enhed/netværksadresse (punkt a, b og c), afhænger af, hvor mange gange der sker automatisk genåbning (punkt e). Jo flere gange der kan ske automatisk genåbning, desto flere forgæves login-forsøg tillades samlet set. Hvor mange forgæves login-forsøg, der bør tillades samlet set, afhænger af, hvor mange potentielle udgaver der kan være af faktoren. Sandsynligheden for at gætte faktoren inden for det tilladte antal forgæves adgangsforsøg er umiddelbart større, jo færre potentielle udgaver der kan være af faktoren. Eksempelvis kan koder bestående af otte cifre, store eller små bogstaver have kombinationer 6, mens en PIN-kode bestående af fire cifre maksimalt har kombinationer. 2c. Organisatoriske foranstaltninger Forsinkelse i login, spærring af brugeradgang og involvering af brugeradministrationen for genåbning af bruger-id, er eksempler på tiltag, som kan øge sandsynligheden for, at den autoriserede bruger og/eller brugeradministrationen i tide opdager forsøg på uautoriseret adgang. Det forudsætter imidlertid, at brugere og/eller brugeradministratorer er blevet instrueret i at være opmærksomme på indicierne for et igangværende Brute-Force-angreb. Det er værd at bemærke, at intelligent udførte Brute-Force-angreb muligvis kan ske ubemærket af brugeren, fx hvis forsøg på login sker på en måde, der aldrig medfører, at brugeren bliver berørt af den automatiske spærring af bruger-id. 2d. Foranstaltninger vedrørende adgangskoder og engangskoder Et Brute-Force-angreb kan starte med en afprøvning af forudsigelige koder, så som "Sommer2016", "qwerty1234" eller "5tgbnhy6". 7 Det kan resultere i succesfuldt login efter ganske få login-forsøg, og dermed kan de tidligere beskrevne tiltag være utilstrækkelige. På den anden side kan man ikke bare stramme sikkerheden ved at spærre brugeradgangen efter ganske få forgæves login-forsøg, fordi det kan få negative konsekvenser for de autoriserede brugere. I stedet bør man så vidt muligt forhindre anvendelsen af forudsigelige koder. Når adgangskoden vælges af brugeren selv, kan man beskytte imod forudsigelige adgangskoder, ved til en vis grad at styre valget af kode. Login-funktionen kan fx kræve, at brugeren vælger en adgangskode, der opfylder følgende krav: Koden har en vis minimumslængde. Koden indeholder forskellige typer af tegn cifre, store bogstaver, små bogstaver, specialtegn (fx: # % & = + * ). Der er et maksimum på, hvor mange gange det samme tegn kan indgå i koden. 5 Se afsnittet "Glemt faktor" i teksten "ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person". 6 Antallet af kombinationer er fået ved at sige 62 opløftet i 8 (62 8 ). Dette er afhængigt af antallet af tegn i det anvendte alfabet/talsystem. Antallet af kombinationer kan ydermere begrænses af regler, som skal sikre kompleksitet i koden, fx hvis der er en regel om, at det samme tegn højst kan indgå to gange. 7 "qwerty1234" og "5tgbnhy6" er eksempler på tegn, der ligger i rækkefølge på et standard tastatur, og derfor ofte anvendes i den fejlagtige tro, at det er en kode, som er svær at gætte. 5

7 Koden er ikke identisk med bruger-id. Koden er ikke identisk med en tidligere anvendt kode. Koden fremgår ikke af en liste over almindelige ord eller gængse dårlige adgangskoder. Brugerne bør altid informeres om, hvad der kendetegner en god adgangskode, og hjælpes med råd om hvordan man vælger en kompleks kode, som kan huskes i hovedet. Engangskoder kan være mål for Brute-Force-angreb på samme måde som personlige adgangskoder. Engangskoder er normalt genereret af et it-system, men kan alligevel være forudsigelige, også selv om de ser tilfældige ud. Derfor bør det sikres, at it-systemet genererer helt tilfældige engangskoder, så en kode ikke kan forudsiges, fx ud fra kendskab til de forrige koder eller ud fra kendskab til it-systemet, som genererer engangskoderne. 2e. Foranstaltninger vedrørende bruger-id Én eller flere adgangsgivende faktorer afgives typisk i sammenhæng med en bruger-id, og denne bruger-id kan spille en rolle i, hvor svært det er at lave Brute-Force-angreb. En ondsindet person kan eventuelt benytte it-systemets funktionalitet til at danne en liste over valide bruger-id'er 8, og det kan gøre det videre Brute-Force-angreb nemmere. En liste over valide bruger-id'er kan eventuelt opbygges, hvis it-systemet reagerer forskelligt ved login-forsøg med validt og ikke-validt bruger-id. Hvis dette undgås, kan man derved gøre det sværere at udføre Brute-Force-angreb. 2f. Foranstaltninger ved flere faktorer/trin i login Et login kan kræve én eller flere faktorer afgivet i ét eller flere trin. For at beskytte imod Brute- Force-angreb, er det relevant at vurdere risici og mulige modforanstaltninger i forhold til hver faktor og hvert trin i login. Eksempel 4: Et login består af to faktorer afgivet i to trin: Trin et: Afgivelse af den ene faktor beståede af en personlig adgangskode. Trin to: Afgivelse af den anden faktor bestående af en engangskode fra en kodeviser 9. Et to-faktor-login kan øge sikkerheden, ved at visse trusler kun kan ramme den ene af de to faktorer 10. Det er også tilfældet i eksempel 4, fordi: 11 Malware på en pc kan give uvedkommende mulighed for at opsnappe den personlige adgangskode og engangskoden, mens de indtastes. Malwaren kan imidlertid ikke opsnappe fremtidige engangskoder fra kodeviseren, og dermed giver de opsnappede informationer ikke i sig selv mulighed for at foretage login i fremtiden. En bortkommet/stjålet kodeviser kan give uvedkommende adgang til fremtidige engangskoder, men ikke til den personlige adgangskode med mindre adgangskoden fx er skrevet på kodeviseren. 8 Denne teknik betegnes af nogen med det engelske begreb "Username harvesting". 9 En kodeviser kan også gå under betegnelser som nøgleviser, kodegenerator, token, electronic keyring, med videre. I eksemplet her hentydes til en fysisk enhed, der ved tryk på en knap afgiver en engangskode. 10 Se teksten "ST1 Flere faktorer i login". 11 "Malware" er en fællesbetegnelse for ondsindet software, som fx virus, orme, trojanske heste, med videre. 6

8 Hvis man i eksempel 4 udelukkende laver modforanstaltninger imod Brute-Force-angreb på det første trin i login, kan en ondsindet person benytte malware for at få fat på adgangskoden til det første trin, og derefter udføre et Brute-Force-angreb imod det andet trin. Eksempel 4 viser, at hvis ikke man har undersøgt og vurderet risici i forhold til alle faktorer og trin i et login, kan noget eller hele fordelen i at kræve flere faktorer i login være illusorisk. 2g. Foranstaltninger imod automatiseret, distribueret og langvarigt Brute-Force-angreb Et Brute-Force-angreb kan benytte mange computere, der er spredt over hele verden, i såkaldte botnet 12, eller det kan foregive at komme fra forskellige computere/netværksadresser. Angrebet kan desuden være langvarigt og langsomt, således at login-forsøg foretaget af ondsindede personer sker ind i mellem den autoriserede brugers succesfulde login. Når et Brute-Force-angreb bliver spredt tidsmæssigt, og det kommer fra (eller foregiver at komme fra) forskellige computere/netværksadresser, kan simple modforanstaltninger komme til kort. Tilstrækkelig beskyttelse kan kræve en mere "intelligent" overvågning af forgæves loginforsøg, hvor man detekterer mistænkelige mønstre ved at se på tværs af bruger-id'er, enheder (pc, smartphone, osv.), netværksadresser, tidspunkt på døgnet, med videre. Mønstre kan eventuelt sammenholdes med "normale" anvendelsesmønstre. Fx vil det være et unormalt mønster, hvis der forsøges login med samme personlige bruger-id, men fra fem forskellige ipadresser forskellige steder i verden, indenfor én time. Der findes filtre, som specifikt er designet til at frasortere datatrafik, som ser ud til at komme fra Botnet. Ydermere kan man forsøge at bremse muligheden for automatiseret Brute-Force-angreb ved ind i mellem at kræve indikation af, at der sidder en fysisk person foran den computer, hvorfra login-forsøget sker. Efter et antal forgæves login-forsøg kan der kræves anvendelse af CAPTCHA 13. Det kan fx være en forvrænget tekst, som vises på skærmen, og som skal gengives ved indtastning på tastaturet. Imidlertid er der udviklet software, som evner at give korrekt respons på mange typer af CAPTCHA, hvorfor dette område hele tiden udvikles. Fx er der lavet nye former for test: CAPTCHA kan laves med fotos, hvor brugeren skal vælge kattene ud fra forvrængede fotos af både hunde og katte. It-systemer kan forsøge at vurdere, om der sidder en person foran computeren ved at studere, hvordan der tastes i tastaturet, eller hvordan musen føres. Endeligt kan det muligvis hjælpe at variere login-funktionens respons på forgæves login-forsøg. Det kan være svært at automatisere et Brute-Force-angreb, hvis det er svært at forudse, hvilken respons login-funktionen giver, når et login-forsøg afvises. 12 Botnet består af kompromitterede computere, som (uden ejerens viden) kan blive styret af én person/organisation og blive anvendt til diverse ondsindede formål. 13 CAPTCHA er en forkortelse for "Completely Automated Public Turing test to tell Computers and Humans Apart". 7

9 3. Foranstaltninger imod at et Brute-Force-angreb resulterer i manglende adgang for de autoriserede brugere Samtidig med at et login beskyttes imod Brute-Force-angreb, er det relevant at vurdere, hvordan det sikres, at de autoriserede brugere fortsat kan foretage login. It-systemer kan ikke skelne mellem en uautoriseret person, der forsøger at finde faktoren ved at prøve sig frem, og en autoriseret person, der har glemt faktoren eller kludrer i forsøget på at afgive faktoren. It-systemer kan altså ikke skelne mellem autoriseret og uautoriseret adgangsforsøg. It-systemer kan skelne mellem godkendt og afvist login-forsøg (succesfuldt og forgæves adgangsforsøg). Begge dele kan udføres af både autoriserede og uautoriserede personer. Flere af de modforanstaltninger til Brute-Force-angreb, som er beskrevet tidligere i denne tekst, må nødvendigvis bygge på en registrering af forgæves og eventuelt succesfulde adgangsforsøg, men registreringen kan ikke angive, om det var en uautoriseret person eller en computer, som foretog adgangsforsøget. Denne begrænsning kan medføre, at beskyttelsen imod Brute-Forceangreb får en negativ effekt på de autoriserede personers adgange, og det er relevant at indrette beskyttelsen efter dette. Hvis man automatisk spærrer adgangen for en bruger-id ved gentagne forgæves adgangsforsøg, men den ondsindede person prøver sig frem med alle bruger-id'er, kan man ende med, at alle autoriserede personer forhindres i at foretage login. Det kan være det egentlige formål med angrebet at forhindre autoriserede personer i at kunne foretage login, snarere end at opnå uautoriseret adgang. Derfor er det også relevant at kunne spærre i forhold til andet end bruger-id, fx spærring af enheder eller netværksadresse. Dette er medtaget i listen i afsnittet "2b. Foranstaltninger der indebærer spærring af brugeradgang" (punkt c til f). Den dataansvarliges kontrol med login Beskyttelse imod Brute-Force-angreb på login kan være en særlig udfordring, når login sker udenfor den dataansvarliges direkte kontrol (kontrol i realtid). Eksempel 5: Et login sker ved anvendelse af et personligt certifikat installeret på en pc eller en USB-enhed, og brugeren "åbner for" anvendelse af dette certifikat ved at indtaste en kode. Indtastning af koden foregår lokalt på pc'en/usb-enheden og dermed umiddelbart udenfor den dataansvarliges direkte kontrol. Den dataansvarlige kan ikke registrere eller reagere på tegn på Brute-Force-angreb, når koden indtastes (i realtid). I eksempel 5 kan man gøre flere ting for at kompensere for denne situation, fx: Der anvendes personligt certifikatet (knyttet til én bruger-id) pr. enhed (pc/usb). Derved kan et Brute-Force-angreb udelukkende påvirke én brugers adgang (pr. enhed). Man kan derved måske begrænse konsekvensen ved et succesfuldt Brute-Force-angreb. Dette tiltag vil ikke nødvendigvis nytte noget, hvis alle brugerne har samme adgang til de samme data. Enheden, som indeholder certifikatet, er låst inde, når den ikke anvendes, og kan udelukkende tilgås fysisk af den autoriserede person (indehaveren af det personlige certifikat). 8

10 Enheden, som indeholder certifikatet, kan udelukkende tages i anvendelse gennem et personligt login på enheden selv. Derved kan enheden ikke umiddelbart benyttes af andre end den autoriserede person (indehaveren af det personlige certifikat). Hvis enhedens login ikke kan omgås, og samtidig er beskyttet imod Brute-Force-angreb, vil adgangen til certifikatet inkludere en beskyttelse imod Brute-Force-angreb. Efter login til certifikatet afkræves en anden faktor 2. trin i login og dette trin i login kontrolleres centralt fra, hvor det er beskyttet imod Brute-Force-angreb. Den samlede løsning Det er relevant for den dataansvarlige at forstå risikoen for Brute-Force-angreb i kontekst af et specifikt login. Effektive modforanstaltninger til et Brute-Force-angreb forudsætter, at man har vurderet risici og muligheder i forhold til hver enkelt faktor, i forhold til hvert trin i login og i forhold til den samlede login-funktion. Beskyttelse imod Brute-Force-angreb kræver typisk, at man er nødt til at kombinere flere tiltag for både at beskytte persondatas fortrolighed (beskyttelse imod uautoriseret adgang) og samtidig sikre tilgængeligheden for de autoriserede brugere. Disse tiltag kan være af både teknisk, fysisk og organisatorisk karakter. En fyldestgørende risikovurdering forudsætter, at man i denne har inkluderet al relevant teknisk funktionalitet og alle relevante organisatoriske processer (fx i brugeradministrationen), der har indflydelse på, hvordan login-funktionen kan anvendes. En fyldestgørende risikovurdering indbefatter dermed også eventuel funktionalitet til genudstedelse af faktor og "husket login": Genudstedelse af faktor En mulig indgang til data er systemer, hvor brugerne automatisk kan få genudstedt den adgangsgivende faktor, fx ved at svare på spørgsmål i stil med "Hvad er din mors pigenavn" eller "Hvad mærke var din første bil". Disse systemer til genudstedelse af faktor kan eventuelt også være mål for Brute-Force-angreb, og det kan tilmed være den nemmeste vej igennem et login 14. "Husket login" Visse login-funktioner giver brugeren mulighed for at undgå at skulle afgive den adgangsgivende faktor ved hvert login. Sådanne login-funktioner kan have betegnelser som fx "Husk mit login" eller "Keep me logged in". I nogle login-funktioner kan brugeren end ikke fravælge, at "login huskes". Der kan fx være tale om, at faktorerne opbevares lokalt på den enhed, der benyttes ved login (fx på pc eller smartphone). Den enhed, hvorpå faktoren lagres, kan være mål for Brute-Forceangreb. Ved vurdering af sikkerhedsniveauet i et sådant login er det relevant at vurdere sikkerheden i adgangen til enheden og den lagrede faktor. Det være sig både, hvis uvedkommende har fysisk adgang til enheden, men også adgang til den lagrede faktor via anden software (fx apps eller malware) på enheden. 14 Flere udfordringer vedrørende sådanne systemer er beskrevet i teksterne "ST1 Flere faktorer i login" og "ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person". 9

11 Tilbagevendende vurdering Den teknologiske udvikling gør, at effekten af de implementerede modforanstaltninger kan mindskes over tid (se afsnittet "2g. Foranstaltninger imod automatiseret, distribueret og langvarigt Brute-Force-angreb"). Derfor er der grund til med jævne mellemrum at genoverveje login-funktionen og beskyttelsen imod Brute-Force-angreb. Afhængigt af de implementerede modforanstaltninger kan antallet af brugere influere på, hvilke muligheder der er for misbrug. Hvis der er 1000 it-brugere, og der gives 5 forsøg på indtastning af en adgangskode, før en brugeradgang spærres, svarer det til 5000 forsøg i alt. Med brugere giver det 1 million forsøg. Det betyder, at hvis der kommer væsentligt flere brugere til it-systemet, så kan det være relevant at genoverveje foranstaltningerne imod Brute-Forceangreb. dt@datatilsynet.dk (+45)

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Tid og sted: Fredag den 28. juni

Tid og sted: Fredag den 28. juni Kommunaludvalget 2012-13 KOU Alm.del endeligt svar på spørgsmål 141 Offentligt Økonomi- og indenrigsminister Margrethe Vestagers talepapir Det talte ord gælder Anledning: Samråd Y Tid og sted: Fredag den

Læs mere

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 7.0

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 7.0 PSYKIATRIENS VIKARCENTER MinTid Quickguide Version 7.0 Psykiatriens Vikarcenter Vi glæder os til, at du kommer på MinTid. Systemet giver dig adgang til bedre planlægning, vagtbørsen og muligheden for at

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

TEMA: Byggemarkeder Adgangskontrol, adgangskort/brikker og elektriske låsesystemer

TEMA: Byggemarkeder Adgangskontrol, adgangskort/brikker og elektriske låsesystemer TEMA: Byggemarkeder Adgangskontrol, adgangskort/brikker og elektriske låsesystemer Byggemarkederne har som regel store lagre med byggematerialer for at immødekomme deres kunders behov og ønsker. Dette

Læs mere

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0 PSYKIATRIENS VIKARCENTER MinTid Quickguide Version 6.0 Psykiatriens Vikarcenter Vi glæder os til at du kommer på Min Tid. Systemet giver dig adgang til bedre planlægning, vagtbørsen og muligheden for at

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Manual til PRO DK180

Manual til PRO DK180 Manual til PRO DK180 Indhold Forord... 4 Alarmens generelle opbygning... 5 Placering af alarmen... 7 Oversigt over alarmen... 8 Tag alarmen i brug... 10 Programering af alarmen... 11 Indtastning af egen

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen Kom godt i gang med Nem Konto Vejledning til sagsbehandlere NemKonto hører under Økonomistyrelsen Indholdsfortegnelse 1 Introduktion... 2 2 Sådan bruger du NemKonto... 3 2.1 Log på NemKonto... 3 2.2 Signering

Læs mere

NY & FORBEDRET SIGNFLOW

NY & FORBEDRET SIGNFLOW NY & FORBEDRET SIGNFLOW - Beskrivelse af SignFlow version 2.16 SignFlow Faktura forbedres løbende med såvel helt nye funktioner som forbedringer af nuværende. Alle ændringer i SignFlow er nu samlet i en

Læs mere

LUS LæseUdviklingsSkema

LUS LæseUdviklingsSkema LUS LæseUdviklingsSkema Anna Trolles Skole Læseudvikling 1.-3. klasse At lære at læse er en lang proces, som aldrig stopper. Læsning og skrivning går hånd i hånd og er derfor begge en del af LUS For nogle

Læs mere

Afdelingsadministrator

Afdelingsadministrator 1 / 19 Klinisk Målesystem Afdelingsadministrator Vejledning i brugeradministration Oprette/slette brugere, ændre rettigheder m.v. Version 2.2 Enhed for Klinisk Kvalitet, Driftscenter for Kliniske Databaser

Læs mere

Online-timeseddelregistrering

Online-timeseddelregistrering Online-timeseddelregistrering Denne vejledning giver dig et overblik over, hvordan du kommer i gang med at foretage registrering af dine timesedler i vores online-tidsregistreringssystem, som hedder AXP.

Læs mere

Sådan vedligeholder du UNI Login med data fra KMD Elev

Sådan vedligeholder du UNI Login med data fra KMD Elev Sådan vedligeholder du UNI Login med data fra KMD Elev 1 Indhold 1 Indledning... 3 2 Importer brugerdata... 4 2.1 Automatisk import... 4 2.2 Manuel import... 5 3 Når du har importeret, sker der følgende...

Læs mere

Polymath Technology Development Co., Ltd. (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99)

Polymath Technology Development Co., Ltd. (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99) Polymath Technology Development Co., Ltd. Programmering af LP-805 (Med dobbelt sikkerhedssystem) Oprettelse af fingeraftryksbrugere (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99) Oprettelse

Læs mere

Opstart og adgange til Ejersiden

Opstart og adgange til Ejersiden Opstart og adgange til Ejersiden Indhold Internet Explorer og andre browsere til Ejersiden... 1 Login til Ejersiden... 2 Første login til Ejersiden... 2 Ændring af kodeord ved første login... 3 Bestilling

Læs mere

UNI Login brugeradministration

UNI Login brugeradministration UNI Login brugeradministration - administration via central import 2. udgave, september 2010 UNI C 2010 Vermundsgade 5 2100 København Ø Tlf: 35 87 88 89 1 Hvem kan bruge denne vejledning?... 2 1.1 Hvordan

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

Vejledning i bookingsystem til rekvirenter

Vejledning i bookingsystem til rekvirenter FLYGTNINGEHJÆLPENS TOLKESERVICE Esromgade, opg. 152, 2.sal DK-2200 København N Tlf: 3373 5335 www.flygtning.dk Vejledning i bookingsystem til rekvirenter Systemet har opstart fra og med en 30.06.2015 Du

Læs mere

BBR-Kommune. Generelt

BBR-Kommune. Generelt BBR-Kommune Generelt Brugervejledning Indholdsfortegnelse 1. Generelt om BBR-Kommune... 4 1.1. Forord... 4 1.2. Formål... 4 1.3. Anvendelse... 4 1.4. Adgang... 4 1.5. Synkronisering mellem BBR-Kommune

Læs mere

Udbud.dk Brugervejledning til leverandører

Udbud.dk Brugervejledning til leverandører Udbud.dk Brugervejledning til leverandører Vejledning til at anvende Udbud.dk Januar 2014 Indholdsfortegnelse 1. INDLEDNING... 3 2. OVERORDNET OPBYGNING AF UDBUD.DK... 4 2.1 FORSIDE OG NAVIGATION... 4

Læs mere

BRUGERVEJLEDNING CP-508LCD ALARMCENTRAL

BRUGERVEJLEDNING CP-508LCD ALARMCENTRAL BRUGERVEJLEDNING CP-508LCD ALARMCENTRAL Ver 3.7 INDHOLDSFORTEGNELSE BETJENING... side 3 TIL- OG FRAKOBLING... side 4 TILKOBLING NIVEAU 1... side 5 TIL- OG FRAKOBLING NIVEAU 2... side 6 TIL- OG FRAKOBLING

Læs mere

Opstartsvejledning til ipad. Tinderhøj Skole

Opstartsvejledning til ipad. Tinderhøj Skole Opstartsvejledning til ipad Tinderhøj Skole Den første skærm når du starter din ipad Sæt fingeren på pilen og træk den til højre. Vælg sprog En ipad kommer med mulighed for at vælge mange forskellige sprog.

Læs mere

Opret dig som forældre på HVAL.DK

Opret dig som forældre på HVAL.DK Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Indholdsfortegnelse resultat- & kritikprogrammet.

Indholdsfortegnelse resultat- & kritikprogrammet. Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer

Læs mere

SMARTair. Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions

SMARTair. Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions SMARTair Adgangskontrolsystem ASSA ABLOY, the global leader in door opening solutions 2 SMARTair nøgleordet er fleksibilitet SMARTair er et fleksibelt elektronisk system til adgangskontrol. Et adgangskontrolsystem

Læs mere

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen Guide Administration af FDF.dk/Nyborg 1. Udgave 2008 Ide og layout Christoffer S. Rasmussen FDF.Dk/NyboRG Den nye hjemmeside for FDF Nyborg er baseret på et bloksystem. Det vil sige at det er super nemt

Læs mere

FSFI s guide til DFR s elektronisk bevissystem

FSFI s guide til DFR s elektronisk bevissystem FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af

Læs mere

Introduktion. Unifaun Online 29-04-2014

Introduktion. Unifaun Online 29-04-2014 Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

Sådan laver du en film (VIDEO)

Sådan laver du en film (VIDEO) QUICK GUIDE Sådan laver du en film (VIDEO) En trinvis guide til nogle af de værktøjer, der er nødvendige for at lave en digital fortælling 1. Sådan skaber du en digital fortælling For at skabe en digital

Læs mere

Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne)

Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne) Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne) Formål: Ved at anvende arkiv-funktionen kan arrangørerne ved et træningsløb uden tilmeldinger eller ved åbne baner hurtigt

Læs mere

Beskrivelse af tryghedsalarmen

Beskrivelse af tryghedsalarmen Denne vejledning fungerer som en hurtig og nem brugervejledning på dansk, oversat af GSM Teknik ApS. Skal man bruge alle detaljer, henvises til den engelske vejledning, der medfølger i kassen. Beskrivelse

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Denne vejledning vedrører mobiltelefoni I denne vejledning finder du al nødvendig information vedr. overflytningen af

Læs mere

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende

Læs mere

Test- og prøvesystemet De nationale test Brugervejledning for skoler. Brugervejledning Indledning Testafvikling

Test- og prøvesystemet De nationale test Brugervejledning for skoler. Brugervejledning Indledning Testafvikling Test- og prøvesystemet De nationale test Brugervejledning for skoler Brugervejledning Indledning Testafvikling Test- og prøvesystemet De nationale test Brugervejledning for skoler Styrelsen for It og Læring

Læs mere

Navision Stat 7.0. Kvikguide om tilpasning af rollecenteret. Overblik. Side 1 af 29. ØSY/STO 18. maj 2015

Navision Stat 7.0. Kvikguide om tilpasning af rollecenteret. Overblik. Side 1 af 29. ØSY/STO 18. maj 2015 Side 1 af 29 Navision Stat 7.0 ØSY/STO 18. maj 2015 Kvikguide om tilpasning af rollecenteret Overblik Formål Denne kvikguide omhandler de tilpasninger som du kan foretage i Handlingsbåndet, Navigationsmenuen

Læs mere

Godkendelse: Udbud - Elektronisk nøglesystem

Godkendelse: Udbud - Elektronisk nøglesystem Punkt 5. Godkendelse: Udbud - Elektronisk nøglesystem 2015-041331 Ældre- og Handicapforvaltningen indstiller, at godkender at et udbud vedrørende elektronisk nøglesystem til borgere med nødkald kommer

Læs mere

Vejledning til fravær i Tabulex TEA

Vejledning til fravær i Tabulex TEA Vejledning til fravær i Tabulex TEA Indholdsfortegnelse Indhold Hvad er TEA Fravær... 3 Fraværsårsager... 3 Hvad er dagsfravær... 3 Indberetning af fravær... 3 Udskriv mødeliste til afkrydsning... 3 Registrer

Læs mere

Evaluering af KidSmart

Evaluering af KidSmart Evaluering af KidSmart Evaluering af KidSmart En KidSmart-computer er en computer, der henvender sig særligt til de 3-6årige. På computeren findes flere forskellige læringsprogrammer, der styrker bl.a.

Læs mere

Manual til IJ-70. Ved skift af farvepatron er det vigtigt at man bruger følgende fremgangsmåde.

Manual til IJ-70. Ved skift af farvepatron er det vigtigt at man bruger følgende fremgangsmåde. Manual til IJ-70. 1. Skift af farvepatron Ved skift af farvepatron er det vigtigt at man bruger følgende fremgangsmåde. HUSK! Fjern beskyttelsestapen fra printhovederne! 1.1. Login som 1.2. Åbn maskinens

Læs mere

CD-DIRECT Installationsvejledning

CD-DIRECT Installationsvejledning CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering

Læs mere

3.83.104-3.83.105. MedWin programopdatering: EG Data Inform A/S. Lautrupvang 12 2750 Ballerup. Dusager 4 8200 Aarhus N

3.83.104-3.83.105. MedWin programopdatering: EG Data Inform A/S. Lautrupvang 12 2750 Ballerup. Dusager 4 8200 Aarhus N MedWin programopdatering: 3.83.104-3.83.105 EG Data Inform A/S Albert Ginges Vej 10 9800 Hjørring Dusager 4 8200 Aarhus N Lautrupvang 12 2750 Ballerup Telefon: 96 23 51 00 Telefon Service Desk: 96 23 51

Læs mere

TDC HomeBox VDSL. Installationsvejled ning til dig med telefoni og bredbånd

TDC HomeBox VDSL. Installationsvejled ning til dig med telefoni og bredbånd TDC HomeBox VDSL Installationsvejled ning til dig med telefoni og bredbånd 2 Udstyr fra TDC Følgende skal være i kassen, du har modtaget fra TDC: TDC HomeBox VDSL Installations vejled ning til dig med

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

Servicedesk JAST/december 2015

Servicedesk JAST/december 2015 JAST/december 2015 Formål Formålet med dette dokument er, at give styregruppen for IT Center Fyn en beskrivelse af, hvordan supportsager håndteres efter etableringen af en, samt en forklaring af de begreber

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

NOTAT. Indhold. Vejledning til Digital Post

NOTAT. Indhold. Vejledning til Digital Post Vejledning til Digital Post DATO 23. oktober 2014 SAGS NR. Indhold Indledning... 1 Medarbejdersignatur... 2 Afvent breve fra Nets DanID A/S... 3 NemID administratoren oprettes som bruger på Virk.dk...

Læs mere

9. Obligatorisk indberetningsordning

9. Obligatorisk indberetningsordning 9. Obligatorisk indberetningsordning Alle almenvelgørende foreninger, stiftelser og institutioner, der er godkendt til at modtage gaver eller ydelser med fradragsret fra giveren, skal indberette gave-

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Velkommen som registreret energimærkningsfirma i Energistyrelsens system

Velkommen som registreret energimærkningsfirma i Energistyrelsens system Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til administratorer 4. september 2015 Side 1 af 16 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 Administrator-delen... 4 1. Afd./grupper...

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob Når du sender et job til printeren, kan du angive i driveren, at printeren skal tilbageholde jobbet i hukommelsen. Når du er klar til at udskrive jobbet, skal du gå til printeren og bruge kontrolpanelets

Læs mere

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen.

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen. August 2013 (version 1.1) Tilslutningsguide Opgaver, der skal løses på vej mod NemKonto NemKonto hører under Økonomistyrelsen Side 0 Tilslutningsguide til NemKonto August 2013 (version 1.1) Tilslutningsguide...

Læs mere

In stal l ati on sv ejl edn i n g er ti l di gi tal e n o- tesbøger

In stal l ati on sv ejl edn i n g er ti l di gi tal e n o- tesbøger Dato 15. marts 2016 Sagsbehandler Kim N. Eriksen Mail kine @vd.dk Telefon +45 2544 7014 Dokument 16/03534-1 Side 1 / 29 In stal l ati on sv ejl edn i n g er ti l di gi tal e n o- tesbøger 1. Introduktion

Læs mere

Kvikmanual til FacilityNet

Kvikmanual til FacilityNet Kvikmanual til FacilityNet Om FacilityNet?... 2 Trin 1 - Aktiver din brugerprofil... 3 Trin 2: Opret ny bestilling... 4 Trin 3: Vælg varer... 5 Trin 4: Indtast ordreinformationer... 6 Trin 5: Indtast mødedeltagere...

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Side 2 CS 9452 Brugervejledning. Afsnit Navn Side. 1 Ordforklaring (terminologi) 3. 3 Betjeningsknapper og -lamper 6

Side 2 CS 9452 Brugervejledning. Afsnit Navn Side. 1 Ordforklaring (terminologi) 3. 3 Betjeningsknapper og -lamper 6 BRUGERVEJLEDNING Side 2 CS 9452 Brugervejledning INDHOLDSFORTEGNELSE: Afsnit Navn Side 1 Ordforklaring (terminologi) 3 2 Introduktion 5 3 Betjeningsknapper og -lamper 6 4 Fuld tilkobling, Deltilkobling,

Læs mere

Tema MitHelbred på din ipad

Tema MitHelbred på din ipad Tema MitHelbred på din ipad Sofus 18. oktober 2015 Side 1 Vejledning til Besøglægen.dk e-portal Første besøg Første gang du besøger e-portalen, skal du oprettes som bruger. Brugeroprettelsen sker ved at

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

STRANDPARKSKOLEN. Thomas Koppels allé 10, 2450 København SV STØT DIT BARNS LÆSEINDLÆRING

STRANDPARKSKOLEN. Thomas Koppels allé 10, 2450 København SV STØT DIT BARNS LÆSEINDLÆRING STRANDPARKSKOLEN Thomas Koppels allé 10, 2450 København SV STØT DIT BARNS LÆSEINDLÆRING Strandparkskolen Støt dit barns læseindlæring 2 LÆSEINDLÆRING Læsning er med til at stimulere dit barns sproglige

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Kvikguide. YouSee Bredbånd

Kvikguide. YouSee Bredbånd Kvikguide YouSee Bredbånd Følgende dele er med i kassen Modem Strømforsyning Netværkskabel Modemkabel (bemærk, at de hvide beskyttelseshætter skal fjernes inden brug) Signalfordeler (skal kun bruges, hvis

Læs mere

Velkommen som DIS-Danmark medlem

Velkommen som DIS-Danmark medlem Velkommen som DIS-Danmark medlem 3. udgave april 2013 DIS-Danmark Indholdsfortegnelse Velkommen som medlem i DIS-Danmark... 4 Hvad er DIS-Danmark?... 4 Generelt... 4 Lokalforeningerne... 4 Medlemsbladet

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere