SSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack

Størrelse: px
Starte visningen fra side:

Download "SSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack"

Transkript

1 SSD mod HDD - fordele og ulemper Henrik Andersen Country Manager Ibas Kroll Ontrack

2 Agenda: SSD undersøgelse HDD mod SSD (Flash) teknologien SSD rekonstruktionsudfordringer SSD krypteringsudfordringer SSD datasletningsudfordringer Yderligere information Spørgsmål 2

3 SSD undersøgelse

4 SSD kundeundersøgelse nov Hvilke risici ser du i brugen af SSD? Hvordan ser du på holdbarheden - SSD mod HDD? værre bedre samme 48% Ingen 11% Sikker sletning er problematisk 31% Softwarekryptering gør datarekonstruktion umulig 34% Svært at angive livslængde 38% Ved ikke Hvordan ser du på risikoen for datatab SSD mod HDD? værre bedre samme Kilde:: Kroll Ontrack - 11/ deltagere D-A-CH 4

5 HDD mod SSD (Flash) teknologien

6 HDD opbygning Data Data Mikroskopisk kig på magnetiserede bits HDD diske minder om en vinylpladespiller med en eller flere diske og en eller flere læse- og skrivehoveder. HDD diske gemmer data ved magnetisk lagring data gemmes sekventielt. Renrumsfaciliteter er krævet ved datarekonstruktion. 6

7 Solid State Drive - komponenter Controller Chip Memory Chips Removed Connector Memory Chips SSD drev har ingen bevægelige dele Data er ikke gemt sekventielt på chippen så rekonstruktionsingeniøren må samle data, som var det data fra et RAID system. 7

8 Chips - Blocks - Pages = Page [mindste enhed] 4 KB eller 8 KB Block [128 Pages = 1 Block] Mulig status: > Fri > Fyldt med data Markeret til sletning Korrupt (bad) Mindste enhed til sletning! 0 Memory-Chip [ n Blocks = 1 Chip ] n 8

9 Dataområder System Area Blocks Firmware osv. Ingen bruger data Kan være alle steder Active Data Aktivt brugerdata Kan være alle steder Spare Blocks Kopi af brugerdata Kan være alle steder Garbage collection frigiver Retired Blocks Blokke der ikke kan bruges til data. 9

10 Flash/SSD skader/fejl 10

11 Flash/SSD skader / fejl Bruger fejl eksterne fejl» Brand/vand skade» Stik/fysisk fejl» Slettet data» Virus Elektriske fejl» Flash Controller» Flash NAND Memory Chip» Strømforsyning System fejl» Slettet/korrupt filoversigt» Slettet/korrupt Firmware 11

12 Antal HDD og SSD (salg og forventet salg) HDD SSD millioner Kilde: Objective Analysis Data 2012, Coughlin and Associates

13 Udvikling SSD / HDD datarekonstruktionsrum % Flash/total antal sager 7.00% 6.41% 6.00% 5.49% 5.57% 5.00% 4.00% 3.00% 2.00% 4.78% 4.73% 4.40% 4.54% 4.10% 3.68% 3.43% 3.49% 3.16% 2.46% 2.69% 2.10% 1.00% 0.00% Q1 Q Q1 Q Q1 Q Q1 Q SSD/Flash fra renrum 13

14 Sammenligning medietype datarekonstruktion 100% 90% 80% 70% 60% 50% 40% 30% 20% Base: Antal diske HDD SSD Konklusion: Hvis antallet af leverede harddiske (HDD & SSD) sammelignes med antallet af rekonstruktioner mellem 2009 og 2012, så er der ingen indikation af, at der er fordele ved SSD teknologien. 10% 0% Medier Rekonstruktioner 14

15 Myter - SSD teknologien Myte» Ingen mekaniske dele - resulterer i færre fejl.» Overordnet lavere MTBF (mean time between failure).» SSD er lig med lavere udholdenhed.» Begrænset brug i servermiljøer. Fakta» Komplex struktur og manglende SSD standarder.» Ingen langtidserfaring (kun omkring 6 år)» Begrænset antal skrivninger. Læsning har ingen indflydelse.» Hybrid løsninger bliver standard i servermiljøer. Ved passende brug kan SSD sidestilles med HDD SSD er hverken dårligere eller bedre end HDD! Der er mere at forholde sig til i relation til SSD! 15

16 SSD rekonstruktionsudfordringer

17 SSD rekonstruktionsudfordringer Hvad? Software/hardware proprietære værktøjer Tidskrævende Wear leveling (balancerer slitagen ligeligt mellem alle sektorer) RAID-lignende konfiguration Mangel på standardiserede konfigurationer Hvorfor? De er ikke tilgængelige for alle Udvikling/forskning i relation til de algoritmer der bruges i forbindelse med lagring af data Komplicerer datarekonstruktionen der er mange dubletter (af data) Flere chips på enhederne gør data mindre sammenhængende Nye sager = nye algoritmer 17

18 HDD mod SSD fabrikanter: HDD Kilde: Chris Ritter, Buzzfeed.com 18

19 SSD fabrikanter 6 Chip fabrikanter > 200 SSD fabrikanter SSD er er nemme at fabrikkere: Controller, Chip, Firmware, 19

20 SSD krypteringsudfordringer

21 SSD krypteringsudfordringer Krypteringstype Kryptering ved brug af software, for eksempel: TrueCrypt Kryptering med SSD controller (selv-krypterende drev (SED); AES hardware kryptering) Ricisi og muligheder Hovednøglen er kendt selv ved datarekonstruktion af fysisk skadede diske er nøglen kendt. Data er lagret krypteret, men hovednøglen er kun kendt af producenten ved fysiske skader er det ikke muligt at rekonstruere data. 21

22 SSD datasletningsudfordringer

23 SSD datasletningsudfordringer En undersøgelse fra Non-volatile Systems Laboratory viser, at sletteteknologier udviklet til HDD diske, såsom overskrivning og Secure Erase ikke er pålidelige og i flere tilfælde var data stadig tilgængelig efter datasletning. Typisk var der 10MB af 1000MB tilgængeligt 23

24 SSD datasletningsudfordringer Sikker datasletning er et meget kritisk punkt med SSD er Sletteløsning Sletning med software Udfordring Certificeret løsning (er din løsning certificeret?) Sletning med Secure Erase Bad Blocks, Firmware, Smart Data bliver ikke slettet Fysisk destruktion Sikker ingen genbrug Kryptografisk sletning! Kryptering er ikke lig med sletning 24

25 SSD datasletningsudfordringer Vores anbefaling 1. Brug ikke selv-krypterende SSDer!! 2. Brug software kryptering fra dag Brug certificeret slettesoftware. 25

26 Prognose og konklusion SSD teknologien bliver stadig udviklet men med fokus på størrelse. Uanset hvor god eller sikker en teknologi er, så vil der opstå datatab. Hvorfor er vi så vilde med SSD diske, når nu:» SSD er kan nu fås på 2TB i størrelse. Prisen er ca ,- (uden moms)!» HDD udviklingen fortsætter også i stor stil. Og nu kan der fås diske på 6TB i størrelse. Prisen er ca ,- (uden moms). 26

27 Slut del 2 Spørgsmål og svar

Backup, sletning og genskabelse af personoplysninger

Backup, sletning og genskabelse af personoplysninger Backup, sletning og genskabelse af personoplysninger Teknologier der understøtter persondataforordningen Henrik Andersen Country Manager Agenda Uheld (hvis bare vi vidste alt)! Falsifikationisme (lidt

Læs mere

It-sikkerhedstekst ST3

It-sikkerhedstekst ST3 It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Til dig som vil have et indblik i computeren

Til dig som vil have et indblik i computeren Vi håber du nu har fået indblik i computerens hardware. Til dig som vil have et indblik i computeren Brochuren er skrevet af Anders Bøge Paulsen, Betina Kopp Pedersen, Frederik Hejgaard Andersen og Oscar

Læs mere

\ \ Computerens Anatomi / /

\ \ Computerens Anatomi / / HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens

Læs mere

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem.

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Computerens anatomi Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Motherboard: Motherboardet, er computerens skelet, det er her alle andre ting

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Backup og gendannelse

Backup og gendannelse Backup og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Optisk lagring En del nyere pc'er sælges uden optiske drev

Optisk lagring En del nyere pc'er sælges uden optiske drev Du har gemt en sikkerhedskopi af dine filer, så nu behøver du aldrig mere bekymre dig om at miste dem - eller hvad? Selv en backup kan gå tabt eller gå i stykker, men der er kæmpe forskel på holdbarheden,

Læs mere

Ydeevne og kapacitet. Indholdsfortegnelse

Ydeevne og kapacitet. Indholdsfortegnelse Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Sikkerhedskopiering og gendannelse

Sikkerhedskopiering og gendannelse Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne

Læs mere

Computerens Anatomi. Af Martin Arnetoft

Computerens Anatomi. Af Martin Arnetoft Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED

TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED Selvkrypterende drev muliggør nemmere og sikrere anvendelse af kryptering på bærbare pc er og hjælper

Læs mere

DATAHÅNDTERING Procesbeskrivelse

DATAHÅNDTERING Procesbeskrivelse DATAHÅNDTERING Procesbeskrivelse Opkøb af brugt udstyr kræver særlig indsigt i håndtering af følsom data Vi har mere end 8 års erfaring med datahåndtering vores erfaring er din sikkerhed Refurb ApS Sortevej

Læs mere

Til dig som vil have et indblik i computeren

Til dig som vil have et indblik i computeren Til dig som vil have et indblik i computeren CPU RAM Netkort Lydkort Grafikkort Harddisk Optisk drev Bundkort Køling Strømforsyning Skærm Mus Tastatur Indholdsfortegnelse Fra polfoto.dk Indledning I denne

Læs mere

Digitale billeder i slægtsforskning

Digitale billeder i slægtsforskning Digitale billeder i slægtsforskning Som slægtsforsker tænker vi ustandselig på at samle informationer fra højre og venstre, sætte det i systemer for derefter at gemme det. Formidlingen af vores forskning,

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

OPTAC overførselsenhed Brugermanual

OPTAC overførselsenhed Brugermanual OPTAC overførselsenhed Brugermanual Telefonnummer support: +44 870 887 9256 E-Mail: optac@elc.stoneridge.com Document version 2.0 Document No. 6939-170 1 1 TERMINOLOGI... 4 2 INTRODUKTION... 4 2.1 Hvad

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Famly Sikkerhedsbilag

Famly Sikkerhedsbilag Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob Når du sender et job til printeren, kan du angive i driveren, at printeren skal tilbageholde jobbet i hukommelsen. Når du er klar til at udskrive jobbet, skal du gå til printeren og bruge kontrolpanelets

Læs mere

Motherboard. Chip-set (nord- og syd-bro)

Motherboard. Chip-set (nord- og syd-bro) Samle PC Gruppe 5: Rn, Ajitkumar, Lars O., Lars N. Mtherbard mærke, mdel HP D530CMT(DF376T) Cmpaq CPU-skkel BIOS (mærke, versin sv.) 786B2 v1.11 BIOS Al hardware har brug fr sftware fr at fungere. BIOS

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Hjælp der hvor du er

Hjælp der hvor du er Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge

Læs mere

Drev Brugervejledning

Drev Brugervejledning Drev Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning Denne brugervejledning

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Samsung Portable SSD T3

Samsung Portable SSD T3 Rev. 1.0 MU-PT250B / MU-PT500B / MU-PT1T0B / MU-PT2T0B LEGALITET JURIDISK FRASKRIVELSE SAMSUNG ELECTRONICS FORBEHOLDER SIG RETTEN TIL AT ÆNDRE PRODUKTER, INFORMATIONER OG SPECIFIKATIONER UDEN VARSEL. Produkter

Læs mere

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015 Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Søren Guldbrand Pedersen Diverse noter til PC & Net 26-06- 2003 Side 2 af 8. TYPE - viser fil eller program på skærmen.

Søren Guldbrand Pedersen Diverse noter til PC & Net 26-06- 2003 Side 2 af 8. TYPE - viser fil eller program på skærmen. Diverse noter til PC & Net 26-06- 2003 Side 1 af 8 Forskellige DOS-kommandoer; C:\> (C:(>)) - Så styrer COMMAND.COM [PROMPT] Kommando fortolker C:\> [VERSION] - 1: Intern ordre 2: Extern ordre *.COM *.EXE

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Nimble Storage - Challenges can be complicated Solutions can NOT. 2012 Nimble Storage. All Rights Reserved. 1

Nimble Storage - Challenges can be complicated Solutions can NOT. 2012 Nimble Storage. All Rights Reserved. 1 Nimble Storage - Challenges can be complicated Solutions can NOT 2012 Nimble Storage. All Rights Reserved. 1 Nimble intro Bedre performance Højere kapacitet Lavere strømforbrug Mindre datacenter footprint

Læs mere

AstroComp en idé Version 0.2 (foreløbig)

AstroComp en idé Version 0.2 (foreløbig) AstroComp en idé Version 0.2 (foreløbig) Udgangpunkt for idéen - De fleste er sikkert belastet af en frygtelig masse kabler og/eller konvertere mellem USB og de forskellige enheder man ønsker at kommunikere

Læs mere

Wii Software Modificering. Uber Guide

Wii Software Modificering. Uber Guide Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Side 1 af 21 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3 Krav...3 Forberedelse...3 Historik...3

Læs mere

Brugervejledning til diverse i OS X

Brugervejledning til diverse i OS X Brugervejledning til diverse i OS X Gert Søndergaard 19. august 2003 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion til Mac OS X...3 Flere brugere på samme maskine...3 Dock - den gamle kvikstart...4

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Best Practices: I/O-konfiguration. Thomas Damgaard, Chefkonsulent, SAS Institute

Best Practices: I/O-konfiguration. Thomas Damgaard, Chefkonsulent, SAS Institute Best Practices: I/O-konfiguration Thomas Damgaard, Chefkonsulent, SAS Institute Indhold Introduktion SAS -I/O generelt SAS-dataområder Filsystemstyper Spinning disks vs. Flash Test og tuning Konklusion

Læs mere

JAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning

JAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning JAR Øvelse nr. 2 Avanceret søgning Regionsvejledning JAR-Manual, Version 1.0 Øvelse ID: 2 Øvelsesemne: Avanceret søgning Øvelsesbeskrivelse: Gør dig i stand til at bygge avancerede søgninger op. Formål:

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Drev Brugervejledning

Drev Brugervejledning Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres uden

Læs mere

Brugervejledning til Nokia Bluetooth Headset BH-110

Brugervejledning til Nokia Bluetooth Headset BH-110 Brugervejledning til Nokia Bluetooth Headset BH-110 1.0. udgave 2 Introduktion Om dit headset Med Nokia Bluetooth-headsettet BH-110 kan du håndtere opkald håndfrit, også selvom du bruger to telefoner på

Læs mere

Almindelig vedligeholdelse

Almindelig vedligeholdelse Almindelig vedligeholdelse Dokumentets bestillingsnr.: 383058-082 Oktober 2005 Indholdsfortegnelse 1 Vedligeholdelse af hardware Batteri......................................... 3 TouchPad og tastatur.............................

Læs mere

Bilsæt CK-10 Brugervejledning. 9233638, 1. udgave

Bilsæt CK-10 Brugervejledning. 9233638, 1. udgave Bilsæt CK-10 Brugervejledning 9233638, 1. udgave OVERENSSTEMMELSESERKLÆRING Vi, NOKIA CORPORATION, erklærer som eneansvarlige, at produktet HF-7-bilsæt er i overensstemmelse med bestemmelserne i følgende

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Quick-guide til harddiskoptager

Quick-guide til harddiskoptager Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse

Læs mere

Indhold. 120 x 200 cm 18 February 2010

Indhold. 120 x 200 cm 18 February 2010 120 x 200 cm 18 February 2010 Indhold Indhold... 1 Sikkerhedsanvisninger... 2 Driftssikkerhed og installation... 2 Kabelforbindelser... 3 Konformitetsinformationer... 3 Vedligeholdelse... 4 Returnering

Læs mere

Som I så gik maskinen ned og viste blå skrærm Årsag: en HDD stod af, efter knapt 200 timers drift. Valg af Ny disk.

Som I så gik maskinen ned og viste blå skrærm Årsag: en HDD stod af, efter knapt 200 timers drift. Valg af Ny disk. Som I så gik maskinen ned og viste blå skrærm Årsag: en HDD stod af, efter knapt 200 timers drift. Valg af Ny disk SSD eller Hybrid 6-50 Gb/sek PCIe 3-6 Gb/sek SATA http://techreport.com/review/27909/the-ssd-endurance-experiment-theyre-all-dead

Læs mere

ATP s digitaliseringsstrategi 2014-2018

ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning

Læs mere

Hjælp der hvor du er

Hjælp der hvor du er Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge

Læs mere

Lidt om digitale billeder

Lidt om digitale billeder 60+Bornholm Grundlæggende pc-vejledning Lidt om digitale billeder Kameraet 1 Et digitalt kamera virker stort set som et gammeldags kamera - filmen er bare erstattet af en chip, der kan måle billedets lys

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Digital Drejeskive Decoder til 7286 / 7686

Digital Drejeskive Decoder til 7286 / 7686 Digital Drejeskive Decoder til 7286 / 7686 7687 Marklin 7687 Drejeskive Decoderen kan anvendes på følgende måder til etablering af Styring til Drejeskiven fra Centralstation 2. (Dette dokument tager udgangspunkt

Læs mere

BRUGERMANUAL. easyweather pc software

BRUGERMANUAL. easyweather pc software BRUGERMANUAL easyweather pc software 1.0 general information BRUGERMANUAL FOR EASYWEATHER PC-SOFTWARE 4.0 grundlæggende indstillinger for easyweather software Når EASYWEATHER.EXE programmet er startet

Læs mere

WORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF

WORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF WORKSHOP BSS Databeskyttelse OPBEVARING AF DATA Der findes mange forskellige muligheder for opbevaring: Netværksdrev Forskningssystemer (Fx RedCap) Sharepoint Workzone Lokal pc USB diske Cloudtjenester

Læs mere

Gem Et billede som skrivebordsbaggrund Vil du bruge dit eget billede som baggrundsbillede på skrivebordet.

Gem Et billede som skrivebordsbaggrund Vil du bruge dit eget billede som baggrundsbillede på skrivebordet. Gem Et billede som skrivebordsbaggrund Vil du bruge dit eget billede som baggrundsbillede på skrivebordet. Klik på det billede du vil bruge og vælg opret/anvend som baggrundsbillede, i værktøjslinien Klik

Læs mere

DGI Esport - Uddannelse. Hardware. Esport hardware guide. dgi.dk/esport

DGI Esport - Uddannelse. Hardware. Esport hardware guide. dgi.dk/esport DGI Esport - Uddannelse Hardware Esport hardware guide Hardwareliste Esports hardware guide Hardware er computerens hårde dele, dvs. de komponenter, som computeren er lavet af og de fysiske dele man bruger

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Dansk version. Introduktion. Hardware-installation. PU012 Sweex 2 port serielt PCI ekspreskort

Dansk version. Introduktion. Hardware-installation. PU012 Sweex 2 port serielt PCI ekspreskort PU012 Sweex 2 port serielt PCI ekspreskort Introduktion Udsæt ikke PU012 for ekstreme temperaturer. Enheden må ikke placeres i direkte sollys eller tæt ved varmekilder. Anvend ikke PU012 i ekstremt støvede

Læs mere

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE COMPUTER ANATOMI 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE 1 Indholdsfortegnelse Kapitel 1: Opbygning s.2 Kapitel 2: CPU s.3 Kapitel 3: Motherboard s.4 Kapitel 4: Ram s.6 Kapitel 5: Grafikkort s.7 Kapitel

Læs mere

Disk-vedligeholdelse i Windows 10 - juli 2017

Disk-vedligeholdelse i Windows 10 - juli 2017 Side 1 Disk-vedligeholdelse i Windows 10 - juli 2017 Af OZ6YM, Palle A. Andersen En gennemgang af hvad man bør gøre, for at holde sine diske kørende optimalt i hele PC ens levetid, især SSDdiske, på Windows

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Drev. Brugervejledning

Drev. Brugervejledning Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Oplysningerne indeholdt heri kan ændres uden varsel. De eneste garantier for HP's produkter og serviceydelser er angivet i

Læs mere

Novell Filr 1.0.2 Quick Start til mobilapp

Novell Filr 1.0.2 Quick Start til mobilapp Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan

Læs mere

CPU i7 2.2 GHz 4 kerner i5-4210u 1,7 GHz 2 kerner, 4 logiske kerner GPU integreret Nvidia GeForce 820M Ram 8GB 6 GB Harddisk HDD HDD

CPU i7 2.2 GHz 4 kerner i5-4210u 1,7 GHz 2 kerner, 4 logiske kerner GPU integreret Nvidia GeForce 820M Ram 8GB 6 GB Harddisk HDD HDD Indledning En computer indeholder forskellige komponenter. De vigtigste er CPU, GPU, RAM og harddisk. CPU en er selve hjertet, som styre processerne, og siger til hvilket komponent der skal lave hvilken

Læs mere

Database "opbygning"

Database opbygning Database "opbygning" Dette områder falder mest under en DBA's ansvarsområde. Det kan sagtens tænkes at en database udvikler i nogle situationer vil blive nød til at oprette produktions og test) databaser,

Læs mere

CD-DIRECT Installationsvejledning

CD-DIRECT Installationsvejledning CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering

Læs mere

Filsystemer: Implementation. dopsys

Filsystemer: Implementation. dopsys Filsystemer: Implementation 1 Hvor lagres filer?... filer lagres typisk på en harddisk...... head, track, sector, cylinder... Rotationshastighed fx 10000 RPM, Læse/skrivehast. 50 MB/s 2 Adgang til harddisken

Læs mere

Harddiskdrev (med monteringsbeslag) Instruktionsmanual

Harddiskdrev (med monteringsbeslag) Instruktionsmanual Harddiskdrev (med monteringsbeslag) Instruktionsmanual CECH-ZHD1 7020228 Kompatibel hardware PlayStation 3-system (CECH-400x-serien) Forholdsregler Mhp. sikker brug af dette produkt bør du læse denne instruktionsvejledning

Læs mere

Wipigo Galleri. Brugsforvirring. Venstre side af startbillede efter der er logget ind (Højre side viser det/de gallerier der er oprettet).

Wipigo Galleri. Brugsforvirring. Venstre side af startbillede efter der er logget ind (Højre side viser det/de gallerier der er oprettet). Wipigo Galleri. Brugsforvirring Venstre side af startbillede efter der er logget ind (Højre side viser det/de gallerier der er oprettet). Kategorier/Gallerier/Albums, flere benævnelser for den samme ting.

Læs mere

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05 SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der

Læs mere

Instruktioner ved ibrugtagning for første gang

Instruktioner ved ibrugtagning for første gang Instruktioner ved ibrugtagning for første gang TRUST 630 USB 2.0 CARD READER Kapitel 1. Indledning (1) 2. Installation og aktivering (3) Fjernelse af gamle drivere (3.1) Installation i Windows 98 SE /

Læs mere

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act) Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag

Læs mere

ESI[tronic] nyhedsbrev 2019/2 DK

ESI[tronic] nyhedsbrev 2019/2 DK ESI[tronic] nyhedsbrev 2019/2 DK ESI[tronic] 2.0 Online Nye funktioner Aktiver online funktionerne med kun et klik: Vi udvikler regelmæssigt ESI[tronic] 2.0 Online yderligere ud fra feedback fra vores

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

PRODUKTOVERSIGT WARM COLD DRY

PRODUKTOVERSIGT WARM COLD DRY PRODUKTOVERSIGT WARM COLD DRY TRIPLE³ FUNCTION består af 3 unikke funktioner. Nyd verdens mest solgte temperaturregulerende soveprodukt, som aktiv forbedrer din søvn gennem aktiv regulering af fugt og

Læs mere

Teknologi og Demens - Etiske Problemstillinger. Kasper Mosekjær

Teknologi og Demens - Etiske Problemstillinger. Kasper Mosekjær Teknologi og Demens - Etiske Problemstillinger Kasper Mosekjær Moralfilosofi. Hvad er rigtigt og forkert? Hvad er etisk problematisk? Hvorfor? Meninger og argumenter. TEKNOLOGI Teknologi er ikke i sig

Læs mere

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Rejsekort A/S lægger stor vægt på, at du er tryg ved at bruge vores hjemmeside. Derfor har vi en

Læs mere

Forretningsbetingelser

Forretningsbetingelser Forretningsbetingelser Hvem kan handle hos Trendypet For at foretag køb hos Trendypet skal du være fyldt 18 år, aftaler med børn og unge under 18, kan alene indgås af forældre eller andre der er lovligt

Læs mere

Photo: istock MEDIEKIT & PRISER PUBLICATIONS

Photo: istock MEDIEKIT & PRISER PUBLICATIONS 2010 Photo: istock MEDIEKIT & PRISER PUBLICATIONS JAGT, Vildt & Våben til jægeren med overskud JAGT, Vildt & Våben er Danmarks største kommercielle jagtmagasin, og det, tror vi selv, bunder i vores grundlæggende

Læs mere

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer

Læs mere

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING Indhold Indledning...2 Når data sikkerhedskittet er installeret...4 Sikkerhedsindstillinger for datasikkerhedssæt...4 Funktion for dokumentstyring...4 Dokument

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Wii Software Modificering. Uber Guide

Wii Software Modificering. Uber Guide Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Revision: 2.2 Side 1 af 13 Sidst opdateret: 01/03/2010 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3

Læs mere

Hurtige multifunktionsprodukter med maksimal ydelse i bredformat

Hurtige multifunktionsprodukter med maksimal ydelse i bredformat Hurtige multifunktionsprodukter med maksimal ydelse i bredformat MP W5100/MP W7140 Den perfekte partner til bredformat Du ved, hvad du kræver af en bredformatprinter. Den skal kunne håndtere arbejdsgange

Læs mere