SSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack
|
|
- Martin Schmidt
- 8 år siden
- Visninger:
Transkript
1 SSD mod HDD - fordele og ulemper Henrik Andersen Country Manager Ibas Kroll Ontrack
2 Agenda: SSD undersøgelse HDD mod SSD (Flash) teknologien SSD rekonstruktionsudfordringer SSD krypteringsudfordringer SSD datasletningsudfordringer Yderligere information Spørgsmål 2
3 SSD undersøgelse
4 SSD kundeundersøgelse nov Hvilke risici ser du i brugen af SSD? Hvordan ser du på holdbarheden - SSD mod HDD? værre bedre samme 48% Ingen 11% Sikker sletning er problematisk 31% Softwarekryptering gør datarekonstruktion umulig 34% Svært at angive livslængde 38% Ved ikke Hvordan ser du på risikoen for datatab SSD mod HDD? værre bedre samme Kilde:: Kroll Ontrack - 11/ deltagere D-A-CH 4
5 HDD mod SSD (Flash) teknologien
6 HDD opbygning Data Data Mikroskopisk kig på magnetiserede bits HDD diske minder om en vinylpladespiller med en eller flere diske og en eller flere læse- og skrivehoveder. HDD diske gemmer data ved magnetisk lagring data gemmes sekventielt. Renrumsfaciliteter er krævet ved datarekonstruktion. 6
7 Solid State Drive - komponenter Controller Chip Memory Chips Removed Connector Memory Chips SSD drev har ingen bevægelige dele Data er ikke gemt sekventielt på chippen så rekonstruktionsingeniøren må samle data, som var det data fra et RAID system. 7
8 Chips - Blocks - Pages = Page [mindste enhed] 4 KB eller 8 KB Block [128 Pages = 1 Block] Mulig status: > Fri > Fyldt med data Markeret til sletning Korrupt (bad) Mindste enhed til sletning! 0 Memory-Chip [ n Blocks = 1 Chip ] n 8
9 Dataområder System Area Blocks Firmware osv. Ingen bruger data Kan være alle steder Active Data Aktivt brugerdata Kan være alle steder Spare Blocks Kopi af brugerdata Kan være alle steder Garbage collection frigiver Retired Blocks Blokke der ikke kan bruges til data. 9
10 Flash/SSD skader/fejl 10
11 Flash/SSD skader / fejl Bruger fejl eksterne fejl» Brand/vand skade» Stik/fysisk fejl» Slettet data» Virus Elektriske fejl» Flash Controller» Flash NAND Memory Chip» Strømforsyning System fejl» Slettet/korrupt filoversigt» Slettet/korrupt Firmware 11
12 Antal HDD og SSD (salg og forventet salg) HDD SSD millioner Kilde: Objective Analysis Data 2012, Coughlin and Associates
13 Udvikling SSD / HDD datarekonstruktionsrum % Flash/total antal sager 7.00% 6.41% 6.00% 5.49% 5.57% 5.00% 4.00% 3.00% 2.00% 4.78% 4.73% 4.40% 4.54% 4.10% 3.68% 3.43% 3.49% 3.16% 2.46% 2.69% 2.10% 1.00% 0.00% Q1 Q Q1 Q Q1 Q Q1 Q SSD/Flash fra renrum 13
14 Sammenligning medietype datarekonstruktion 100% 90% 80% 70% 60% 50% 40% 30% 20% Base: Antal diske HDD SSD Konklusion: Hvis antallet af leverede harddiske (HDD & SSD) sammelignes med antallet af rekonstruktioner mellem 2009 og 2012, så er der ingen indikation af, at der er fordele ved SSD teknologien. 10% 0% Medier Rekonstruktioner 14
15 Myter - SSD teknologien Myte» Ingen mekaniske dele - resulterer i færre fejl.» Overordnet lavere MTBF (mean time between failure).» SSD er lig med lavere udholdenhed.» Begrænset brug i servermiljøer. Fakta» Komplex struktur og manglende SSD standarder.» Ingen langtidserfaring (kun omkring 6 år)» Begrænset antal skrivninger. Læsning har ingen indflydelse.» Hybrid løsninger bliver standard i servermiljøer. Ved passende brug kan SSD sidestilles med HDD SSD er hverken dårligere eller bedre end HDD! Der er mere at forholde sig til i relation til SSD! 15
16 SSD rekonstruktionsudfordringer
17 SSD rekonstruktionsudfordringer Hvad? Software/hardware proprietære værktøjer Tidskrævende Wear leveling (balancerer slitagen ligeligt mellem alle sektorer) RAID-lignende konfiguration Mangel på standardiserede konfigurationer Hvorfor? De er ikke tilgængelige for alle Udvikling/forskning i relation til de algoritmer der bruges i forbindelse med lagring af data Komplicerer datarekonstruktionen der er mange dubletter (af data) Flere chips på enhederne gør data mindre sammenhængende Nye sager = nye algoritmer 17
18 HDD mod SSD fabrikanter: HDD Kilde: Chris Ritter, Buzzfeed.com 18
19 SSD fabrikanter 6 Chip fabrikanter > 200 SSD fabrikanter SSD er er nemme at fabrikkere: Controller, Chip, Firmware, 19
20 SSD krypteringsudfordringer
21 SSD krypteringsudfordringer Krypteringstype Kryptering ved brug af software, for eksempel: TrueCrypt Kryptering med SSD controller (selv-krypterende drev (SED); AES hardware kryptering) Ricisi og muligheder Hovednøglen er kendt selv ved datarekonstruktion af fysisk skadede diske er nøglen kendt. Data er lagret krypteret, men hovednøglen er kun kendt af producenten ved fysiske skader er det ikke muligt at rekonstruere data. 21
22 SSD datasletningsudfordringer
23 SSD datasletningsudfordringer En undersøgelse fra Non-volatile Systems Laboratory viser, at sletteteknologier udviklet til HDD diske, såsom overskrivning og Secure Erase ikke er pålidelige og i flere tilfælde var data stadig tilgængelig efter datasletning. Typisk var der 10MB af 1000MB tilgængeligt 23
24 SSD datasletningsudfordringer Sikker datasletning er et meget kritisk punkt med SSD er Sletteløsning Sletning med software Udfordring Certificeret løsning (er din løsning certificeret?) Sletning med Secure Erase Bad Blocks, Firmware, Smart Data bliver ikke slettet Fysisk destruktion Sikker ingen genbrug Kryptografisk sletning! Kryptering er ikke lig med sletning 24
25 SSD datasletningsudfordringer Vores anbefaling 1. Brug ikke selv-krypterende SSDer!! 2. Brug software kryptering fra dag Brug certificeret slettesoftware. 25
26 Prognose og konklusion SSD teknologien bliver stadig udviklet men med fokus på størrelse. Uanset hvor god eller sikker en teknologi er, så vil der opstå datatab. Hvorfor er vi så vilde med SSD diske, når nu:» SSD er kan nu fås på 2TB i størrelse. Prisen er ca ,- (uden moms)!» HDD udviklingen fortsætter også i stor stil. Og nu kan der fås diske på 6TB i størrelse. Prisen er ca ,- (uden moms). 26
27 Slut del 2 Spørgsmål og svar
Backup, sletning og genskabelse af personoplysninger
Backup, sletning og genskabelse af personoplysninger Teknologier der understøtter persondataforordningen Henrik Andersen Country Manager Agenda Uheld (hvis bare vi vidste alt)! Falsifikationisme (lidt
Læs mereIt-sikkerhedstekst ST3
It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereTil dig som vil have et indblik i computeren
Vi håber du nu har fået indblik i computerens hardware. Til dig som vil have et indblik i computeren Brochuren er skrevet af Anders Bøge Paulsen, Betina Kopp Pedersen, Frederik Hejgaard Andersen og Oscar
Læs mere\ \ Computerens Anatomi / /
HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens
Læs mereComputerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem.
Computerens anatomi Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Motherboard: Motherboardet, er computerens skelet, det er her alle andre ting
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereBackup og gendannelse
Backup og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt
Læs mereTEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED
TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.
Læs mereComputerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.
Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.
Læs mereBitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereOptisk lagring En del nyere pc'er sælges uden optiske drev
Du har gemt en sikkerhedskopi af dine filer, så nu behøver du aldrig mere bekymre dig om at miste dem - eller hvad? Selv en backup kan gå tabt eller gå i stykker, men der er kæmpe forskel på holdbarheden,
Læs mereYdeevne og kapacitet. Indholdsfortegnelse
Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereSikkerhedskopiering og gendannelse
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne
Læs mereComputerens Anatomi. Af Martin Arnetoft
Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereTOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED
TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED Selvkrypterende drev muliggør nemmere og sikrere anvendelse af kryptering på bærbare pc er og hjælper
Læs mereDATAHÅNDTERING Procesbeskrivelse
DATAHÅNDTERING Procesbeskrivelse Opkøb af brugt udstyr kræver særlig indsigt i håndtering af følsom data Vi har mere end 8 års erfaring med datahåndtering vores erfaring er din sikkerhed Refurb ApS Sortevej
Læs mereTil dig som vil have et indblik i computeren
Til dig som vil have et indblik i computeren CPU RAM Netkort Lydkort Grafikkort Harddisk Optisk drev Bundkort Køling Strømforsyning Skærm Mus Tastatur Indholdsfortegnelse Fra polfoto.dk Indledning I denne
Læs mereDigitale billeder i slægtsforskning
Digitale billeder i slægtsforskning Som slægtsforsker tænker vi ustandselig på at samle informationer fra højre og venstre, sætte det i systemer for derefter at gemme det. Formidlingen af vores forskning,
Læs mereGennemgang af medietyper
Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man
Læs mereOPTAC overførselsenhed Brugermanual
OPTAC overførselsenhed Brugermanual Telefonnummer support: +44 870 887 9256 E-Mail: optac@elc.stoneridge.com Document version 2.0 Document No. 6939-170 1 1 TERMINOLOGI... 4 2 INTRODUKTION... 4 2.1 Hvad
Læs mereVejledning. Indhold. 1. Kryptering. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL
Læs mereFamly Sikkerhedsbilag
Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads
Læs mereLærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereUdskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob
Når du sender et job til printeren, kan du angive i driveren, at printeren skal tilbageholde jobbet i hukommelsen. Når du er klar til at udskrive jobbet, skal du gå til printeren og bruge kontrolpanelets
Læs mereMotherboard. Chip-set (nord- og syd-bro)
Samle PC Gruppe 5: Rn, Ajitkumar, Lars O., Lars N. Mtherbard mærke, mdel HP D530CMT(DF376T) Cmpaq CPU-skkel BIOS (mærke, versin sv.) 786B2 v1.11 BIOS Al hardware har brug fr sftware fr at fungere. BIOS
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereHjælp der hvor du er
Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge
Læs mereDrev Brugervejledning
Drev Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning Denne brugervejledning
Læs mereMainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016
MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger
Læs mereSamsung Portable SSD T3
Rev. 1.0 MU-PT250B / MU-PT500B / MU-PT1T0B / MU-PT2T0B LEGALITET JURIDISK FRASKRIVELSE SAMSUNG ELECTRONICS FORBEHOLDER SIG RETTEN TIL AT ÆNDRE PRODUKTER, INFORMATIONER OG SPECIFIKATIONER UDEN VARSEL. Produkter
Læs mereInstallationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015
Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereVejledning. Indhold. 1. BitLocker. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold
Læs mereHonda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger
Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereSøren Guldbrand Pedersen Diverse noter til PC & Net 26-06- 2003 Side 2 af 8. TYPE - viser fil eller program på skærmen.
Diverse noter til PC & Net 26-06- 2003 Side 1 af 8 Forskellige DOS-kommandoer; C:\> (C:(>)) - Så styrer COMMAND.COM [PROMPT] Kommando fortolker C:\> [VERSION] - 1: Intern ordre 2: Extern ordre *.COM *.EXE
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereNimble Storage - Challenges can be complicated Solutions can NOT. 2012 Nimble Storage. All Rights Reserved. 1
Nimble Storage - Challenges can be complicated Solutions can NOT 2012 Nimble Storage. All Rights Reserved. 1 Nimble intro Bedre performance Højere kapacitet Lavere strømforbrug Mindre datacenter footprint
Læs mereAstroComp en idé Version 0.2 (foreløbig)
AstroComp en idé Version 0.2 (foreløbig) Udgangpunkt for idéen - De fleste er sikkert belastet af en frygtelig masse kabler og/eller konvertere mellem USB og de forskellige enheder man ønsker at kommunikere
Læs mereWii Software Modificering. Uber Guide
Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Side 1 af 21 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3 Krav...3 Forberedelse...3 Historik...3
Læs mereBrugervejledning til diverse i OS X
Brugervejledning til diverse i OS X Gert Søndergaard 19. august 2003 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion til Mac OS X...3 Flere brugere på samme maskine...3 Dock - den gamle kvikstart...4
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereBest Practices: I/O-konfiguration. Thomas Damgaard, Chefkonsulent, SAS Institute
Best Practices: I/O-konfiguration Thomas Damgaard, Chefkonsulent, SAS Institute Indhold Introduktion SAS -I/O generelt SAS-dataområder Filsystemstyper Spinning disks vs. Flash Test og tuning Konklusion
Læs mereJAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning
JAR Øvelse nr. 2 Avanceret søgning Regionsvejledning JAR-Manual, Version 1.0 Øvelse ID: 2 Øvelsesemne: Avanceret søgning Øvelsesbeskrivelse: Gør dig i stand til at bygge avancerede søgninger op. Formål:
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereDrev Brugervejledning
Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres uden
Læs mereBrugervejledning til Nokia Bluetooth Headset BH-110
Brugervejledning til Nokia Bluetooth Headset BH-110 1.0. udgave 2 Introduktion Om dit headset Med Nokia Bluetooth-headsettet BH-110 kan du håndtere opkald håndfrit, også selvom du bruger to telefoner på
Læs mereAlmindelig vedligeholdelse
Almindelig vedligeholdelse Dokumentets bestillingsnr.: 383058-082 Oktober 2005 Indholdsfortegnelse 1 Vedligeholdelse af hardware Batteri......................................... 3 TouchPad og tastatur.............................
Læs mereBilsæt CK-10 Brugervejledning. 9233638, 1. udgave
Bilsæt CK-10 Brugervejledning 9233638, 1. udgave OVERENSSTEMMELSESERKLÆRING Vi, NOKIA CORPORATION, erklærer som eneansvarlige, at produktet HF-7-bilsæt er i overensstemmelse med bestemmelserne i følgende
Læs mereErfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Læs mereQuick-guide til harddiskoptager
Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse
Læs mereIndhold. 120 x 200 cm 18 February 2010
120 x 200 cm 18 February 2010 Indhold Indhold... 1 Sikkerhedsanvisninger... 2 Driftssikkerhed og installation... 2 Kabelforbindelser... 3 Konformitetsinformationer... 3 Vedligeholdelse... 4 Returnering
Læs mereSom I så gik maskinen ned og viste blå skrærm Årsag: en HDD stod af, efter knapt 200 timers drift. Valg af Ny disk.
Som I så gik maskinen ned og viste blå skrærm Årsag: en HDD stod af, efter knapt 200 timers drift. Valg af Ny disk SSD eller Hybrid 6-50 Gb/sek PCIe 3-6 Gb/sek SATA http://techreport.com/review/27909/the-ssd-endurance-experiment-theyre-all-dead
Læs mereATP s digitaliseringsstrategi 2014-2018
ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning
Læs mereHjælp der hvor du er
Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge
Læs mereLidt om digitale billeder
60+Bornholm Grundlæggende pc-vejledning Lidt om digitale billeder Kameraet 1 Et digitalt kamera virker stort set som et gammeldags kamera - filmen er bare erstattet af en chip, der kan måle billedets lys
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
Læs mereDigital Drejeskive Decoder til 7286 / 7686
Digital Drejeskive Decoder til 7286 / 7686 7687 Marklin 7687 Drejeskive Decoderen kan anvendes på følgende måder til etablering af Styring til Drejeskiven fra Centralstation 2. (Dette dokument tager udgangspunkt
Læs mereBRUGERMANUAL. easyweather pc software
BRUGERMANUAL easyweather pc software 1.0 general information BRUGERMANUAL FOR EASYWEATHER PC-SOFTWARE 4.0 grundlæggende indstillinger for easyweather software Når EASYWEATHER.EXE programmet er startet
Læs mereWORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF
WORKSHOP BSS Databeskyttelse OPBEVARING AF DATA Der findes mange forskellige muligheder for opbevaring: Netværksdrev Forskningssystemer (Fx RedCap) Sharepoint Workzone Lokal pc USB diske Cloudtjenester
Læs mereGem Et billede som skrivebordsbaggrund Vil du bruge dit eget billede som baggrundsbillede på skrivebordet.
Gem Et billede som skrivebordsbaggrund Vil du bruge dit eget billede som baggrundsbillede på skrivebordet. Klik på det billede du vil bruge og vælg opret/anvend som baggrundsbillede, i værktøjslinien Klik
Læs mereDGI Esport - Uddannelse. Hardware. Esport hardware guide. dgi.dk/esport
DGI Esport - Uddannelse Hardware Esport hardware guide Hardwareliste Esports hardware guide Hardware er computerens hårde dele, dvs. de komponenter, som computeren er lavet af og de fysiske dele man bruger
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereDansk version. Introduktion. Hardware-installation. PU012 Sweex 2 port serielt PCI ekspreskort
PU012 Sweex 2 port serielt PCI ekspreskort Introduktion Udsæt ikke PU012 for ekstreme temperaturer. Enheden må ikke placeres i direkte sollys eller tæt ved varmekilder. Anvend ikke PU012 i ekstremt støvede
Læs mereCOMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE
COMPUTER ANATOMI 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE 1 Indholdsfortegnelse Kapitel 1: Opbygning s.2 Kapitel 2: CPU s.3 Kapitel 3: Motherboard s.4 Kapitel 4: Ram s.6 Kapitel 5: Grafikkort s.7 Kapitel
Læs mereDisk-vedligeholdelse i Windows 10 - juli 2017
Side 1 Disk-vedligeholdelse i Windows 10 - juli 2017 Af OZ6YM, Palle A. Andersen En gennemgang af hvad man bør gøre, for at holde sine diske kørende optimalt i hele PC ens levetid, især SSDdiske, på Windows
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereDrev. Brugervejledning
Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Oplysningerne indeholdt heri kan ændres uden varsel. De eneste garantier for HP's produkter og serviceydelser er angivet i
Læs mereNovell Filr 1.0.2 Quick Start til mobilapp
Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan
Læs mereCPU i7 2.2 GHz 4 kerner i5-4210u 1,7 GHz 2 kerner, 4 logiske kerner GPU integreret Nvidia GeForce 820M Ram 8GB 6 GB Harddisk HDD HDD
Indledning En computer indeholder forskellige komponenter. De vigtigste er CPU, GPU, RAM og harddisk. CPU en er selve hjertet, som styre processerne, og siger til hvilket komponent der skal lave hvilken
Læs mereDatabase "opbygning"
Database "opbygning" Dette områder falder mest under en DBA's ansvarsområde. Det kan sagtens tænkes at en database udvikler i nogle situationer vil blive nød til at oprette produktions og test) databaser,
Læs mereCD-DIRECT Installationsvejledning
CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering
Læs mereFilsystemer: Implementation. dopsys
Filsystemer: Implementation 1 Hvor lagres filer?... filer lagres typisk på en harddisk...... head, track, sector, cylinder... Rotationshastighed fx 10000 RPM, Læse/skrivehast. 50 MB/s 2 Adgang til harddisken
Læs mereHarddiskdrev (med monteringsbeslag) Instruktionsmanual
Harddiskdrev (med monteringsbeslag) Instruktionsmanual CECH-ZHD1 7020228 Kompatibel hardware PlayStation 3-system (CECH-400x-serien) Forholdsregler Mhp. sikker brug af dette produkt bør du læse denne instruktionsvejledning
Læs mereWipigo Galleri. Brugsforvirring. Venstre side af startbillede efter der er logget ind (Højre side viser det/de gallerier der er oprettet).
Wipigo Galleri. Brugsforvirring Venstre side af startbillede efter der er logget ind (Højre side viser det/de gallerier der er oprettet). Kategorier/Gallerier/Albums, flere benævnelser for den samme ting.
Læs mereSW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05
SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der
Læs mereInstruktioner ved ibrugtagning for første gang
Instruktioner ved ibrugtagning for første gang TRUST 630 USB 2.0 CARD READER Kapitel 1. Indledning (1) 2. Installation og aktivering (3) Fjernelse af gamle drivere (3.1) Installation i Windows 98 SE /
Læs mereAgenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Læs mereESI[tronic] nyhedsbrev 2019/2 DK
ESI[tronic] nyhedsbrev 2019/2 DK ESI[tronic] 2.0 Online Nye funktioner Aktiver online funktionerne med kun et klik: Vi udvikler regelmæssigt ESI[tronic] 2.0 Online yderligere ud fra feedback fra vores
Læs mere1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner
1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.
Læs merePRODUKTOVERSIGT WARM COLD DRY
PRODUKTOVERSIGT WARM COLD DRY TRIPLE³ FUNCTION består af 3 unikke funktioner. Nyd verdens mest solgte temperaturregulerende soveprodukt, som aktiv forbedrer din søvn gennem aktiv regulering af fugt og
Læs mereTeknologi og Demens - Etiske Problemstillinger. Kasper Mosekjær
Teknologi og Demens - Etiske Problemstillinger Kasper Mosekjær Moralfilosofi. Hvad er rigtigt og forkert? Hvad er etisk problematisk? Hvorfor? Meninger og argumenter. TEKNOLOGI Teknologi er ikke i sig
Læs merePersonlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk
Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Rejsekort A/S lægger stor vægt på, at du er tryg ved at bruge vores hjemmeside. Derfor har vi en
Læs mereForretningsbetingelser
Forretningsbetingelser Hvem kan handle hos Trendypet For at foretag køb hos Trendypet skal du være fyldt 18 år, aftaler med børn og unge under 18, kan alene indgås af forældre eller andre der er lovligt
Læs merePhoto: istock MEDIEKIT & PRISER PUBLICATIONS
2010 Photo: istock MEDIEKIT & PRISER PUBLICATIONS JAGT, Vildt & Våben til jægeren med overskud JAGT, Vildt & Våben er Danmarks største kommercielle jagtmagasin, og det, tror vi selv, bunder i vores grundlæggende
Læs mereSådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista
Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer
Læs mereMX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold
MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING Indhold Indledning...2 Når data sikkerhedskittet er installeret...4 Sikkerhedsindstillinger for datasikkerhedssæt...4 Funktion for dokumentstyring...4 Dokument
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereWii Software Modificering. Uber Guide
Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Revision: 2.2 Side 1 af 13 Sidst opdateret: 01/03/2010 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3
Læs mereHurtige multifunktionsprodukter med maksimal ydelse i bredformat
Hurtige multifunktionsprodukter med maksimal ydelse i bredformat MP W5100/MP W7140 Den perfekte partner til bredformat Du ved, hvad du kræver af en bredformatprinter. Den skal kunne håndtere arbejdsgange
Læs mere