Kursus i IT Sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Kursus i IT Sikkerhed"

Transkript

1 Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet

2 Praktiske ting Kursushjemmeside Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes på hjemmesiden, derudover ganske få artikler, der bliver udleveret. Afleveringsopgaver: 1 hver uge de første 6 uger Eksamen: er mundtlig, eksamensspørgsmål offentliggjort på forhånd. Øvelser: Hold 1: Ti Hold 2: To Hold 3: Fre 8-11 Starter i næste uge

3 Hvad er IT sikkerhed? Ingen generel, præcis definition men nogenlunde enighed om at det handler om at nå visse generelle sikkerheds-mål: - Konfidentialitet - Autenticitet - Tilgængelighed Hvad det ikke er: f.eks. driftssikkerhed/korrekthed af programmer OBS: nogle af de værste sikkerhedsproblemer opstår på grund af bugs i software, naturligvis relevant her men korrekthed ville være et problem selvom alle opførte sig pænt

4 Konfidentialitet Sikre at data kun kan tilgås af dem, der skal have adgang. Gælder hvad enten data lagres, processeres eller kommunikeres. Autenticitet Sikre at data kun kan modificeres af dem der skal have lov. Gælder naturligvis indholdet (kaldes ofte integritet), men også brugerens overbevisning om indholdet. Tilgængelighed Sikre at brugerne kan få deres data når der er brug for det.

5 Til et virkeligt system er det nødvendigt med mere præcise mål for den sikkerhed vi vil opnå. Vigtigt at beskrive hvad vi vil have før vi begynder at designe en løsning. Hertil bruges en Sikkerhedpolitik Indeholder en beskrivelse af hvilke mål vi har. Sagt på en anden måde: hvilke tilstande af systemet er sikre, hvilke er usikre. Indeholder også ofte en overordnet beskrivelse af hvilke strategier vi vil bruge for at nå målene. Eksempel: Vi ønsker at undgå virusangreb på maskinerne i virksomheden. Derfor skal der være installeret viruscannere på alle maskiner, og enhver der er ansvarlig for en maskine skal sikre at scanneren opdateres mindst en gang om måneden.

6 Angreb Ethvert IT system er udsat for angreb, f.eks. Fra - ærlige, men uheldige brugere - ondskabsfulde brugere - eksterne hackere Vi har derfor brug for en Angrebsmodel (Trusselsmodel) -Beskriver hvilke angreb vi ønsker at beskytte os mod og dermed også hvad vi ikke vil bekymre os om. Afgørende vigtigt at man er bevidst om hvordan angrebsmodellen ser ud: et system kan være OK under én angrebsmodel, men totalt usikkert under en anden.

7 Sikkerhedsmekanismer En fællesbetegnelse for alle de midler vi bruger for at sørge for at vores system opfører sådan som sikkerpolitikken foreskriver, under de angreb der er i angrebsmodellen. Fysiske låse, ID kort, pasords-beskyttelse, virus scannere, kryptografi, etc., etc. Skellet mellem sikkerhedspolitik og sikkerhedsmekanismer er lidt uklart, men generelt: overordnede strategier er en del af sikkerhedspolitikken, tekniske løsninger er sikkerhedsmekanismer. Sikkert System = Sikkerhedspolitik + Trusselsmodel + Sikkerhedsmekanismer

8 Er det sikkert? Givet sikkerhedspolitik, angrebsmodel og de sikkerhedsmekanismer vi vil bruge, kan vi så vide at systemet vil opføre sig som sikkerhedspolitikken forlanger? Desværre kan vi næsten aldrig være sikre! Bevis for sikkerhed: opstille en matematisk model for systemet, og bevis en sætning der siger at systemet aldrig opfører sig på en uønsket måde. Som regel opstår et af to problemer: angrebsmodellen er så generel, at den omfatter (næsten) alle mulige angreb. Det er så meget svært, ofte umuligt at bevise sikkerheden angrebsmodellen er begrænset nok til at vi kan vise noget man hvad så hvis systemet udsættes for noget der ikke var forudset i modellen? Vi vil imidlertid holde kurset alligevel: at teorien er ukomplet, er ingen undskyldning for ikke at gøre noget ved sikkerhed!

9 Plan for kursusindhold Bottom-up: Start med teknologi og sikkerhedsmekanismer Derefter sikkerhedspolitikker af forskellig art Tilsidst en række eksempler på fejl og faldgruber

10 Kryptologi Sikker kommunikation over usikre kanaler Ikke kun hemmeligholdelse Kryptografi er ofte en helt nødvendig del af løsningen Men er aldrig hele løsningen Kryptografiske teknikker kan deles op på to måder: Hvilken type problem løser vi? - Konfidentialitet eller autenticitet, de tekniske løsninger er forskellige, vigtigt at bruge den rigtige løsning til det givne problem. Hvilken grad af sikkerhed opnår vi? - Ubetinget sikkerhed, eller beregningsmæssig sikkerhed

11 Opdeling af Kryptografiske Teknikker Konfid. Autent. Ubetinget sik. Secret-Key alg. Beregn. Sik. Public-Key alg.

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013

Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013 Stort tillykke med din nye Ipad! Intro og retningslinjer for Ipad Ringsted Lilleskole August 2013 Vi håber på, at din nye Ipad bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der

Læs mere

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange. Navn: Klasse: Materiale ID: PIC.33.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.1.1.da Navn: Klasse: Materiale ID: PIC.33.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.2.1.da Navn: Klasse: Materiale

Læs mere

Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Hvilke kurser på 6. semester

Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Hvilke kurser på 6. semester EvalOrgLedF-12 Navn: Organisation/ledelse kursus F2012 Dato: 2012-05-07 11:29:16 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering,

Læs mere

Endnu et dokument om L A T E X-dokumenter

Endnu et dokument om L A T E X-dokumenter Endnu et dokument om L A T E X-dokumenter mig 11. november 2014 Indhold 1 LaTeX-kursus 2014 1 1.1 Inden kursusstart (læs her!)................... 2 1.1.1 Længere nede på siden,.................. 2 2 Links

Læs mere

SIV Spansk Kursusevaluering foråret 2014

SIV Spansk Kursusevaluering foråret 2014 SIV Spansk Kursusevaluering foråret 2014 Hvilken uddannelse går du på på dette semester? På hvilket semester har du fulgt undervisningen? Hvilke kurser på 2. semester Spansk - Virksomhedsforståelse A:

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

God fornøjelse med din ipad!

God fornøjelse med din ipad! God fornøjelse med din ipad! Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen, i DUS, i børnehaven og hjemme. Der vil opstå mange spørgsmål i løbet af den første tid, nogle

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Opdateringsaftale af CMS

Opdateringsaftale af CMS Pr. januar 2014 Opdateringsaftale af CMS En service leveret af Mediastyle webbureau Aftalens indgåelse Dette er opdateringsaftale af CMS udført af Mediastyle webbureau for: Leverandør: Mediastyle ApS,

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2015/2016, eksamen maj-juni 2016 Institution Kolding HF&VUC Uddannelse Fag og niveau Lærer(e) Hold

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Om Forfatteren. Frank Nasser. 17. januar 2012

Om Forfatteren. Frank Nasser. 17. januar 2012 Om Forfatteren Frank Nasser 17. januar 2012 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

visualisering & Lær at håndtere usikkerhed 3 effektive øvelser

visualisering & Lær at håndtere usikkerhed 3 effektive øvelser visualisering & LIVS K VALI T E T Lær at håndtere usikkerhed v e d p r æ s t a t i o n e r 3 effektive øvelser p r o f e s s o r, c a n d. p syc h., d r. m e d. B o bb y Z a c h a r i a e Ro s i n a n

Læs mere

T I L L Y K K E M E D D I T N Y E

T I L L Y K K E M E D D I T N Y E T I L L Y K K E M E D D I T N Y E A R B E J D S R E D S K A B! Stolpedalsskolen - 1til1 Side 1 Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der vil opstå mange

Læs mere

Algoritmer og Datastrukturer 1. Gerth Stølting Brodal Aarhus Universitet

Algoritmer og Datastrukturer 1. Gerth Stølting Brodal Aarhus Universitet Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Aarhus Universitet Kursusbeskrivelsen Kursusbeskrivelsen: Algoritmer og datastrukturer 1 Formål Deltagerne vil efter kurset have indsigt i algoritmer

Læs mere

Coach dig selv til topresultater

Coach dig selv til topresultater Trin 3 Coach dig selv til topresultater Hvilken dag vælger du? Ville det ikke være skønt hvis du hver morgen sprang ud af sengen og tænkte: Yes, i dag bliver den fedeste dag. Nu sidder du måske og tænker,

Læs mere

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Retorik og mundtlig formidling Hold A: Kender du læringsmålene for kurset?

Retorik og mundtlig formidling Hold A: Kender du læringsmålene for kurset? Opsummering: Organisation/ledelse kursusevaluering foråret 2013 Hvilken uddannelse går du på dette semester? Hvilken uddannelse går du på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.)

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2014/2015, eksamen maj-juni 2015 Institution Kolding HF&VUC Uddannelse Fag og niveau Lærer(e) Hold

Læs mere

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2015, eksamen maj / juni 2015 Institution Kolding HF og VUC Uddannelse Fag og niveau Lærer(e) Hold

Læs mere

faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk

faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk 2 BACHELORUDDANNELSEN I MATEMATIK matematik I denne folder kan du læse mere om bacheloruddannelsen i matematik. Her er en beskrivelse

Læs mere

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du:

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du: Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Om sandhed, tro og viden

Om sandhed, tro og viden Om sandhed, tro og viden Flemming Topsøe Institut for Matematiske Fag Københavns Universitet http://www.math.ku.dk/ topsoe med mange manuskripter se specielt http://www.math.ku.dk/ topsoe/sandhednatfest09.pdf

Læs mere

Rolf Fagerberg. Forår 2015

Rolf Fagerberg. Forår 2015 Forår 2015 Dagens program 1 2 3 4 5 Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Deltagere: BA i Datalogi BA i Software

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum.

Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga Udvikle

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Etiske Principper og Standarder

Etiske Principper og Standarder Etiske Principper og Standarder Vi bygger vores kodeks på højt niveau af forskning og praksis Coaching er et ligeværdigt og synergifuldt partnerskab 1 Etiske Principper Dette kodeks angiver en bred række

Læs mere

IT-UNIVERSITETET I KØBENHAVN

IT-UNIVERSITETET I KØBENHAVN IT-UNIVERSITETET I KØBENHAVN MASTER I SOFTWARE ENGINEERING itu.dk/master/software MASTER I SOFTWARE ENGINEERING Master i Software Engineering er til dig, som allerede er en erfaren software- og systemudvikler,

Læs mere

Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel

Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel Fagbeskrivelse 6 ugers selvvalgt uddannelse Kommunikation i praksis Digital markedsføring E-handel Velkommen til vores program for 2014! Tak fordi du har valgt at kigge nærmere på vores 6 ugers uddannelsesforløb.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office 365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier i

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Bilag D: Besvarelse af spørgeskemaundersøgelse, del 1

Bilag D: Besvarelse af spørgeskemaundersøgelse, del 1 : Besvarelse af spørgeskemaundersøgelse, del 1 Kategori 1 At være i stand til at finde og bruge informationer handler for mig om at: Figur D1a: Kunne bruge IT Helt enig 7 30% Enig 14 61% Ved ikke 0 0%

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Impulskontrol for fuglehunde

Impulskontrol for fuglehunde Impulskontrol for fuglehunde Spanielskolen Steen Stenild 3 typer fuglehunde Efterskuds hunde retrivere Stødende hunde spaniels Stående hunde hønsehunde, settere, pointere osv. Vores mål Den stødende hund

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Rolf Fagerberg. Forår 2014

Rolf Fagerberg. Forår 2014 Forår 2014 Mål for i dag Dagens program: 1 2 3 4 5 6 Forudsætninger: Format: Programmering og Diskret matematik I (forelæsninger), TE (øvelser), S (arbejde selv og i studiegrupper) Eksamenform: Skriftlig

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Kursusevaluering SIV kinesiske områdestudier forår 2015

Kursusevaluering SIV kinesiske områdestudier forår 2015 Kursusevaluering SIV kinesiske områdestudier forår 2015 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.)

Læs mere

SIV engelsk Kursusevaluering foråret 2014

SIV engelsk Kursusevaluering foråret 2014 SIV engelsk Kursusevaluering foråret 2014 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Speciale i

Læs mere

Situationsanalyse, argumentation og vinkling

Situationsanalyse, argumentation og vinkling Syddansk Universitet / Aarhus Universitet Master i Offentlig Ledelse (MOL) Efterårssemestret 2016 Ledelseskommunikation i praksis Læseplan Fagansvarlig: Heidi Jønch-Clausen, ph.d., adjunkt, Center for

Læs mere

Bilag E: Besvarelse af spørgeskemaundersøgelse, del 2

Bilag E: Besvarelse af spørgeskemaundersøgelse, del 2 : Besvarelse af spørgeskemaundersøgelse, del 2 Kategori 1 At være i stand til at finde og bruge informationer handler for mig om at: Figur E1a: Kunne bruge IT Helt enig 13 57% Enig 8 35% Ved ikke 1 4%

Læs mere

C-niveau Elevmanual. Følgende elevmanual tager udgangspunkt i model 3, men vil med justeringer også kunne anvendes i model 1 og 2.

C-niveau Elevmanual. Følgende elevmanual tager udgangspunkt i model 3, men vil med justeringer også kunne anvendes i model 1 og 2. C-niveau Elevmanual Følgende elevmanual tager udgangspunkt i model 3, men vil med justeringer også kunne anvendes i model 1 og 2. Forudsætninger og uddannelsestid: På C-niveauet i engelsk på xkøbing erhvervsskole

Læs mere

Trin for Trin. Læseplan Bh./Bh.klasse. Empati. Trin for Trin

Trin for Trin. Læseplan Bh./Bh.klasse. Empati. Trin for Trin Læseplan Bh./Bh.klasse Empati Hvad er Følelser Flere følelser Samme eller forskellig Følelser ændrer sig Hvis så Ikke nu måske senere Uheld Hvad er retfærdigt Jeg bliver når Lytte Vise omsorg Mål Børnene

Læs mere

Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C

Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Indhold. Evalueringsvejledning. En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore

Indhold. Evalueringsvejledning. En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore Evalueringsvejledning En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore Indhold 1 - Respondentgruppe hentes... 2 2 Undersøgelsen oprettes i SX... 4 3.

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Oversættere / Datalogi 1E

Oversættere / Datalogi 1E Københavns Universitet Naturvidenskabelig Embedseksamen Oversættere / Datalogi 1E Skriftlig eksamen onsdag d. 26. januar 2005 Eksamenstiden er to timer. Opgavernes vægt i procent er angivet ved hver opgave.

Læs mere

Brother Image Viewerbrugsanvisning

Brother Image Viewerbrugsanvisning Brother Image Viewerbrugsanvisning til Android Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: BEMÆRK Bemærkninger fortæller, hvordan du skal reagere i en

Læs mere

Hundeweb Brugermanual Opret DJU og Schweiss prøver

Hundeweb Brugermanual Opret DJU og Schweiss prøver Hundeweb Brugermanual Opret DJU og Schweiss prøver Indholdsfortegnelse Kapitel 0 - Log på hundeweb...2 Log på Klubsystemet...3 Kapitel 1 Opret prøve...4 Kapitel 2 Aktiver prøven så der kan tilmeldes på

Læs mere

Håndbog for samarbejdspartnere

Håndbog for samarbejdspartnere Håndbog for samarbejdspartnere Intro Velkommen til Erhvervsakademiet Nordsjælland. Som Erhvervsakademi dækker vi et bredt område af uddannelser og kurser. Vores mål er at være regionens kvalificerede uddannelsespartner

Læs mere

Rolf Fagerberg. Forår 2015

Rolf Fagerberg. Forår 2015 Forår 2015 Dagens program 1 2 3 4 5 Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Deltagere: BA i Datalogi BA i Software Engineering BA i Matematik-Økonomi BA i Anvendt Matematik BA

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Tallet π er irrationalt Jens Siegstad

Tallet π er irrationalt Jens Siegstad 32 Tallet π er irrationalt Jens Siegstad At tallet π er irrationalt har været kendt i pænt lang tid Aristoteles postulerede det da han påstod at diameteren og radius i en cirkel er inkommensurable størrelser

Læs mere

SEMI - PERMANENT MAKEUP UDDANNELSEN

SEMI - PERMANENT MAKEUP UDDANNELSEN SEMI - PERMANENT MAKEUP UDDANNELSEN PERMANENT MAKEUP, fremhæve ansigtets naturlige træk gennem korrigering og tilføjelse af naturlig farve, kan enhver kvinde opnå et velplejet og udtryksfuldt udseende.

Læs mere

Rolf Fagerberg. Forår 2012

Rolf Fagerberg. Forår 2012 Forår 2012 Mål for i dag Dagens program: 1 2 3 4 5 6 Forudsætninger: DM502 og DM503 Timer: 50% forelæsninger, 50% øvelser Forudsætninger: DM502 og DM503 Eksamenform: Skriftlig eksamen: Timer: 50% forelæsninger,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

SPØRGESKEMA TIL ELEVER I KLASSE

SPØRGESKEMA TIL ELEVER I KLASSE SPØRGESKEMA TIL ELEVER I 8.-9.-KLASSE Markér på en skala fra 0-10, hvor 10 er den højeste score, hvorvidt sætningerne nedenfor kan bruges om dig. Hvor bange er du for at sige noget forkert i timerne? Hvor

Læs mere

At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det.

At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det. Copy Paste At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det. Ifølge Nudansk Ordbog så betyder plagiat en efterligning, især af en

Læs mere

Læs hurtigt og effektivt

Læs hurtigt og effektivt Læs hurtigt og effektivt Læs hurtigt og effektivt Tag kontrol over informationerne, og spar tid når du læser Øg din læsehastighed med mindst 50% Bliver du hver dag bombarderet med faglige informationer

Læs mere

Arbejdshæfte. Liselotte Vejborg. Sådan holder du hovedet koldt. en guide til dig, der venter på barn. Arbejdshæfte

Arbejdshæfte. Liselotte Vejborg. Sådan holder du hovedet koldt. en guide til dig, der venter på barn. Arbejdshæfte Liselotte Vejborg Sådan holder du hovedet koldt en guide til dig, der venter på barn Bliv dus med dine værdier Side 31 Accept Parforhold 1. Ubetinget kærlighed 2. Udvikling 3. Accept 4. Humor 5. Sikkerhed

Læs mere

G UDDRA m ø b e r g s f o r l a g

G UDDRA m ø b e r g s f o r l a g m ø b e r g s f o r l a g UDDRAG Indhold forord 7 INDLEDNING 9 12 Fællestræk 15 Er du også særligt sensitiv? 16 Forskningen bag Overstimulering 17 18 Hvad er stimulering? 18 Tilpas stimulering 21 Kilder

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin December-januar 15/16 Institution Kolding HF & VUC Uddannelse Fag og niveau Lærer(e) Hold Hfe Matematik C

Læs mere

Kursus i formidling for ph.d studerende

Kursus i formidling for ph.d studerende Kursus i formidling for ph.d studerende BESKRIVELSE AF KURSUSFORLØBET Dette kursusforløb retter sig specifikt mod naturvidenskabelige og tekniske ph.d.-studerende. Kurset kombinerer faste kursusdage med

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne.

13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne. 2013-11-13 Netværksmøde for faglige IT-vejledere 13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne. -> 13:30-14:15

Læs mere

Budgetlægning. Linda Andresen Laboratorie og stabschef på Klinisk Forskningscenter. Amager og Hvidovre Hospital

Budgetlægning. Linda Andresen Laboratorie og stabschef på Klinisk Forskningscenter. Amager og Hvidovre Hospital Budgetlægning Linda Andresen Laboratorie og stabschef på Klinisk Forskningscenter Amager og Hvidovre Hospital, Københavns Universitet 1 På Amager Hvidovre Hospital er forskningen en del af hverdagen >500

Læs mere

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag. Vejledning 2015 Eksamen Indhold: 1. Ved prøvens begyndelse 2. Under prøven 3. Aflevering af din besvarelse 4. Regler for eksamen generelt 5. Brug af computer 6. Brug af ordbøger 7. Udeblivelse og snyd

Læs mere

Installationen af Designskabelonerne gøres ved at installere henholdsvis et lille program samt en række skrifttyper som bruges af skabelonerne.

Installationen af Designskabelonerne gøres ved at installere henholdsvis et lille program samt en række skrifttyper som bruges af skabelonerne. Quickguide til AU s designskabeloner i Word 2007 Denne guide indeholder to elementer: 1. Installation af skabeloner 2. Hvordan skabeloner benyttes Er skabelonerne installeret på din maskine, kan du gå

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

Formål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1

Formål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1 Ingeniør- og naturvidenskabelig metodelære Dette kursusmateriale er udviklet af: Jesper H. Larsen Institut for Produktion Aalborg Universitet Kursusholder: Lars Peter Jensen Formål & Mål Formål: At støtte

Læs mere

Skriftlig Eksamen Beregnelighed (DM517)

Skriftlig Eksamen Beregnelighed (DM517) Skriftlig Eksamen Beregnelighed (DM517) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 1 November 212, kl. 1 14 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug af computer

Læs mere

håndbog i Sikker mundtlig kommunikation

håndbog i Sikker mundtlig kommunikation håndbog i Sikker mundtlig kommunikation Kommunikation Teamsamarbejde Sikker Mundtlig Kommunikation Indholdsfortegnelse Introduktion 3 Kommunikation Inden du ringer... 4 Kommunikation om patientbehandling

Læs mere

Hvilken uddannelse går du på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.)

Hvilken uddannelse går du på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Opsummering IT/kommunikation kursusevaluering foråret 2013 Hvilken uddannelse går du på dette semester? Hvilken uddannelse går du på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.)

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Trekanter. Frank Villa. 8. november 2012

Trekanter. Frank Villa. 8. november 2012 Trekanter Frank Villa 8. november 2012 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion 1 1.1

Læs mere

Er det sikkert at bruge JAVA?

Er det sikkert at bruge JAVA? Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer

Læs mere

K U R S U S T I L B U D 2011

K U R S U S T I L B U D 2011 K U R S U S T I L B U D 2011 fra døvblindekonsulenterne At leve med et alvorligt syns og hørehandicap Indholdsfortegnelse Målgrupper og kursusform... 3 Døvblindekonsulentordningen... 4 For pårørende: At

Læs mere

Alle tilmeldinger skal sendes efter underskrift til akkreditering@fadl.dk Du er altid velkommen til at kontakte os ved spørgsmål.

Alle tilmeldinger skal sendes efter underskrift til akkreditering@fadl.dk Du er altid velkommen til at kontakte os ved spørgsmål. Velkommen til FADLs Vagtbureau København I denne folder vil du finde oplysninger vedrørende tilmelding til FADLs vagtbureau København. Læs folderen igennem før du skriver under på din tilmelding til vagtbureauet.

Læs mere

Baggrundsnote om logiske operatorer

Baggrundsnote om logiske operatorer Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Rygestop muligheder - og alt det der holder os tilbage

Rygestop muligheder - og alt det der holder os tilbage Rygestop muligheder - og alt det der holder os tilbage Rygestop har været og er til stadighed en stor udfordring for rigtigt mange danskere. Mænd og kvinder kæmper med at få bugt med vanen. Alle prøver

Læs mere

Uge Skema Overskrift Indhold Målet 33 Man: Introplan Tirs: Introplan Ons: Introplan Tors: Skema Fre: Surprice 34 Man: Tirs: Ons: Tors: Fre: Lejrskole

Uge Skema Overskrift Indhold Målet 33 Man: Introplan Tirs: Introplan Ons: Introplan Tors: Skema Fre: Surprice 34 Man: Tirs: Ons: Tors: Fre: Lejrskole Årsplan for faget: Matematik 9.kl skoleåret 2013/14 Uge Skema Overskrift Indhold Målet 33 Man: Introplan Introplan Introplan Skema Fre: Surprice 34 Man: Fre: Lejrskole Hvor er jeg i det matematiske univers?

Læs mere