Kursus i IT Sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Kursus i IT Sikkerhed"

Transkript

1 Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet

2 Praktiske ting Kursushjemmeside Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes på hjemmesiden, derudover ganske få artikler, der bliver udleveret. Afleveringsopgaver: 1 hver uge de første 6 uger Eksamen: er mundtlig, eksamensspørgsmål offentliggjort på forhånd. Øvelser: Hold 1: Ti Hold 2: To Hold 3: Fre 8-11 Starter i næste uge

3 Hvad er IT sikkerhed? Ingen generel, præcis definition men nogenlunde enighed om at det handler om at nå visse generelle sikkerheds-mål: - Konfidentialitet - Autenticitet - Tilgængelighed Hvad det ikke er: f.eks. driftssikkerhed/korrekthed af programmer OBS: nogle af de værste sikkerhedsproblemer opstår på grund af bugs i software, naturligvis relevant her men korrekthed ville være et problem selvom alle opførte sig pænt

4 Konfidentialitet Sikre at data kun kan tilgås af dem, der skal have adgang. Gælder hvad enten data lagres, processeres eller kommunikeres. Autenticitet Sikre at data kun kan modificeres af dem der skal have lov. Gælder naturligvis indholdet (kaldes ofte integritet), men også brugerens overbevisning om indholdet. Tilgængelighed Sikre at brugerne kan få deres data når der er brug for det.

5 Til et virkeligt system er det nødvendigt med mere præcise mål for den sikkerhed vi vil opnå. Vigtigt at beskrive hvad vi vil have før vi begynder at designe en løsning. Hertil bruges en Sikkerhedpolitik Indeholder en beskrivelse af hvilke mål vi har. Sagt på en anden måde: hvilke tilstande af systemet er sikre, hvilke er usikre. Indeholder også ofte en overordnet beskrivelse af hvilke strategier vi vil bruge for at nå målene. Eksempel: Vi ønsker at undgå virusangreb på maskinerne i virksomheden. Derfor skal der være installeret viruscannere på alle maskiner, og enhver der er ansvarlig for en maskine skal sikre at scanneren opdateres mindst en gang om måneden.

6 Angreb Ethvert IT system er udsat for angreb, f.eks. Fra - ærlige, men uheldige brugere - ondskabsfulde brugere - eksterne hackere Vi har derfor brug for en Angrebsmodel (Trusselsmodel) -Beskriver hvilke angreb vi ønsker at beskytte os mod og dermed også hvad vi ikke vil bekymre os om. Afgørende vigtigt at man er bevidst om hvordan angrebsmodellen ser ud: et system kan være OK under én angrebsmodel, men totalt usikkert under en anden.

7 Sikkerhedsmekanismer En fællesbetegnelse for alle de midler vi bruger for at sørge for at vores system opfører sådan som sikkerpolitikken foreskriver, under de angreb der er i angrebsmodellen. Fysiske låse, ID kort, pasords-beskyttelse, virus scannere, kryptografi, etc., etc. Skellet mellem sikkerhedspolitik og sikkerhedsmekanismer er lidt uklart, men generelt: overordnede strategier er en del af sikkerhedspolitikken, tekniske løsninger er sikkerhedsmekanismer. Sikkert System = Sikkerhedspolitik + Trusselsmodel + Sikkerhedsmekanismer

8 Er det sikkert? Givet sikkerhedspolitik, angrebsmodel og de sikkerhedsmekanismer vi vil bruge, kan vi så vide at systemet vil opføre sig som sikkerhedspolitikken forlanger? Desværre kan vi næsten aldrig være sikre! Bevis for sikkerhed: opstille en matematisk model for systemet, og bevis en sætning der siger at systemet aldrig opfører sig på en uønsket måde. Som regel opstår et af to problemer: angrebsmodellen er så generel, at den omfatter (næsten) alle mulige angreb. Det er så meget svært, ofte umuligt at bevise sikkerheden angrebsmodellen er begrænset nok til at vi kan vise noget man hvad så hvis systemet udsættes for noget der ikke var forudset i modellen? Vi vil imidlertid holde kurset alligevel: at teorien er ukomplet, er ingen undskyldning for ikke at gøre noget ved sikkerhed!

9 Plan for kursusindhold Bottom-up: Start med teknologi og sikkerhedsmekanismer Derefter sikkerhedspolitikker af forskellig art Tilsidst en række eksempler på fejl og faldgruber

10 Kryptologi Sikker kommunikation over usikre kanaler Ikke kun hemmeligholdelse Kryptografi er ofte en helt nødvendig del af løsningen Men er aldrig hele løsningen Kryptografiske teknikker kan deles op på to måder: Hvilken type problem løser vi? - Konfidentialitet eller autenticitet, de tekniske løsninger er forskellige, vigtigt at bruge den rigtige løsning til det givne problem. Hvilken grad af sikkerhed opnår vi? - Ubetinget sikkerhed, eller beregningsmæssig sikkerhed

11 Opdeling af Kryptografiske Teknikker Konfid. Autent. Ubetinget sik. Secret-Key alg. Beregn. Sik. Public-Key alg.

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Hvilke kurser på 6. semester

Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Hvilke kurser på 6. semester EvalOrgLedF-12 Navn: Organisation/ledelse kursus F2012 Dato: 2012-05-07 11:29:16 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

God fornøjelse med din ipad!

God fornøjelse med din ipad! God fornøjelse med din ipad! Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen, i DUS, i børnehaven og hjemme. Der vil opstå mange spørgsmål i løbet af den første tid, nogle

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Coach dig selv til topresultater

Coach dig selv til topresultater Trin 3 Coach dig selv til topresultater Hvilken dag vælger du? Ville det ikke være skønt hvis du hver morgen sprang ud af sengen og tænkte: Yes, i dag bliver den fedeste dag. Nu sidder du måske og tænker,

Læs mere

håndbog i Sikker mundtlig kommunikation

håndbog i Sikker mundtlig kommunikation håndbog i Sikker mundtlig kommunikation Kommunikation Teamsamarbejde Sikker Mundtlig Kommunikation Indholdsfortegnelse Introduktion 3 Kommunikation Inden du ringer... 4 Kommunikation om patientbehandling

Læs mere

visualisering & Lær at håndtere usikkerhed 3 effektive øvelser

visualisering & Lær at håndtere usikkerhed 3 effektive øvelser visualisering & LIVS K VALI T E T Lær at håndtere usikkerhed v e d p r æ s t a t i o n e r 3 effektive øvelser p r o f e s s o r, c a n d. p syc h., d r. m e d. B o bb y Z a c h a r i a e Ro s i n a n

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

PS105: Hvordan taler man med patienter efter en skadevoldende hændelse

PS105: Hvordan taler man med patienter efter en skadevoldende hændelse IHI Open School www.ihi.org/patientsikkerhed PS105: Hvordan taler man med patienter efter en skadevoldende hændelse (2 timer) Folk vælger at arbejde i sundhedssektoren, fordi de ønsker at hjælpe andre.

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

G UDDRA m ø b e r g s f o r l a g

G UDDRA m ø b e r g s f o r l a g m ø b e r g s f o r l a g UDDRAG Indhold forord 7 INDLEDNING 9 12 Fællestræk 15 Er du også særligt sensitiv? 16 Forskningen bag Overstimulering 17 18 Hvad er stimulering? 18 Tilpas stimulering 21 Kilder

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Impulskontrol for fuglehunde

Impulskontrol for fuglehunde Impulskontrol for fuglehunde Spanielskolen Steen Stenild 3 typer fuglehunde Efterskuds hunde retrivere Stødende hunde spaniels Stående hunde hønsehunde, settere, pointere osv. Vores mål Den stødende hund

Læs mere

Arrangementer i Listevisning

Arrangementer i Listevisning Kort introduktion til Typo3-plugin ARRANGEMENTER. De indledende øvelser er fuldstændig de samme som i TYPO3 TRIN FOR TRIN 1 side 1-2. Du åbner altså din browser (Internet Explorer er den almindeligste),

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

FARTBEGRÆNSNING & TRAFIKSIKKERHED

FARTBEGRÆNSNING & TRAFIKSIKKERHED 27-1-2012 KOMMUNIKATION & SAMFUND FARTBEGRÆNSNING & TRAFIKSIKKERHED Roskilde Tekniske Skole, HTX Søren Witek & Christoffer Thor Paulsen Indholdsfortegnelse Indledning... 3 Problemformulering... 3 Danskernes

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

De gamle grækere og deres venner. Redegørelse 1. De gamle grækere og deres venner

De gamle grækere og deres venner. Redegørelse 1. De gamle grækere og deres venner Årsplan for faget: Matematik i 10 x & y skoleåret 2013/14 Uge Skema Overskrift Indhold Målet 33 Man: Introplan Introplan Introplan Skema Fre: Surprice 34 Man: Fre: Lejrskole 35 Man: Bøf 12 Fre: Fri 36

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel

Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel Fagbeskrivelse 6 ugers selvvalgt uddannelse Kommunikation i praksis Digital markedsføring E-handel Velkommen til vores program for 2014! Tak fordi du har valgt at kigge nærmere på vores 6 ugers uddannelsesforløb.

Læs mere

IMADAs Fagråd. Evalueringsrapport. Matematik & Datalogi. 2. juni 2011. Kontaktpersoner

IMADAs Fagråd. Evalueringsrapport. Matematik & Datalogi. 2. juni 2011. Kontaktpersoner Evalueringsrapport Matematik & Datalogi 2. juni 2011 Kontaktpersoner Christian Kudahl - chkud08@student.sdu.dk Maria Buhl Hansen - marih09@student.sdu.dk Indhold Indhold 2 1 Indledning 4 1.1 Matematik-økonomi.......................

Læs mere

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag. Vejledning 2015 Eksamen Indhold: 1. Ved prøvens begyndelse 2. Under prøven 3. Aflevering af din besvarelse 4. Regler for eksamen generelt 5. Brug af computer 6. Brug af ordbøger 7. Udeblivelse og snyd

Læs mere

Selam Friskole Fagplan for Matematik

Selam Friskole Fagplan for Matematik Selam Friskole Fagplan for Matematik Formål Formålet med undervisningen er, at eleverne udvikler matematiske kompetencer og opnår viden og kunnen således, at de bliver i stand til at begå sig hensigtsmæssigt

Læs mere

Guide til lektielæsning

Guide til lektielæsning Guide til lektielæsning Gefions lærere har udarbejdet denne guide om lektielæsning. Den henvender sig til alle Gefions elever og er relevant for alle fag. Faglig læsning (=lektielæsning) 5- trinsmodellen

Læs mere

Tallet π er irrationalt Jens Siegstad

Tallet π er irrationalt Jens Siegstad 32 Tallet π er irrationalt Jens Siegstad At tallet π er irrationalt har været kendt i pænt lang tid Aristoteles postulerede det da han påstod at diameteren og radius i en cirkel er inkommensurable størrelser

Læs mere

Fag- og indholdsplan 9. kl.:

Fag- og indholdsplan 9. kl.: Fag- og indholdsplan 9. kl.: Indholdsområder: Tal og algebra: Tal - regneregler og formler Størrelser måling, beregning og sammenligning. Matematiske udtryk Algebra - teoretiske sammenhænge absolut og

Læs mere

Find de billeder som vises i begge kasser. Papiret kan eventuelt foldes på midten først - kig først på den øverste kasse. Vend papiret og se om du

Find de billeder som vises i begge kasser. Papiret kan eventuelt foldes på midten først - kig først på den øverste kasse. Vend papiret og se om du Navn: Klasse: Materiale ID: PIC.8.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.8.1.1.da Navn: Klasse: Materiale ID: PIC.8.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.8.2.1.da Navn: Klasse: 254 Materiale

Læs mere

Baggrundsnote om logiske operatorer

Baggrundsnote om logiske operatorer Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Hvad er et tal? Dan Saattrup Nielsen

Hvad er et tal? Dan Saattrup Nielsen 12 Det filosofiske hjørne Hvad er et tal? Dan Saattrup Nielsen Det virker måske som et spøjst spørgsmål, men ved nærmere eftertanke virker det som om, at alle vores definitioner af tal refererer til andre

Læs mere

SIV engelsk Kursusevaluering foråret 2014

SIV engelsk Kursusevaluering foråret 2014 SIV engelsk Kursusevaluering foråret 2014 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Speciale i

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Januer-maj 15 Institution Kolding HF & VUC Uddannelse Fag og niveau Lærer(e) Hold hfe Matematik C Glenn Aarhus

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Indhold. Evalueringsvejledning. En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore

Indhold. Evalueringsvejledning. En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore Evalueringsvejledning En undersøgelse fra start til slut involverer 4 programmer: - SurveyXact - Excel - E-learn - SiteCore Indhold 1 - Respondentgruppe hentes... 2 2 Undersøgelsen oprettes i SX... 4 3.

Læs mere

Fagbeskrivelse. 6 ugers selvvalgt uddannelse. E-handel Digital markedsføring Online kommunikation Strategisk kommunikation Kommunikation i praksis

Fagbeskrivelse. 6 ugers selvvalgt uddannelse. E-handel Digital markedsføring Online kommunikation Strategisk kommunikation Kommunikation i praksis Fagbeskrivelse 6 ugers selvvalgt uddannelse E-handel Digital markedsføring Online kommunikation Strategisk kommunikation Kommunikation i praksis Velkommen til vores program for 2014! Tak fordi du har valgt

Læs mere

At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det.

At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det. Copy Paste At plagiere er at snyde! Snyd er uacceptabelt, og du vil blive bortvist fra dine prøver, hvis du snyder. Så enkelt er det. Ifølge Nudansk Ordbog så betyder plagiat en efterligning, især af en

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta. Det betyder at du skal formidle den viden som du

Læs mere

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde

Læs mere

TW 2011/12. Fag: Matematik Klasse: 9. Mandag, Tirsdag, fredag. Formål for faget matematik:

TW 2011/12. Fag: Matematik Klasse: 9. Mandag, Tirsdag, fredag. Formål for faget matematik: TW 2011/12 Fag: Matematik Klasse: 9. Mandag, Tirsdag, fredag Formål for faget matematik: Formålet med undervisningen er, at eleverne udvikler matematiske kompetencer og opnår viden og kunnen således, at

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er Ugens emner FA minimering [.-.] MyHill-Nerode-sætningen en algoritme til minimering af FA er En karakteristik af de regulære sprog Et sprog L er regulært hvis og kun hvis L beskrives af et regulært udtryk

Læs mere

Matematisk induktion

Matematisk induktion Induktionsbeviser MT01.0.07 1 1 Induktionsbeviser Matematisk induktion Sætninger der udtaler sig om hvad der gælder for alle naturlige tal n N, kan undertiden bevises ved matematisk induktion. Idéen bag

Læs mere

3. klasse 6. klasse 9. klasse

3. klasse 6. klasse 9. klasse Børne- og Undervisningsudvalget 2012-13 BUU Alm.del Bilag 326 Offentligt Elevplan 3. klasse 6. klasse 9. klasse Matematiske kompetencer Status tal og algebra sikker i, er usikker i de naturlige tals opbygning

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne.

13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne. 2013-11-13 Netværksmøde for faglige IT-vejledere 13:00-13:10 Velkomst - og præsentation af tankerne bag netværket. 13:10-13:30 Netværksdannelse - fordeling i fagfamilier på tværs af skolerne. -> 13:30-14:15

Læs mere

Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum.

Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga Udvikle

Læs mere

PDC Helpdesk Brugervejledning

PDC Helpdesk Brugervejledning PDC Helpdesk Brugervejledning PDC Helpdesk November 2013 Indhold 1 Introduktion... 3 2 Brug af browser eller e-mails... 3 3 Log på PDC Helpdesk... 4 4 Oversigts side for sager... 5 4.1 Oversigt over eksisterende

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Termin Sommer 2015 Institution Horsens HF & VUC Uddannelse Fag og niveau Lærer(e) Hold Hfe Matematik C Niels Just Mikkelsen mac3 Oversigt over gennemførte undervisningsforløb Forløb

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Brother Image Viewerbrugsanvisning

Brother Image Viewerbrugsanvisning Brother Image Viewerbrugsanvisning til Android Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: BEMÆRK Bemærkninger fortæller, hvordan du skal reagere i en

Læs mere

Mail og bevægelses sensor alarm opsætning for Valtronics kamera system

Mail og bevægelses sensor alarm opsætning for Valtronics kamera system Mail og bevægelses sensor alarm opsætning for Valtronics kamera system Hvad er mail og bevægelsessensor alarm? Mail og bevægelsessensor alarm er en funktion i dit Valtronics kamera, der gør at man ved

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Hvor og hvordan kan man være tilstede på nettet?

Hvor og hvordan kan man være tilstede på nettet? Hvor og hvordan kan man være tilstede på nettet? 1) Den klassiske tilstedeværelse Visitkort hele pakken blogs Fora Netbutik Distribueret indhold 2) De sociale medier Facebook LinkedIn Twitter Faglige blogs

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Lidt information. Det er særligt vigtigt at vejledningen 1-2-3-4-5-trin, der gør ipad klar til skolebrug bliver fulgt af alle.

Lidt information. Det er særligt vigtigt at vejledningen 1-2-3-4-5-trin, der gør ipad klar til skolebrug bliver fulgt af alle. Lidt information Tillykke med det nye arbejdsredskab Vi håber på, at det bliver til stor hjælp i det daglige arbejde - både på skolen og hjemme. Der er blevet arbejdet hårdt på at gøre alting klar til

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 14/15 Institution Th. Langs HF og VUC Uddannelse Fag og niveau Lærer Hold Hf Mat C Viktor Kristensen

Læs mere

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1 Indledning Alle projekter har et mål. Hvad enten det drejer sig om et personligt projekt om at holde op med at ryge, projektet med at bygge en bro eller projektet med at arrangere en havefest for hele

Læs mere

Om at læse! en videnskabelig artikel! som diplomstudiestarter"

Om at læse! en videnskabelig artikel! som diplomstudiestarter Om at læse! en videnskabelig artikel! som diplomstudiestarter" Anker Helms Jørgensen! IT Universitetet i København! DUN Konferencen Maj 2010! Om at læse en artikel! 1! Baggrund: It-verdenen møder akademia!

Læs mere

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål Digital formidling - med udgangspunkt i Ting Den 22. april 2010 2. møde i det faglige udviklingsforum Dagens program Kl. 9 Velkomst og morgensang Kl. 9.15 Projekterne Kl. 10 Definition af Digital strategi

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Mundtlig eksamen Maj-Juni 2014 Institution VUF Uddannelse Fag og niveau stx (Studenterkursus) Matematik C

Læs mere

Spørgsmål og svar om inddragelse af pårørende

Spørgsmål og svar om inddragelse af pårørende Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hundeweb Brugermanual Opret DJU og Schweiss prøver

Hundeweb Brugermanual Opret DJU og Schweiss prøver Hundeweb Brugermanual Opret DJU og Schweiss prøver Indholdsfortegnelse Kapitel 0 - Log på hundeweb...2 Log på Klubsystemet...3 Kapitel 1 Opret prøve...4 Kapitel 2 Aktiver prøven så der kan tilmeldes på

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

HF/GS-EKSAMEN DECEMBER 12

HF/GS-EKSAMEN DECEMBER 12 HF/GS-EKSAMEN DECEMBER 12 information til kursister Kære kursist I denne folder finder du vigtige informationer om hf-eksamen. Er der noget, du bliver i tvivl om, kan du enten spørge dine faglærere eller

Læs mere

Refleksionskema Den dybere mening

Refleksionskema Den dybere mening Refleksionskema Den dybere mening - den forskel du vil være, i verden Der ligger en dybere uselvisk mening bag beslutninger og valg vi træffer, som alle er dybt manifesteret i den måde vi ser verden på,

Læs mere

IT og Kommunikation Kursusevaluering efteråret 2014

IT og Kommunikation Kursusevaluering efteråret 2014 IT og Kommunikation Kursusevaluering efteråret 2014 54,5 % har besvaret skemaet til tilvalgslinjens fag. Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester?

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni, 13/14 Institution Vestegnen HF og VUC Uddannelse Fag og niveau Lærer(e) Hold Hfe Matematik C Kirsten

Læs mere

Guide til elektronisk retning

Guide til elektronisk retning Guide til elektronisk retning Jens Sveistrup, Gl. Hellerup Gymnasium Elektronisk aflevering er med elevernes større anvendelse af computer i undervisningen og med Lectios store udbredelse blevet mere og

Læs mere

itvap itvap Visualisering og projektkommunikation Visualisering og projektkommunikation

itvap itvap Visualisering og projektkommunikation Visualisering og projektkommunikation itvap itvap Visualisering og projektkommunikation Visualisering og projektkommunikation Hej! Oskar Dalgaard Andersen oskarand@cs.au.dk Aviaja Borup Lynggaard Aviaja@cs.au.dk Overblik Program for dagen

Læs mere

Kære medarbejder i Dagtilbud Sønderborg Øst

Kære medarbejder i Dagtilbud Sønderborg Øst Kære medarbejder i Dagtilbud Sønderborg Øst I disse år sker der meget på børneområdet, der er fokus på skoleområdet og man går i gang med en stor reform, men der er også stor bevågenhed fra regeringen

Læs mere

Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C

Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Studieretningsprojekt i 3.g Regler og gode råd 2015/2016 SRP

Studieretningsprojekt i 3.g Regler og gode råd 2015/2016 SRP Studieretningsprojekt i 3.g Regler og gode råd 2015/2016 SRP Indholdsfortegnelse 1. Formål og fag... 2 2. Praktisk information... 3 2.1 Opgavens opbygning... 3 2.2 Bedømmelsen... 3 2.3 Litteratursøgning...

Læs mere

BRUGERNE BESTEMMER STADIG DET MESTE

BRUGERNE BESTEMMER STADIG DET MESTE NYT SKOLEÅR MED DIT DIGITALE ARBEJDSREDSKAB! Vi håber ipad en har været en stor hjælp i det daglige arbejde både på skolen og hjemme. Der har været mange spørgsmål i løbet af den første tid, nogle har

Læs mere

Vejledning i brug af materialet. Navigation. Materialet er beregnet til selvstudium. Det betyder, at du selv bestemmer:

Vejledning i brug af materialet. Navigation. Materialet er beregnet til selvstudium. Det betyder, at du selv bestemmer: Vejledning i brug af materialet Materialet er beregnet til selvstudium. Det betyder, at du selv bestemmer: Hvor og hvornår du vil gennemgå stoffet. I hvilket tempo du vil læse stoffet - du har dog maks.

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Bilag 1a. Cpr.nr. Ikke. Samlet indstilling uddannelsesparat. uddannelsesparat

Bilag 1a. Cpr.nr. Ikke. Samlet indstilling uddannelsesparat. uddannelsesparat 1 Bilag 1a Dansk: den obligatoriske optagelsesprøve Prøvegrundlag: en tekst af max 1 normalsides omfang. Teksttyperne kan være prosa, lyrik eller sagprosa. Læse sikkert og hurtigt med forståelse og indlevelse

Læs mere