Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Størrelse: px
Starte visningen fra side:

Download "Mobile Security og Device Management. / C-cure - Mette Nikander CEO"

Transkript

1

2 Mobile Security og Device Management / C-cure - Mette Nikander CEO

3 C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Leverandør til stat, kommuner, internationale organisationer, små og store virksomheder i Danmark og udland.

4 Fokusområder f.eks.: Antivirus Autentificering m. token el. mobiltelefon Back-up og firewalls Content Filtering på web og mail Kryptering af data lagret eller i transit Log konsolidering og netværksovervågning Mobil IT sikkerhed og MDM Penetrationstests og sårbarhedsanalyser Udarbejdelse af IT Politikker, analyser etc.

5

6 Livsstil eller ægte behov?

7 Lidt statistik Tilgængelighed: En aktiv Smartphone bruger tager sig typisk af s om året, mens denne er mobil, og over opkald om året. Værdien af denne tilgængelighed kan med rimelighed anslås til over DKK ,- per bruger per år. Personlig Produktivitet: Den typiske slutbruger konverterer 60 minutters nedetid i produktiv tid om dagen. Dette svarer til 250 timer per bruger per år i indhentet spildtid. 250 timers mere produktive om året x DKK 400,- = DKK ,- per medarbejder per år. (Kilde:

8 Typiske udfordringer Manglende viden/ forståelse i afdelingerne for hvilke værdier der bør beskyttes Skal man indskrænke brugerfriheden? Hvilke løsninger er bedst til virksomhedens profil og strategi? Kan man få kvalificeret support og service? Har man tid? Er der økonomi til denne uforudsete udgift?

9 Behov og adfærd

10 For tilrettelæggelse af sikkerheds og MDM strategi Hvad skal de forskellige brugergrupper kunne? Hvilke data ønskes beskyttet og hvordan? Hvordan kan de ønskede enheder (OS), man vil tage I brug, beskyttes og administreres? Bør man overveje udskiftning af OS, for at opnå det ønskede niveau?

11 Virksomheder bør arbejde systematisk Er data omfattet af lovgivning om beskyttelse? Må medarbejderne synkronisere mails? Må alle hente filer og modtage attachments på de mobile enheder? Skal data kunne krypteres på det mobile device? Ønsker man snarere at anvende lagring og kryptering af filer I netværket, som kan tilgås via links? Vil man tillade BYOD (Bring Your Own Device)? Kan de OS man benytter beskyttes af antivirus og kryptering, eller skal man måske indkøbe nye enheder?

12 Ved køb af smartphones og tablets - tænk på følgende for budget og sikkerhed; På hvilket et niveau kan platformen beskyttes? Har den f.eks. Indbygget : Remote wipe, antivirus, kryptering etc.? Er der løbende opdatering af platformen og den eventuelle sikkerhed der medfølger? Kan man og bør man vælge ekstra sikkerhedsløsninger? Bør man vælge et fælles administrationsværktøj til MDM, AV og kryptering - og kan det I givet fald, understøtte præcist de platforme man ønsker at bruge?

13 Antivirus til mobile enheder Mobil Antivirus kan fås med lokal administration eller med administration i skyen. Nogle MDM producenter tilbyder administration af antivirus qua samarbejde Antivirus kan som oftest tilbyde; AV Scanning af filer og foldere Overblik over IMEI nummer, OS version, Remote lock, Remote wipe, I nogle versioner- sikker browsing, Simkort overvågning, GPS funktionalitet Parental Control

14 Hvilket niveau af sikkerhed kan opnås på ios? Apple Store har en fin historik for gennemprøvede og rene applikationer Med Version 4.3 er deraddress Space Layout Randomization - ASLR, en funktion, der bedre hindrer hacking Closed OS- Kun få antivirusproducenter er klar med en mindre løsning til denne platform der tilbydes browserprotection, back up og parental control. Kryptering følger med i nyere versioner af ios. Hvis telefonen jailbreakes dækker garantien ikke og data og transaktioner kan langt lettere kompromitteres idet at der kan medfølge malware i applikationer. Det er muligt at gennemtvinge indstillinger/profiler fra centralt hold til ios, men Apple har muliggjort at brugeren kan slette profilen igen.

15 iphone 3 kan ikke patches med de seneste patches, alle enheder før iphone 3GS bør derfor afvikles. Apple har generelt ikke været hurtigt nok ude med patches, som gerne kan vare op til 3 mdr. forinden publicering Publicering af patches foregår direkte til brugeren og ikke til en evt. administrator. Apple har siden den første iphone valgt at have ét master root-kodeord til alle enheder, der ikke kan skiftes. Fra før ios 5.x er standard back-up af ios enheder til computeren IKKE krypteret. De ukrypterede backups kan bruges til at hente informationer ud, eller duplikere enheden, og slette den key-chain der beskytter hardware krypteringen på ios (altså fjerne PIN/Passwords)

16 Hvilket niveau af sikkerhed kan opnås på Android? Android kan beskyttes mod malware med antivirus. Nogle Android enheder kommer med krypteringschip andre kan software krypteres. Krypteringniveau kan svinge fra kryptering af SD kort til kryptering af hele enheden. Med Version 4.0 er der Address Space Layout Randomization- ASLR, en funktion, der bedre hindrer hacking. Nogle Androids kommer med en mailklient der ikke kan administreres (pushes regler til) hvorfor man må tilkøbe Nitrodesk Touchdown Visse Android typer opdateres stort set aldrig. Android markets kvalitetssikres ikke.

17 Hvilket niveau af sikkerhed kan opnås på Symbian? Symbian kan beskyttes mod malware med antivirus Udvalgte Symbian modeller kommer med stand alone kryptering eller kan krypteres med trediepartsløsninger. Mange MDM producenter har opgivet at udvikle på administrationsmulighederne til Symbian, efter at Nokia er indtrådt i et samarbejde med Microsoft.

18 Hvilket niveau af sikkerhed kan opnås Windows Phone 7/7.5? Windows Phone Marketplace eneste appstore Alle apps køre i sandboxes Alpha-numerisk PIN support WP 8 har native 128-bit Bitlocker kryptering Closed OS- Kun få antivirusproducenter er klar med en mindre løsning til denne platform der tilbydes browserprotection, back up og parental control

19 Hvilket niveau af sikkerhed kan opnås Windows Mobile? Kryptering af SD kort fra WM ver. 6 On-Device kryptering fra WM ver. 6.1 Kan beskyttes mod malware med antivirus Ingen udvikling til WM i flere år

20 Opsummerende om platforme og MDM Alle MDM s har de samme basale forudsætninger for administration af ios, men de grafiske interfaces og udnyttelsen af muligheder på forskellige platforme kan variere. Nogle har bedre samarbejder med Nokia (Symbian) end andre og ikke alle understøtter Symbian, eller alle Symbian versioner såsom Anna og Belle. Alle har de samme basale forudsætninger for administration af Android, men de grafiske interfaces og udnyttelsen af muligheder kan variere let. Ikke alle MDM løsninger understøtter Windows Mobile Kun få understøtter Windows Phone med meget begrænset administration. Kun få understøtter Blackberry og det kan kræve omkostningstung Enterprise server Få understøtter Meego og det er meget begrænset administration.

21 Inden vi river ned fra hylderne skal vi så lige gøre os et par ting klar

22 Priser: Antivirus løsninger kan købes stykvist og starter ved Kr. 300,- for 1 licens Derefter falder priserne efter hvor mange licenser man indkøber ad gangen. MDM løsninger starter ved mellem Kr. 210,- og 250 pr. licens og op til Kr ,- for de mest avancerede løsninger. Priserne er for første år ved 100 licenser og ændrer sig typisk først ved 1000 licenser. Løsningerne bliver typisk billigere efterfølgende år, hvis det er onpremis, men forbliver på indkøbsniveau, hvis der er tale om hostede løsninger. Behøves en mailklient til Android, koster de fra Kr. 85,- og nedefter afhængigt af antal

23 Tid: Antivirus løsninger har et forholdsvist lavt konsulent behov, mange kan installeres af administrator selv. MDM løsninger kan svinge fra 4 timers installation og introduktion og op til 2-3 dage afhængigt af producent og diversitet i løsningen

24 De første skridt i valg af løsning Ønskes remote wipe/lock, antivirus, back-up/restore, sikker browser? Behov for Corporate Policy Management? Hvilke platforme ønskes understøttet: ios, Android, Symbian Anna Belle, etc.? Skal løsningen være hosted eller on premis?

25 Basale MDM typer indeholder typisk: Rapportering Logs, Inventory list Administration af; EnhedsKryptering synkronisering Push af certifikater Wi-Fi (APN) VPN Kalendere og kontakter Og hindring af jailbreaking/rooting og synkronisering ved roaming.

26 Når MDM skal være lidt mere avanceret Vil man tillade BYOD (Bring Your Own Device)? Skal erhvervsdata kunne adskilles fra private data? Hvordan skal sikkerheds niveauet være omkring kodekompleksitet og udskiftningshyppighed af koder? Compliance- skal der kunne detekteres kompromittering og skelnes mellem OS versioners og brugeres permissions? Ønskes kontrol af browserindstillinger? Enhedsbegrænsninger? f.eks. For kamerafunktion, kryptering af SD kort el. lign. Administration af Fil og foldere?

27 Telecom styring? Telecom styring kun til Windows Mobile og Symbian, men ret efterspurgt

28 Fjernsupport? Send support besked? Genstart af enhed? Fjernkontrol? Det er kun muligt på nogle platforme og med få MDM løsninger for helpdesk at overtage styringen af enheden.

29 Applikationsstyring, er der behov for: Blacklisting af særlige applikationer? Installation eller fjernelse af JAVA applikationer? Enterprise Data container med erhvervsapplikationer? Styring af indbygget kryptering i hardware eller stand-alone kryptering? Enhedsstatus?

30 Få løsninger til få platforme. MDM med sikkerhed De tilbyder enten: En sikker container man kan placere sine filer i En sharepointløsning, som man tilgår fra den mobile enhed ind til netværket En opdeling af telefonen, ved at alle erhvervsdata placeres i en FIPS certificeret krypteret folder, som skal tilgås separat. Sidstnævnte er det mest optimale ved BYOD

31 Hold medarbejdere informeret og lad dem tage ansvar! Har man medarbejdere der anvender ios, så kan de vælge at slette/ bypasse sikkerhedsregler. Derfor bør der anføres en IT politik, som opsætter konsekvenser for dette. Informer medarbejdere løbende om risici ved anvendelse af mobile enheder til aktiviteter på internettet Husk at BYOD kan omgærdes af en del politik og ansættelsesregler, f.eks. Omkring remote wipe, GPS funktioner etc. så husk at få indskrevet den slags i ansættelsespapirer m.m.

32 For applikations aftagere: Hvis man selv udvikler eller betaler et udviklerhus for at lave mobile applikationer til firma-brug, eller til mere kommercielt brug, så sørg for at udviklerne tænker sikkerhed ind først. Applikationer skal evalueres ud fra hvordan de lagrer data, hvilket ry udvikleren har, samt hvilken adgang applikationen siger den har brug for. Det giver dårligt image at udbyde applikationer, som giver uvedkommende adgang til brugeres personlige data, grundet dårligt implementeret sikkerhed.

33 For applikationsudviklere: App udviklere bør sikre sig ikke at bede om tilladelser unødigt. F.eks. på Android kan man, ved at kalde en indbygget applikation, opnå samme privilegier som den applikationen har. Eksempel: Hvis applikationen ikke behøver GPS information, så undlade at bede om adgang hertil. Hvis der bliver behandlet logon informationer, opbevaret lokale kopier af credentials eller transmitteret brugerinformationer, så sørg for at al kommunikation ud af devicet er beskyttet. Sørg for at lokale info står i en krypteret database eller bliver lukket ind i enhedens keychain.

34 OBS! Der arbejdes på at applikationsudviklere kan få sikkerhedsgodkendt applikationer hen mod slutningen af Q Det sker i et samarbejde mellem CompTIA og viaforensics, som vil udvikle en Android og ios certificering samt tilhørende eksamener.

35 Generelt vigtigt ved valg af leverandør / løsninger Visionære produkter Bruger- og administrations venlighed Tids og ressource besparende Support tilgængelighed God og konstruktiv dialog med leverandøren OG producenten Total Cost of Ownership (TCO)

36 Anbefalede links IT Sikkerhed IT Governance

37 Man er altid velkommen til at booke et uforpligtende møde eller ringe til os for råd og vejledning Tlf. nr Mette Nikander: Thomas Bo Nielsen:

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App en til iphone, Android & Windows Phone Hvordan kan man hente Flexfones app? Den kan hentes i Apples App Store, Androids Google Play &

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

App-administration til ios. VMware Workspace ONE UEM 1904

App-administration til ios. VMware Workspace ONE UEM 1904 App-administration til ios VMware Workspace ONE UEM 1904 Du kan finde den nyeste tekniske dokumentation på VMwares website på: https://docs.vmware.com/da/ VMwares website indeholder også de seneste opdateringer.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

spørgsmål til CATIA 3DEXPERIENCE on the Cloud

spørgsmål til CATIA 3DEXPERIENCE on the Cloud 30 spørgsmål til CATIA 3DEXPERIENCE on the Cloud 1) Hvad er CATIA 3DEXPERIENCE on the Cloud? Dassault Systèmes har investeret betydelige ressourcer i at udvikle en Cloud platform til Product Lifecycle

Læs mere

Klargøring mobil RTGMOBILE

Klargøring mobil RTGMOBILE Klargøring mobil Med Klargøring Mobil sørger vi for, at installere og opsætte din nye smartphone. Vi overfører også din telefonbog og andre data fra din gamle mobiltelefon. Installation og konfigurering

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Klon en ipad. - en vejledning til klon af ipad

Klon en ipad. - en vejledning til klon af ipad Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Information til nye kunder

Information til nye kunder Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper

Læs mere

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:

Læs mere

STIL BETINGELSER! Med Conditional Access

STIL BETINGELSER! Med Conditional Access STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange

Læs mere

Hjælp der hvor du er

Hjælp der hvor du er Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token)

Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token) Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token) Når du anvender din it-arbejdsplads (Citrix) hjemmefra, på gæstenetværk, i toget, i sommerhuset mv. skal du

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

UNO vejledning. Indhold

UNO vejledning. Indhold UNO vejledning Indhold I denne vejledning finder du informationer omkring installering af de forskellige Uno produkter, derudover er der samlet de mest brugte funktioner til daglig brug af Uno UNO VEJLEDNING...

Læs mere

Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD.

Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD. Brug af eget it-udstyr i skolen Generel vejledning til forældre April 2015 Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS

Læs mere

Guide til Epson Connect NPD DA

Guide til Epson Connect NPD DA NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual HOSTED EXCHANGE - OPSÆTNING PÅ SMARTPHONES & TABLETS Skyfillers Kundemanual INDHOLD Opsætning af Hosted Exchange på iphone... 2 Opsætning af Hosted Exchange på Apple ipad... 5 Opsætning af Hosted Exchange

Læs mere

Råd om sikkerhed på mobile enheder

Råd om sikkerhed på mobile enheder Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

Indholdsfortegnelse. 1calendar ApS Kompagnistræde 20B, 1 th, 1208 KBH K, Denmark

Indholdsfortegnelse. 1calendar ApS Kompagnistræde 20B, 1 th, 1208 KBH K, Denmark Gymnasie håndbogen Indholdsfortegnelse Velkommen til 1calendar 2 Hvad er 1calendar? 3 Gymnasie kalender 3 Mobile applikationer 3 Online to-do 4 Lectio i din Outlook 4 Hvordan kommer vi i gang? 4 Hvad med

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011

Læs mere

Compass GPS installation

Compass GPS installation Compass GPS installation Billederne i dette dokument er alle taget fra en computer med Windows XP, og kan derfor se en smule anderledes ud, hvis Compass GPS installeres på en computer med Windows 7 eller

Læs mere

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini? OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?

Læs mere

ACTIVESIGNATURE Signature Software

ACTIVESIGNATURE  Signature Software E-mail Signature Software OM Få ensrettede og professionelle signaturer der altid overholder corporate guidelines og indeholder de korrekte kontaktinformationer. Har alle e-mails fra din organisation det

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Cloud Failover Appliance

Cloud Failover Appliance Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Udviklingen fra 1945 til 2011

Udviklingen fra 1945 til 2011 Udviklingen fra 1945 til 2011 Hvorfor fokuser på pumpers energiforbrug? Energi forbrug (El) Hvor meget af Danmarks elforbrug bruges af pumper? Ca. 20 % til pumpedrift Vandværkernes energiforbrug Hvor meget

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Vejledning Overvågning af låge vildt/hundeindhegning Installation og programmering af Profort GSM enheder

Vejledning Overvågning af låge vildt/hundeindhegning Installation og programmering af Profort GSM enheder Vejledning Overvågning af låge vildt/hundeindhegning Installation og programmering af Profort GSM enheder Fordele/funktionsbeskrivelse: - Adgangsvejen til en hunde/vildt indhegning ønskes overvåget, således

Læs mere

Microservices. Hvad er det og hvordan kommer du i gang?

Microservices. Hvad er det og hvordan kommer du i gang? Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose

Læs mere

BRUGER GUIDE. Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI

BRUGER GUIDE. Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI BRUGER GUIDE Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på iphone... 4 Det er nemt at komme i gang... 5 AirPlay... 14 FAQ... 16 Kontaktinformation... 18 VELKOMMEN

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

QUICK GUIDE. Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI

QUICK GUIDE. Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI QUICK GUIDE Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på ipad... 4 Det er nemt at komme i gang... 5 AirPlay... 16 FAQ... 18 Kontaktinformation... 20 VELKOMMEN TIL

Læs mere

Styregruppemøde i OS2faktor

Styregruppemøde i OS2faktor Styregruppemøde i OS2faktor Tidspunkt: 24. december 2019 kl. 13:00-14:00. Mødested: Skype, https://meet.lync.com/aarhuskommune/rafr/si3si077 Mødedeltagere: Afbud: Referent: Rasmus Frey Dagsordenpunkt 1,

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere

portal.microsoftonline.com

portal.microsoftonline.com Office Online og OneDrive Office Online er et supplement til Officepakken, som du har liggende på computeren. Office Online ligger i skyen og åbnes i din webbrowser på adressen: portal.microsoftonline.com

Læs mere

Studieordning del 3-2014

Studieordning del 3-2014 Studieordning del 3-2014 Valgfag Datamatiker AP Graduate in Computer Science Version 1.1 Revideret august 2014 Side 0 af 6 del 3 Valgfag 1. Valgfrie uddannelseselementer...2 2. Valgfaget Android...2 3.

Læs mere

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her

Læs mere

2. Hvordan logger jeg ind i applikationen?

2. Hvordan logger jeg ind i applikationen? Contents 1. Hvor finder jeg applikationen?... 2 2. Hvordan logger jeg ind i applikationen?... 2 3. Hvor vises nye meldinger?... 2 4. Yderligere information for en melding... 3 5. Hvordan sender jeg en

Læs mere

Novell Vibe Quick Start til mobilenheder

Novell Vibe Quick Start til mobilenheder Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,

Læs mere

OptiCaller Client v2.0

OptiCaller Client v2.0 Simplified mobility and reduced call cost OptiCaller Client v2.0 iphone brugervejledning Indhold 1. Installation af OptiCaller 3 2. Opkalds metoder 5 2.1 Foretage Direct Call opkald 5 2.2. Foretage et

Læs mere