Mobile Security og Device Management. / C-cure - Mette Nikander CEO
|
|
- Trine Sørensen
- 8 år siden
- Visninger:
Transkript
1
2 Mobile Security og Device Management / C-cure - Mette Nikander CEO
3 C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Leverandør til stat, kommuner, internationale organisationer, små og store virksomheder i Danmark og udland.
4 Fokusområder f.eks.: Antivirus Autentificering m. token el. mobiltelefon Back-up og firewalls Content Filtering på web og mail Kryptering af data lagret eller i transit Log konsolidering og netværksovervågning Mobil IT sikkerhed og MDM Penetrationstests og sårbarhedsanalyser Udarbejdelse af IT Politikker, analyser etc.
5
6 Livsstil eller ægte behov?
7 Lidt statistik Tilgængelighed: En aktiv Smartphone bruger tager sig typisk af s om året, mens denne er mobil, og over opkald om året. Værdien af denne tilgængelighed kan med rimelighed anslås til over DKK ,- per bruger per år. Personlig Produktivitet: Den typiske slutbruger konverterer 60 minutters nedetid i produktiv tid om dagen. Dette svarer til 250 timer per bruger per år i indhentet spildtid. 250 timers mere produktive om året x DKK 400,- = DKK ,- per medarbejder per år. (Kilde:
8 Typiske udfordringer Manglende viden/ forståelse i afdelingerne for hvilke værdier der bør beskyttes Skal man indskrænke brugerfriheden? Hvilke løsninger er bedst til virksomhedens profil og strategi? Kan man få kvalificeret support og service? Har man tid? Er der økonomi til denne uforudsete udgift?
9 Behov og adfærd
10 For tilrettelæggelse af sikkerheds og MDM strategi Hvad skal de forskellige brugergrupper kunne? Hvilke data ønskes beskyttet og hvordan? Hvordan kan de ønskede enheder (OS), man vil tage I brug, beskyttes og administreres? Bør man overveje udskiftning af OS, for at opnå det ønskede niveau?
11 Virksomheder bør arbejde systematisk Er data omfattet af lovgivning om beskyttelse? Må medarbejderne synkronisere mails? Må alle hente filer og modtage attachments på de mobile enheder? Skal data kunne krypteres på det mobile device? Ønsker man snarere at anvende lagring og kryptering af filer I netværket, som kan tilgås via links? Vil man tillade BYOD (Bring Your Own Device)? Kan de OS man benytter beskyttes af antivirus og kryptering, eller skal man måske indkøbe nye enheder?
12 Ved køb af smartphones og tablets - tænk på følgende for budget og sikkerhed; På hvilket et niveau kan platformen beskyttes? Har den f.eks. Indbygget : Remote wipe, antivirus, kryptering etc.? Er der løbende opdatering af platformen og den eventuelle sikkerhed der medfølger? Kan man og bør man vælge ekstra sikkerhedsløsninger? Bør man vælge et fælles administrationsværktøj til MDM, AV og kryptering - og kan det I givet fald, understøtte præcist de platforme man ønsker at bruge?
13 Antivirus til mobile enheder Mobil Antivirus kan fås med lokal administration eller med administration i skyen. Nogle MDM producenter tilbyder administration af antivirus qua samarbejde Antivirus kan som oftest tilbyde; AV Scanning af filer og foldere Overblik over IMEI nummer, OS version, Remote lock, Remote wipe, I nogle versioner- sikker browsing, Simkort overvågning, GPS funktionalitet Parental Control
14 Hvilket niveau af sikkerhed kan opnås på ios? Apple Store har en fin historik for gennemprøvede og rene applikationer Med Version 4.3 er deraddress Space Layout Randomization - ASLR, en funktion, der bedre hindrer hacking Closed OS- Kun få antivirusproducenter er klar med en mindre løsning til denne platform der tilbydes browserprotection, back up og parental control. Kryptering følger med i nyere versioner af ios. Hvis telefonen jailbreakes dækker garantien ikke og data og transaktioner kan langt lettere kompromitteres idet at der kan medfølge malware i applikationer. Det er muligt at gennemtvinge indstillinger/profiler fra centralt hold til ios, men Apple har muliggjort at brugeren kan slette profilen igen.
15 iphone 3 kan ikke patches med de seneste patches, alle enheder før iphone 3GS bør derfor afvikles. Apple har generelt ikke været hurtigt nok ude med patches, som gerne kan vare op til 3 mdr. forinden publicering Publicering af patches foregår direkte til brugeren og ikke til en evt. administrator. Apple har siden den første iphone valgt at have ét master root-kodeord til alle enheder, der ikke kan skiftes. Fra før ios 5.x er standard back-up af ios enheder til computeren IKKE krypteret. De ukrypterede backups kan bruges til at hente informationer ud, eller duplikere enheden, og slette den key-chain der beskytter hardware krypteringen på ios (altså fjerne PIN/Passwords)
16 Hvilket niveau af sikkerhed kan opnås på Android? Android kan beskyttes mod malware med antivirus. Nogle Android enheder kommer med krypteringschip andre kan software krypteres. Krypteringniveau kan svinge fra kryptering af SD kort til kryptering af hele enheden. Med Version 4.0 er der Address Space Layout Randomization- ASLR, en funktion, der bedre hindrer hacking. Nogle Androids kommer med en mailklient der ikke kan administreres (pushes regler til) hvorfor man må tilkøbe Nitrodesk Touchdown Visse Android typer opdateres stort set aldrig. Android markets kvalitetssikres ikke.
17 Hvilket niveau af sikkerhed kan opnås på Symbian? Symbian kan beskyttes mod malware med antivirus Udvalgte Symbian modeller kommer med stand alone kryptering eller kan krypteres med trediepartsløsninger. Mange MDM producenter har opgivet at udvikle på administrationsmulighederne til Symbian, efter at Nokia er indtrådt i et samarbejde med Microsoft.
18 Hvilket niveau af sikkerhed kan opnås Windows Phone 7/7.5? Windows Phone Marketplace eneste appstore Alle apps køre i sandboxes Alpha-numerisk PIN support WP 8 har native 128-bit Bitlocker kryptering Closed OS- Kun få antivirusproducenter er klar med en mindre løsning til denne platform der tilbydes browserprotection, back up og parental control
19 Hvilket niveau af sikkerhed kan opnås Windows Mobile? Kryptering af SD kort fra WM ver. 6 On-Device kryptering fra WM ver. 6.1 Kan beskyttes mod malware med antivirus Ingen udvikling til WM i flere år
20 Opsummerende om platforme og MDM Alle MDM s har de samme basale forudsætninger for administration af ios, men de grafiske interfaces og udnyttelsen af muligheder på forskellige platforme kan variere. Nogle har bedre samarbejder med Nokia (Symbian) end andre og ikke alle understøtter Symbian, eller alle Symbian versioner såsom Anna og Belle. Alle har de samme basale forudsætninger for administration af Android, men de grafiske interfaces og udnyttelsen af muligheder kan variere let. Ikke alle MDM løsninger understøtter Windows Mobile Kun få understøtter Windows Phone med meget begrænset administration. Kun få understøtter Blackberry og det kan kræve omkostningstung Enterprise server Få understøtter Meego og det er meget begrænset administration.
21 Inden vi river ned fra hylderne skal vi så lige gøre os et par ting klar
22 Priser: Antivirus løsninger kan købes stykvist og starter ved Kr. 300,- for 1 licens Derefter falder priserne efter hvor mange licenser man indkøber ad gangen. MDM løsninger starter ved mellem Kr. 210,- og 250 pr. licens og op til Kr ,- for de mest avancerede løsninger. Priserne er for første år ved 100 licenser og ændrer sig typisk først ved 1000 licenser. Løsningerne bliver typisk billigere efterfølgende år, hvis det er onpremis, men forbliver på indkøbsniveau, hvis der er tale om hostede løsninger. Behøves en mailklient til Android, koster de fra Kr. 85,- og nedefter afhængigt af antal
23 Tid: Antivirus løsninger har et forholdsvist lavt konsulent behov, mange kan installeres af administrator selv. MDM løsninger kan svinge fra 4 timers installation og introduktion og op til 2-3 dage afhængigt af producent og diversitet i løsningen
24 De første skridt i valg af løsning Ønskes remote wipe/lock, antivirus, back-up/restore, sikker browser? Behov for Corporate Policy Management? Hvilke platforme ønskes understøttet: ios, Android, Symbian Anna Belle, etc.? Skal løsningen være hosted eller on premis?
25 Basale MDM typer indeholder typisk: Rapportering Logs, Inventory list Administration af; EnhedsKryptering synkronisering Push af certifikater Wi-Fi (APN) VPN Kalendere og kontakter Og hindring af jailbreaking/rooting og synkronisering ved roaming.
26 Når MDM skal være lidt mere avanceret Vil man tillade BYOD (Bring Your Own Device)? Skal erhvervsdata kunne adskilles fra private data? Hvordan skal sikkerheds niveauet være omkring kodekompleksitet og udskiftningshyppighed af koder? Compliance- skal der kunne detekteres kompromittering og skelnes mellem OS versioners og brugeres permissions? Ønskes kontrol af browserindstillinger? Enhedsbegrænsninger? f.eks. For kamerafunktion, kryptering af SD kort el. lign. Administration af Fil og foldere?
27 Telecom styring? Telecom styring kun til Windows Mobile og Symbian, men ret efterspurgt
28 Fjernsupport? Send support besked? Genstart af enhed? Fjernkontrol? Det er kun muligt på nogle platforme og med få MDM løsninger for helpdesk at overtage styringen af enheden.
29 Applikationsstyring, er der behov for: Blacklisting af særlige applikationer? Installation eller fjernelse af JAVA applikationer? Enterprise Data container med erhvervsapplikationer? Styring af indbygget kryptering i hardware eller stand-alone kryptering? Enhedsstatus?
30 Få løsninger til få platforme. MDM med sikkerhed De tilbyder enten: En sikker container man kan placere sine filer i En sharepointløsning, som man tilgår fra den mobile enhed ind til netværket En opdeling af telefonen, ved at alle erhvervsdata placeres i en FIPS certificeret krypteret folder, som skal tilgås separat. Sidstnævnte er det mest optimale ved BYOD
31 Hold medarbejdere informeret og lad dem tage ansvar! Har man medarbejdere der anvender ios, så kan de vælge at slette/ bypasse sikkerhedsregler. Derfor bør der anføres en IT politik, som opsætter konsekvenser for dette. Informer medarbejdere løbende om risici ved anvendelse af mobile enheder til aktiviteter på internettet Husk at BYOD kan omgærdes af en del politik og ansættelsesregler, f.eks. Omkring remote wipe, GPS funktioner etc. så husk at få indskrevet den slags i ansættelsespapirer m.m.
32 For applikations aftagere: Hvis man selv udvikler eller betaler et udviklerhus for at lave mobile applikationer til firma-brug, eller til mere kommercielt brug, så sørg for at udviklerne tænker sikkerhed ind først. Applikationer skal evalueres ud fra hvordan de lagrer data, hvilket ry udvikleren har, samt hvilken adgang applikationen siger den har brug for. Det giver dårligt image at udbyde applikationer, som giver uvedkommende adgang til brugeres personlige data, grundet dårligt implementeret sikkerhed.
33 For applikationsudviklere: App udviklere bør sikre sig ikke at bede om tilladelser unødigt. F.eks. på Android kan man, ved at kalde en indbygget applikation, opnå samme privilegier som den applikationen har. Eksempel: Hvis applikationen ikke behøver GPS information, så undlade at bede om adgang hertil. Hvis der bliver behandlet logon informationer, opbevaret lokale kopier af credentials eller transmitteret brugerinformationer, så sørg for at al kommunikation ud af devicet er beskyttet. Sørg for at lokale info står i en krypteret database eller bliver lukket ind i enhedens keychain.
34 OBS! Der arbejdes på at applikationsudviklere kan få sikkerhedsgodkendt applikationer hen mod slutningen af Q Det sker i et samarbejde mellem CompTIA og viaforensics, som vil udvikle en Android og ios certificering samt tilhørende eksamener.
35 Generelt vigtigt ved valg af leverandør / løsninger Visionære produkter Bruger- og administrations venlighed Tids og ressource besparende Support tilgængelighed God og konstruktiv dialog med leverandøren OG producenten Total Cost of Ownership (TCO)
36 Anbefalede links IT Sikkerhed IT Governance
37 Man er altid velkommen til at booke et uforpligtende møde eller ringe til os for råd og vejledning Tlf. nr Mette Nikander: Thomas Bo Nielsen:
Mobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereBYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereAPPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger
APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereSpørgsmål & svar til App
Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu
Læs mereSpørgsmål & svar til App
Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App en til iphone, Android & Windows Phone Hvordan kan man hente Flexfones app? Den kan hentes i Apples App Store, Androids Google Play &
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereHåndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015
Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014
Læs mereExchange 2003 Mobile Access
Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereForretningsmodeller for mobile applikationer
Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer
Læs mereApp-administration til ios. VMware Workspace ONE UEM 1904
App-administration til ios VMware Workspace ONE UEM 1904 Du kan finde den nyeste tekniske dokumentation på VMwares website på: https://docs.vmware.com/da/ VMwares website indeholder også de seneste opdateringer.
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs merespørgsmål til CATIA 3DEXPERIENCE on the Cloud
30 spørgsmål til CATIA 3DEXPERIENCE on the Cloud 1) Hvad er CATIA 3DEXPERIENCE on the Cloud? Dassault Systèmes har investeret betydelige ressourcer i at udvikle en Cloud platform til Product Lifecycle
Læs mereKlargøring mobil RTGMOBILE
Klargøring mobil Med Klargøring Mobil sørger vi for, at installere og opsætte din nye smartphone. Vi overfører også din telefonbog og andre data fra din gamle mobiltelefon. Installation og konfigurering
Læs mereCarry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereKlon en ipad. - en vejledning til klon af ipad
Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereInformation til nye kunder
Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper
Læs mereMobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll
Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:
Læs mereSTIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Læs mereHjælp der hvor du er
Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereProfessionel rådgiver og sparringspartner indenfor IT
Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget
Læs mereDubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Læs mereMobileCTI Dialer Installations og konfigurations vejledning
MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com
Læs mereFjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token)
Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token) Når du anvender din it-arbejdsplads (Citrix) hjemmefra, på gæstenetværk, i toget, i sommerhuset mv. skal du
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereUnderbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem
Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6
Læs mereUnderbilag 2.24 Kommunernes it-miljø
Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske
Læs mereUNO vejledning. Indhold
UNO vejledning Indhold I denne vejledning finder du informationer omkring installering af de forskellige Uno produkter, derudover er der samlet de mest brugte funktioner til daglig brug af Uno UNO VEJLEDNING...
Læs mereRegeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD.
Brug af eget it-udstyr i skolen Generel vejledning til forældre April 2015 Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereMedia College Aalborg Side 1 af 11
Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor
Læs mereMicrosoft Online Services
udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereHOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual
HOSTED EXCHANGE - OPSÆTNING PÅ SMARTPHONES & TABLETS Skyfillers Kundemanual INDHOLD Opsætning af Hosted Exchange på iphone... 2 Opsætning af Hosted Exchange på Apple ipad... 5 Opsætning af Hosted Exchange
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereBrugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved
TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereBilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.
Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3
Læs mereIndholdsfortegnelse. 1calendar ApS Kompagnistræde 20B, 1 th, 1208 KBH K, Denmark
Gymnasie håndbogen Indholdsfortegnelse Velkommen til 1calendar 2 Hvad er 1calendar? 3 Gymnasie kalender 3 Mobile applikationer 3 Online to-do 4 Lectio i din Outlook 4 Hvordan kommer vi i gang? 4 Hvad med
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereXProtect-klienter Tilgå din overvågning
XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Læs mereCompass GPS installation
Compass GPS installation Billederne i dette dokument er alle taget fra en computer med Windows XP, og kan derfor se en smule anderledes ud, hvis Compass GPS installeres på en computer med Windows 7 eller
Læs merePRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?
OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?
Læs mereACTIVESIGNATURE Signature Software
E-mail Signature Software OM Få ensrettede og professionelle signaturer der altid overholder corporate guidelines og indeholder de korrekte kontaktinformationer. Har alle e-mails fra din organisation det
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereCloud Failover Appliance
Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereUdviklingen fra 1945 til 2011
Udviklingen fra 1945 til 2011 Hvorfor fokuser på pumpers energiforbrug? Energi forbrug (El) Hvor meget af Danmarks elforbrug bruges af pumper? Ca. 20 % til pumpedrift Vandværkernes energiforbrug Hvor meget
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereVejledning Overvågning af låge vildt/hundeindhegning Installation og programmering af Profort GSM enheder
Vejledning Overvågning af låge vildt/hundeindhegning Installation og programmering af Profort GSM enheder Fordele/funktionsbeskrivelse: - Adgangsvejen til en hunde/vildt indhegning ønskes overvåget, således
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereBRUGER GUIDE. Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI
BRUGER GUIDE Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på iphone... 4 Det er nemt at komme i gang... 5 AirPlay... 14 FAQ... 16 Kontaktinformation... 18 VELKOMMEN
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereQUICK GUIDE. Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI
QUICK GUIDE Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på ipad... 4 Det er nemt at komme i gang... 5 AirPlay... 16 FAQ... 18 Kontaktinformation... 20 VELKOMMEN TIL
Læs mereStyregruppemøde i OS2faktor
Styregruppemøde i OS2faktor Tidspunkt: 24. december 2019 kl. 13:00-14:00. Mødested: Skype, https://meet.lync.com/aarhuskommune/rafr/si3si077 Mødedeltagere: Afbud: Referent: Rasmus Frey Dagsordenpunkt 1,
Læs mereBEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Læs mereportal.microsoftonline.com
Office Online og OneDrive Office Online er et supplement til Officepakken, som du har liggende på computeren. Office Online ligger i skyen og åbnes i din webbrowser på adressen: portal.microsoftonline.com
Læs mereStudieordning del 3-2014
Studieordning del 3-2014 Valgfag Datamatiker AP Graduate in Computer Science Version 1.1 Revideret august 2014 Side 0 af 6 del 3 Valgfag 1. Valgfrie uddannelseselementer...2 2. Valgfaget Android...2 3.
Læs mereVEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC
VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her
Læs mere2. Hvordan logger jeg ind i applikationen?
Contents 1. Hvor finder jeg applikationen?... 2 2. Hvordan logger jeg ind i applikationen?... 2 3. Hvor vises nye meldinger?... 2 4. Yderligere information for en melding... 3 5. Hvordan sender jeg en
Læs mereNovell Vibe Quick Start til mobilenheder
Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet
Læs mereInfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.
InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders
Læs mereGør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet
Læs mere1. Introduktion 2. Om os
Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)
Læs mereKravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.
Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,
Læs mereOptiCaller Client v2.0
Simplified mobility and reduced call cost OptiCaller Client v2.0 iphone brugervejledning Indhold 1. Installation af OptiCaller 3 2. Opkalds metoder 5 2.1 Foretage Direct Call opkald 5 2.2. Foretage et
Læs mere