ios-sikkerhed ios 9.3 og nyere versioner Maj 2016

Størrelse: px
Starte visningen fra side:

Download "ios-sikkerhed ios 9.3 og nyere versioner Maj 2016"

Transkript

1 ios-sikkerhed ios 9.3 og nyere versioner Maj 2016

2 Indhold Side 4 Side 5 Side 10 Side 19 Side 29 Side 33 Introduktion Systemsikkerhed Sikker start (secure boot chain) Godkendelse af systemsoftware Secure Enclave Touch ID Kryptering og databeskyttelse Sikkerhedsfunktioner i hardware Beskyttelse af arkivdata Adgangskoder Databeskyttelsesklasser Databeskyttelse af nøglering Adgang til adgangskoder, der er arkiveret af Safari Nøglesamlinger Sikkerhedscertifikater og programmer Appsikkerhed Signering af appkode Sikkerhed under programafvikling Udvidelser Appgrupper Databeskyttelse i apps Tilbehør HomeKit HealthKit Sikre noter Apple Watch Netværkssikkerhed TLS VPN Wi-Fi Bluetooth Log ind en gang (Single Sign-On) AirDrop-sikkerhed Apple Pay Komponenter i Apple Pay Brug af Secure Element i Apple Pay Brug af NFC-kontrolenheden i Apple Pay Anvendelse af kredit- og debetkort Betalingsgodkendelse Transaktionsspecifik dynamisk sikkerhedskode Kontaktfri betalinger med Apple Pay Betaling med Apple Pay fra apps Fordelskort Suspendering, fjernelse og sletning af kort 2

3 Side 40 Side 54 Side 62 Side 63 Side 64 Side 66 Internettjenester Apple-id imessage FaceTime icloud icloud-nøglering Siri Kontinuitet Spotlight-forslag Styring af enheder Adgangskodebeskyttelse Model for pardannelse i ios Krævet konfiguration Mobile Device Management (MDM) Delt ipad Apple School Manager Tilmelding af enheder Apple Configurator 2 Tilsyn Begrænsninger Ekstern sletning Funktionen Mistet Aktiveringslås Håndtering af Anonymitet Lokalitetstjenester Adgang til personlige data Politik med hensyn til beskyttelse af kunders identitet Konklusion Fokus på sikkerhed Ordliste Dokumentrevisionshistorie 3

4 Introduktion Software Hardware og firmware Databeskyttelsesklasse Isoleret miljø ( sandbox ) til apps Sikker enklave Brugerpartition (krypteret) OS-partition Arkivsystem Kerne Modul til kryptering (Crypto Engine) Enhedsnøgle Gruppenøgle Apple Root-certifikat Sikker element Diagram over sikkerhedsarkitekturen i ios, som giver et visuelt overblik over de forskellige teknologier, der er beskrevet i dette dokument. Apple designede ios-platformen med sikkerhed som et centralt element. Da vi besluttede at skabe den bedst mulige mobile platform, byggede vi en helt ny arkitektur på grundlag af mange års erfaring. Vi havde sikkerhedsrisiciene ved skrivebordsmodeller for øje og etablerede en helt ny indgangsvinkel til sikkerhed i designet af ios. Vi udviklede og indbyggede nyskabende funktioner, der som standard øger mobilsikkerheden og beskytter hele systemet. Det betyder, at ios udgør et kvantespring inden for sikkerhed for mobile enheder. Alle ios-enheder kombinerer software, hardware og tjenester, der har til formål at arbejde sammen for at give den maksimale sikkerhed og en transparent brugeroplevelse. ios beskytter ikke blot enheden og dens data, men hele økosystemet, både det, som brugerne foretager sig lokalt, på netværket og med vigtige tjenester på internettet. ios og ios-enheder indeholder avancerede sikkerhedsfunktioner, men de er samtidig lette at bruge. Mange af disse funktioner er aktiveret som standard, så it-afdelingerne ikke behøver at foretage omfattende konfigurationer. Det er ikke muligt at konfigurere vigtige sikkerhedsfunktioner som enhedskryptering, så brugerne kan ikke slå dem fra ved en fejl. Andre funktioner, f.eks. Touch ID, forbedrer brugeroplevelsen ved at gøre det enklere og mere intuitivt at sikre enheden. Dette dokument indeholder detaljer om, hvordan sikkerhedsteknologi og -funktioner er implementeret på ios-platformen. Det hjælper også organisationer med at kombinere ios-platformens sikkerhedsteknologi og -funktioner med deres egne strategier og procedurer med henblik på at opfylde deres særlige sikkerhedsbehov. Dokumentet er inddelt i følgende emneområder: Systemsikkerhed: Den integrerede og sikre software og hardware, der udgør platformen til iphone, ipad og ipod touch. Kryptering og databeskyttelse: Den arkitektur og det design, der beskytter brugerdata, hvis enheden bliver væk eller stjålet, eller hvis en uautoriseret person forsøger at bruge eller modificere den. Appsikkerhed: De systemer, der gør det muligt at afvikle apps sikkert uden at bringe platformens integritet i fare. Netværkssikkerhed: Netværksprotokoller, der er standard i branchen, og som leverer sikker godkendelse og kryptering af data under overførsler. Apple Pay: Apples implementering af sikker betaling. Internettjenester: Apples netværksbaserede infrastruktur til beskeder, synkronisering og sikkerhedskopiering. Styring af enheder: Metoder, der gør det muligt at administrere ios-enheder, forhindre uautoriseret brug og slå ekstern sletning til, hvis en enhed mistes eller bliver stjålet. Håndtering af Anonymitet: Funktioner i ios, der kan bruges til at styre adgangen til Lokalitetstjenester og brugerdata. 4

5 Systemsikkerhed Skift til DFU-funktionen (Device Firmware Upgrade) Når en enhed gendannes, efter den er skiftet til DFU-funktionen, går den tilbage til en kendt, gyldig status, hvor der er sikkerhed for, at kun umodificeret kode signeret af Apple er til stede. Det er muligt at skifte manuelt til DFUfunktionen: Slut først enheden til en computer med et USB-kabel, og hold derefter både knappen Hjem og knappen Vågeblus til/fra nede. Slip efter 8 sekunder knappen Vågeblus til/fra, mens knappen Hjem fortsat holdes nede. Bemærk: Der vises ikke noget på skærmen, mens DFU-funktionen er aktiv på enheden. Hvis Apple-logoet vises, blev knappen Vågeblus til/fra holdt nede for længe. Systemsikkerheden er designet, så både software og hardware er sikret i alle kernekomponenter i alle ios-enheder. Også startprocessen, softwareopdateringer og Secure Enclave er omfattet. Denne arkitektur er et centralt element for sikkerheden i ios og forringer aldrig enhedens brugervenlighed. Den tætte integration mellem hardware og software i ios-enheder sikrer, at hver komponent i systemet er godkendt, og at systemet som helhed er valideret. Fra første start over softwareopdateringer til ios til apps fra tredjeparter analyseres og kontrolleres hvert trin for at sikre, at hardware og software arbejder sammen optimalt og bruger ressourcerne korrekt. Sikker start (secure boot chain) Hvert trin i startprocessen indeholder komponenter, der er signeret kryptografisk af Apple for at sikre integriteten, og som først går videre, når godkendelseskæden er verificeret. Det omfatter bootloader-programmerne, kernen, kerneudvidelserne og basisbåndfirmwaren. Når en ios-enhed tændes, udfører dens programprocessor straks kode fra den skrivebeskyttede hukommelse, der kaldes Boot ROM. Denne uforanderlige kode, som er tillidsroden i hardwaren, defineres under chipfremstillingen og er implicit godkendt. Boot ROM-koden indeholder den offentlige Apple Root CA-nøgle, som bruges til at kontrollere, at LLB (Low-Level Bootloader) er signeret af Apple, før indlæsningen af den tillades. Det er det første trin i den tillidskæde, hvor hvert trin sikrer, at det næste trin er signeret af Apple. Når LLB er færdig med sine opgaver, kontrollerer og afvikler LLB bootloaderprogrammet på næste trin, iboot, som igen kontrollerer og afvikler ios-kernen. Denne sikre start hjælper med at sikre, at software på laveste niveau ikke modificeres, og sørger for, at ios kun afvikles på godkendte Apple-enheder. Ved enheder med mobiladgang benytter basisbånd-undersystemet også sin egen lignende proces med sikker systemstart, hvor softwaren og nøglerne er signeret og godkendt af basisbåndprocessoren. Til enheder med en A7-processor eller en nyere processor i A-serien benytter Secure Enclave-hjælpeprocessoren også en sikker startproces, der sikrer, at dens særskilte software er godkendt og signeret af Apple. Hvis et af trinnene i startprocessen ikke kan indlæses eller ikke kan godkende den næste proces, afbrydes starten, og skærmen Opret forbindelse til itunes vises på enheden. Dette kaldes gendannelsesfunktionen. Hvis `Tou ikke er i stand til at indlæse eller godkende LLB, skiftes til DFU-funktionen (Device Firmware Upgrade). I begge tilfælde skal der oprettes forbindelse fra enheden til itunes via USB, og standardindstillingerne skal gendannes på enheden. Du kan få flere oplysninger om, hvordan du skifter manuelt til gendannelsesfunktionen, i kb/ht1808?viewlocale=da_dk. 5

6 Godkendelse af systemsoftware Apple frigiver regelmæssigt softwareopdateringer for at imødegå potentielle sikkerhedsproblemer og samtidig levere nye funktioner. Opdateringerne stilles til rådighed for alle understøttede enheder på samme tid. Brugerne modtager meddelelser om ios-opdateringer på enheden og via itunes, og opdateringer leveres trådløst, så de nyeste sikkerhedsrettelser hurtigt kan installeres. Startprocessen, der er beskrevet ovenfor, hjælper med at sikre, at kun kode signeret af Apple kan installeres på en enhed. ios bruger en proces kaldet System Software Authorization (godkendelse af systemsoftware) til at forhindre, at enheder nedgraderes til en ældre version, hvor de nyeste sikkerhedsopdateringer mangler. Hvis det var muligt at nedgradere, kunne en person med ondsindede hensigter, som kommer i besiddelse af en enhed, installere en ældre version af ios og udnytte en sårbarhed, der er blevet fjernet i den nyere version. På en enhed med en A7-processor eller en nyere processor i A-serien benytter Secure Enclave-hjælpeprocessoren også godkendelse af systemsoftware til at sikre processorsoftwarens integritet og forhindre nedgraderinger. Se Secure Enclave nedenfor. ios-softwareopdateringer kan installeres ved hjælp af itunes eller trådløst via OTA (Over The Air) på enheden. Med itunes hentes og installeres en komplet kopi af ios. Ved softwareopdateringer via OTA hentes kun de komponenter, der kræves for at fuldføre en opdatering, i stedet for hele ios. Det sker af hensyn til netværkseffektiviteten. Det er også muligt at opbevare softwareopdateringer i bufferen på en lokal netværksserver, der afvikler buffertjenesten i OS X Server, så ios-enhederne ikke behøver at oprette adgang til Apple-servere for at hente de nødvendige opdateringsdata. Under en ios-opgradering opretter itunes (eller enheden selv i tilfælde af OTAsoftwareopdateringer) forbindelse til Apples godkendelsesserver til installering og sender en liste med kryptografiske målinger for hvert af de elementer i installeringspakken, der skal installeres (f.eks. LLB, iboot, kerne og OS-billede), en tilfældig værdi, der forhindrer genafspilning (nonce), og enhedens entydige id (ECID). Godkendelsesserveren holder den modtagne liste med målinger op mod de versioner, det er tilladt at installere, og hvis den finder et match, føjer den ECID til målingen og signerer resultatet. Serveren overfører et komplet sæt signerede data til enheden som led i opgraderingen. Tilføjelsen af ECID personliggør godkendelsen af den enhed, der sender anmodningen. Da godkendelse og signering kun sker for kendte målinger, sikrer serveren, at opdateringerne foretages præcis, som Apple har fastlagt. Evalueringen i tillidskæden på starttidspunktet kontrollerer, at signaturen stammer fra Apple, og at målingen for det emne, der indlæses fra disken, sammen med enhedens ECID modsvarer det, som signaturen dækker. Disse trin sikrer, at godkendelsen sker for en bestemt enhed, og at en gammel iosversion ikke kan kopieres fra en enhed til en anden enhed. Nonce-værdien forhindrer en person med ondsindede hensigter i at opsnappe serverens svar og bruge det til at modificere en enhed eller ændre systemsoftwaren. 6

7 Secure Enclave Secure Enclave (sikker enklave) er en hjælpeprocessor, der er indbygget i Apples A7-processor eller en nyere processor i A-serien. Den bruger krypteret hukommelse og indeholder en tilfældighedsgenerator. Den sikre enklave leverer alle kryptografiske funktioner til administration af nøgler til Data Protection (databeskyttelse) og opretholder databeskyttelsen, også selvom kernen er blevet angrebet. Kommunikationen mellem den sikre enklave og programprocessoren er begrænset til en interruptstyret postkasse og fælles databuffere i hukommelsen. Den sikre enklave bruger en Apple-tilpasset version af L4-mikrokernefamilien. Den sikre enklave bruger sin egen sikre startproces og kan opdateres med en individuel softwareopdatering, der adskiller sig fra programprocessorens. Hver sikre enklave forsynes under fremstillingen med dens egen entydige id (UID - Unique ID), som andre dele af systemet ikke har adgang til, og som Apple ikke kender. Når enheden starter, oprettes en midlertidig nøgle, som kombineres med dette UID og bruges til at kryptere den sikre enklaves del af enhedens hukommelsesområde. De data, der arkiveres i arkivsystemet af den sikre enklave, krypteres med en nøgle kombineret med UID og en tæller, der modvirker genafspilning. Den sikre enklave har ansvaret for at behandle fingeraftryksdata fra sensoren til Touch ID og fastlægge, om et fingeraftryk matcher et registreret fingeraftryk og derefter tillade adgang eller køb på brugerens vegne. Kommunikationen mellem processoren og sensoren til Touch ID sker via en seriel busgrænseflade til eksterne enheder. Processoren sender dataene videre til den sikre enklave, men kan ikke selv læse dem. De krypteres og godkendes med en sessionsnøgle, der forhandles med enhedens fælles nøgle, som stilles til rådighed for sensoren til Touch ID og den sikre enklave. Udvekslingen af sessionsnøglen bruger AES-nøgleindpakning, hvor begge parter leverer en tilfældig nøgle, der fastlægger sessionsnøglen, og bruger AES-CCMtransportkryptering. Touch ID Touch ID er det system til registrering af fingeraftryk, der gør sikker adgang til enheden hurtigere og nemmere. Denne teknologi læser fingeraftryksdata fra alle vinkler og lærer mere om en brugers fingeraftryk med tiden, fordi sensoren konstant udvider fingeraftrykskortet, efterhånden som flere overlappende detaljer identificeres for hver brug. Touch ID betyder, at det er nemmere for brugerne at benytte lange og komplekse adgangskoder, fordi de ikke behøver at indtaste dem så tit. Touch ID eliminerer også det upraktiske ved en adgangskodebaseret lås, ikke ved at erstatte den, men ved at give sikker adgang til enheden i henhold til gennemtænkte grænser og tidsmæssige betingelser. Touch ID og adgangskoder Brugere, der vil benytte Touch ID, skal indstille deres enhed, så der kræves en adgangskode for at låse den op. Når Touch ID scanner og genkender et tilmeldt fingeraftryk, låses enheden op, uden at enhedens adgangskode skal angives. Adgangskoden kan altid bruges i stedet for Touch ID, og den kræves stadig i følgende situationer: Enheden er lige blevet tændt eller genstartet. Enheden har ikke været låst op i mere end 48 timer. Adgangskoden har ikke været brugt til at låse enheden op de sidste seks dage, og Touch ID har ikke låst enheden op de sidste otte timer. Enheden har modtaget en ekstern kommando til låsning. 7

8 Efter fem forgæves forsøg på at matche et fingeraftryk. Ved indstilling af eller tilmelding af nye fingre til Touch ID. Når Touch ID er slået til, låses enheden straks, når der trykkes på knappen Vågeblus til/ fra. Ved sikkerhed, der kun er baseret på en adgangskode, indstiller mange brugere en frist inden låsning for ikke at skulle indtaste en adgangskode, hver gang enheden skal bruges. Med Touch ID låses enheden, hver gang den går på vågeblus, og ved afbrydelse af vågeblus kræves et fingeraftryk eller alternativt adgangskoden. Touch ID kan trænes til at genkende op til fem forskellige fingre. Hvis en enkelt finger er tilmeldt, er chancen for et tilfældigt match med en anden person 1 til Touch ID tillader imidlertid kun fem forgæves fingeraftryksforsøg, før brugeren er nødt til at skrive en adgangskode for at få adgang. Andre anvendelsesmuligheder for Touch ID Touch ID kan også konfigureres til at godkende indkøb fra itunes Store, App Store og ibooks Store, så brugerne ikke behøver at indtaste en adgangskode til deres Apple-id. Når de vælger at godkende et køb, udveksles godkendelsestokens mellem enheden og butikken. Tokenet og den kryptografiske nonce-værdi opbevares i den sikre enklave. Nonce-værdien er signeret med en nøgle fra den sikre enklave, som deles af alle enheder og itunes Store. Touch ID kan også bruges til Apple Pay, som er Apples løsning til sikker betaling. Der findes flere oplysninger i afsnittet om Apple Pay i dette dokument. Herudover kan apps fra tredjeparter bruge system-api'er til at bede brugeren om at legitimere sig vha. Touch ID eller en adgangskode. Appen informeres kun om, hvorvidt legitimeringen lykkedes. Den kan ikke få adgang til Touch ID eller de data, der er knyttet til det tilmeldte fingeraftryk. Emner i nøgleringen kan også beskyttes med Touch ID, så de kun frigives af den sikre enklave, hvis et fingeraftryk eller adgangskoden til enheden matcher. Appudviklere har også API'er til kontrol af, om en bruger har indstillet en adgangskode, og de kan derfor godkende emner i nøgleringen eller låse dem op ved at bruge Touch ID. I ios 9 kan udviklerne kræve, at Touch ID API-funktioner ikke kan benytte en appadgangskode eller enhedens adgangskode. Sammen med muligheden for at hente en repræsentation af status for tilmeldte fingre, giver dette mulighed for at bruge Touch ID som en ekstra faktor i sikkerhedsfølsomme apps. Touch ID-sikkerhed Fingeraftrykssensoren bliver først aktiv, når den kapacitive stålring omkring knappen Hjem registrerer en finger. Det får det avancerede billedbehandlingsarray til at scanne fingeren og sende scanningen til den sikre enklave. Rasterscanningen opbevares midlertidigt i et krypteret hukommelsesområde i den sikre enklave, mens den vektoriseres forud for analysen, hvorefter den kasseres. Under analysen sammenlignes vinklen og forløbet på riller i underhuden. Under denne proces kasseres data om meget små detaljer, der ellers kunne bruges til at rekonstruere brugerens ægte fingeraftryk. Resultatet af processen er et kort med detaljer. Det opbevares uden identitetsoplysninger i krypteret format, der kun kan læses af den sikre enklave og aldrig sendes til Apple eller sikkerhedskopieres i icloud eller itunes. 8

9 Oplåsning af en ios-enhed med Touch ID Hvis Touch ID er slået fra, når en enhed låses, kasseres de nøgler til databeskyttelsesklassen Complete, som opbevares i den sikre enklave. Der er ikke adgang til arkiverne og emnerne i nøgleringen i denne klasse, før brugeren låser enheden op ved at indtaste sin adgangskode. Når Touch ID er slået til, kasseres nøglerne ikke, når enheden låses. De pakkes i stedet med en nøgle, der er tildelt Touch ID-subsystemet i den sikre enklave. Hvis Touch ID genkender fingeraftrykket, når en bruger forsøger at låse enheden op, leverer Touch ID nøglen til udpakning af databeskyttelsesnøglerne, og enheden låses op. Processen giver ekstra beskyttelse, fordi subsystemerne til databeskyttelse og Touch ID skal samarbejde om at låse enheden op. De nøgler, som Touch ID skal bruge til at låse enheden op, går tabt, hvis enheden genstartes, og de kasseres af den sikre enklave efter 48 timer eller efter fem mislykkede forsøg på Touch ID-genkendelse. 9

10 Kryptering og databeskyttelse Slet alt indhold og indstillinger Muligheden Slet alt indhold og indstillinger i Indstillinger sletter alle nøglerne i Effaceable Storage, så der ikke længere er kryptografisk adgang til nogen brugerdata på enheden. Det er derfor en ideel metode til at sikre, at alle personlige oplysninger er fjernet fra en enhed, før den overdrages til en anden person eller indleveres til reparation. Vigtigt: Brug ikke Slet alt indhold og indstillinger, før enheden er sikkerhedskopieret, da de slettede data ikke kan gendannes på nogen måde. Både den sikre start, signeringen af kode og sikkerheden under program-afviklingen bidrager til at sikre, at kun godkendt kode og godkendte apps kan afvikles på en enhed. ios omfatter yderligere krypterings- og databeskyttelsesfunktioner, der har til formål at beskytte brugerdata, også i situationer, hvor andre dele af sikkerhedsinfrastrukturen er blevet svækket (f.eks. på en enhed med ikke-godkendte modifikationer). Dette indebærer store fordele for både brugere og it-administratorer. Personlige oplysninger og virksomhedsdata er under konstant beskyttelse, og hvis en enhed stjæles eller bliver væk, kan den øjeblikkeligt slettes fuldstændigt eksternt. Sikkerhedsfunktioner i hardware De kritiske aspekter ved mobile enheder er hastighed og energieffektivitet. Kryptografiske funktioner er komplekse og kan give problemer med ydeevnen eller batteritiden, hvis funktionerne ikke designes og implementeres med disse prioriteter for øje. Alle ios-enheder har et dedikeret modul til AES 256-kryptering, der er indbygget i DMAstien mellem flashlageret og den primære systemhukommelse, hvilket gør krypteringen af arkiver yderst effektiv. Enhedens entydige id (UID) og enhedens gruppe-id (GID) er AES 256-bit nøgler, der blev brændt (UID) eller kompileret (GID) ind i programprocessoren og den sikre enklave under fremstillingsprocessen. Ingen software eller firmware kan læse dem direkte. Software og firmware kan kun se resultatet af den kryptering eller afkryptering, som udføres af de dedikerede AES-moduler, der er implementeret i silicium med UID eller GID som nøgle. Herudover kan den sikre enklaves UID og GID kun bruges af det AESmodul, som er dedikeret til den sikre enklave. UID'erne er forskellige for hver enhed og er ikke registreret af Apple eller nogen af Apples leverandører. GID'erne er fælles for alle processorer i en klasse med enheder (f.eks. alle enheder, der bruger Apples A8-processor), og de bruges til opgaver, der ikke er kritiske for sikkerheden, f.eks. levering af systemsoftware under installering og gendannelse. Nøglernes indbygning i silicium hjælper med at forhindre, at de modificeres eller omgås, eller at der oprettes adgang til dem uden om AES-modulet. Der er heller ikke adgang til UID og GID fra JTAG eller andre fejlfindingsgrænseflader. UID gør det muligt at knytte data kryptografisk til en bestemt enhed. Det udnyttes f.eks. af det nøglehierarki, som beskytter arkivsystemet. Det omfatter UID, så der ikke er adgang til arkiverne, hvis hukommelseskredsene flyttes fysisk fra en enhed til en anden. UID er ikke forbundet med andre id'er på enheden. Alle andre kryptografiske nøgler end UID og GID dannes af systemets tilfældighedsgenerator ved hjælp af en algoritme baseret på CTR_DRBG. Systemets entropi skabes af tidsmæssige variationer under start og efterfølgende, når enheden er startet, også af interrupttider. Nøgler, der genereres i den sikre enklave, bruger dens hardwarebaserede tilfældighedsgenerator på grundlag af flere ringoscillatorer, der efterbehandles med CTR_DRBG. Sikker sletning af arkiverede nøgler er lige så vigtigt som dannelsen af nøglerne. Det kan især være en udfordring i forbindelse med et flashlager, hvor slidudjævning kan betyde, at flere kopier af data skal slettes. Denne udfordring håndteres på iosenheder med en funktion, der er specifikt beregnet til sikker sletning af data, og som 10

11 kaldes Effaceable Storage (sletbart lager). Funktionen benytter den underliggende lagringsteknologi (f.eks. NAND) til at adressere et lille antal blokke på meget lavt niveau og slette dem. Beskyttelse af arkivdata Ud over de funktioner til hardwarekryptering, der er indbygget i ios-enheder, bruger Apple en teknologi til databeskyttelse ved navn Data Protection til yderligere beskyttelse af data, der opbevares i flashhukommelsen på enheden. Databeskyttelsen sætter enheden i stand til at reagere på almindelige begivenheder som indgående telefonopkald, men den gør det også muligt at kryptere brugerdata på højt niveau. Vigtige systemapps, f.eks. Beskeder, Mail, Kalender, Kontakter, Fotos og data fra Sundhed, bruger som standard databeskyttelsen, og apps fra tredjeparter, som installeres på ios 7 og nyere versioner, får automatisk denne beskyttelse. Databeskyttelsen implementeres ved, at et hierarki med nøgler opbygges og administreres, og den bygger på de teknologier til hardwarekryptering, der er integreret i alle ios-enheder. Databeskyttelse styres pr. arkiv. Hvert arkiv tildeles til en klasse, og adgangen til arkivet bestemmes af, om klassenøglerne er blevet låst op. Oversigt over arkitekturen Hver gang, der oprettes et arkiv i datapartitionen, opretter databeskyttelsen en ny 256- bit nøgle (arkivnøglen). Nøglen overdrages til AES-modulet i hardwaren, som bruger nøglen til at kryptere arkivet, når det skrives til flashhukommelsen med AES CBCfunktionen. (På enheder med en A8-processor bruges AES-XTS). Initialiseringsvektoren beregnes med blokforskydningen ind i arkivet, som er krypteret med arkivnøglens værdi fra SHA-1-hashing. Arkivnøglen pakkes med en af flere mulige klassenøgler, afhængigt af i hvilke situationer der skal være adgang til arkivet. Som ved alle andre indpakninger sker det ved hjælp af NIST AES-nøgleindpakning i overensstemmelse med RFC Den indpakkede arkivnøgle opbevares i arkivets metadata. Når et arkiv åbnes, afkrypteres dets metadata med arkivsystemnøglen og viser den indpakkede arkivnøgle og en notation til den klasse, der beskytter arkivet. Arkivnøglen pakkes ud med klassenøglen og overdrages derefter til AES-modulet til hardware, som afkrypterer arkivet, mens det læses fra flashhukommelsen. Al håndtering af den indpakkede arkivnøgle finder sted i den sikre enklave. Arkivnøglen vises aldrig direkte til programprocessoren. Ved start forhandler den sikre enklave en midlertidig nøgle med AES-modulet. Når den sikre enklave udpakker et arkivs nøgler, pakkes de igen med den midlertidige nøgle og sendes tilbage til programprocessoren. Metadata til alle arkiver i arkivsystemet krypteres med en tilfældig nøgle, som oprettes, når ios installeres første gang, eller når enheden slettes af en bruger. Arkivsystemnøglen opbevares i Effaceable Storage. Eftersom denne nøgle opbevares på enheden, bruges den ikke til at opretholde datafortroligheden. Dens formål er derimod, at den hurtigt kan slettes ved behov (af brugeren med indstillingen Slet alt indhold og indstillinger eller af en bruger eller administrator, der afsender en ekstern slettekommando fra en Mobile Device Management-server (MDM), Exchange ActiveSync eller icloud). Når nøglen slettes på denne måde, ophæves al kryptografisk adgang til alle arkiver. 11

12 Hardwarenøgle Arkivsystemnøgle Adgangskodenøgle Klassenøgle Arkivmetadata Arkivnøgle Arkivindhold Indholdet af et arkiv krypteres med en særskilt nøgle pr. arkiv, der pakkes med en klassenøgle og opbevares i et arkivs metadata, som på sin side krypteres med arkivsystemnøglen. Klassenøglen beskyttes med hardwarens UID og for nogle klasser også med brugerens adgangskode. Dette hierarki er både fleksibelt og effektivt. Således skal arkivnøglen blot pakkes om, hvis et arkivs klasse ændres, mens en ændring af adgangskoden kun kræver, at klassenøglen pakkes om. Adgangskoder Overvejelser om adgangskoder Hvis der skal indtastes en lang adgangskode, der kun består af tal, vises en numerisk blok på låseskærmen i stedet for hele tastaturet. Det kan være nemmere at indtaste en lang numerisk adgangskode i stedet for en kortere alfanumerisk adgangskode og samtidig opnå stort set samme sikkerhed. Forsinkelser mellem adgangskodeforsøg Forsøg Gennemtvunget forsinkelse 1-4 ingen 5 1 minut 6 5 minutter minutter 9 1 time Når brugeren indstiller en adgangskode til enheden, aktiveres databeskyttelsen automatisk. ios understøtter adgangskoder på seks eller fire cifre og alfanumeriske adgangskoder med en vilkårlig længde. Ud over at låse enheden op sørger adgangskoden for entropi til visse krypteringsnøgler. Det betyder, at en person med ondsindede hensigter, som er i besiddelse af enheden, ikke kan få adgang til data i bestemte beskyttelsesklasser uden adgangskoden. Adgangskoden er kombineret med enhedens UID, så det er nødvendigt at udføre såkaldte brute-force-forsøg direkte på den fysiske enhed. Et stort antal gentagelser bruges til at gøre hvert forsøg langsommere. Antallet af gentagelser er kalibreret, så hvert forsøg tager ca. 80 millisekunder. Det betyder, at det vil tage mere end 5 ½ år at prøve med alle kombinationer af en alfanumerisk adgangskode på seks tegn med både små bogstaver og tal. Jo stærkere brugerens adgangskode er, des stærkere bliver krypteringsnøglen. Touch ID kan bruges til at forbedre sikkerheden ved at lade brugeren oprette en langt stærkere adgangskode, end det normalt ville være praktisk muligt. Det øger det effektive omfang af entropi, som beskytter de krypteringsnøgler, der bruges til databeskyttelse, uden at det bliver besværligt for brugeren at låse en ios-enhed op flere gange om dagen. Brute-force-angreb på adgangskoder gøres endnu mere besværlige vha. en trinvis forøgelse af tidsforsinkelsen, når der er indtastet en ugyldig adgangskode på låseskærmen. Hvis Indstillinger > Touch ID & adgangskode > Slet data er slået til, slettes enheden automatisk efter 10 på hinanden følgende forgæves forsøg på indtastning af adgangskoden. Denne indstilling er også tilgængelig som en administrativ politik via Mobile Device Management (MDM) og Exchange ActiveSync og kan indstilles til en lavere grænse. På enheder med en A7-processor eller en nyere processor i A-serien, gennemtvinges forsinkelserne af Secure Enclave. Hvis enheden genstartes under en tidsforsinkelse, gennemtvinges forsinkelsen stadig, og timeren starter forfra med den aktuelle periode. 12

13 Databeskyttelsesklasser Når der oprettes et nyt arkiv på en ios-enhed, tildeles det en klasse af den app, som opretter det. Hver klasse benytter forskellige strategier til at afgøre, hvornår der er adgang til dataene. De grundlæggende klasser og strategier er beskrevet i følgende afsnit. Fuldstændig beskyttelse (NSFileProtectionComplete): Klassenøglen beskyttes med en nøgle, der er afledt af brugerens adgangskode og enhedens UID. Kort efter brugeren har låst en enhed (10 sekunder, hvis Bed om adgangskode er indstillet til Straks), kasseres den krypterede klassenøgle, hvorved adgangen til alle data i klassen fjernes, indtil brugeren indtaster adgangskoden igen eller låser enheden op ved hjælp af Touch ID. Beskyttet, hvis ikke åben (NSFileProtectionCompleteUnlessOpen): Det kan være nødvendigt at skrive visse arkiver, mens enheden er låst. Et godt eksempel er et bilag, der hentes i baggrunden. Denne funktionsmåde opnås ved at bruge asymmetrisk elliptisk kurvekryptografi (ECDH over Curve25519). Den sædvanlige arkivnøgle beskyttes af en nøgle, der er dannet ved hjælp af en One-Pass Diffie-Hellman-nøgleaftale, som er beskrevet i NIST SP A. Den midlertidige offentlige nøgle til aftalen opbevares sammen med den indpakkede arkivnøgle. KDF er Concatenation Key Derivation Function (godkendt alternativ 1) som beskrevet under i NIST SP A. AlgorithmID er udeladt. PartyUInfo og PartyVInfo er henholdsvis den midlertidige og den statiske offentlige nøgle. SHA-256 bruges som hashing-funktion. Så snart arkivet lukkes, slettes arkivnøglen fra hukommelsen. Når arkivet skal åbnes igen, oprettes den fælles hemmelighed ( shared secret ) igen ved hjælp af den private nøgle til klassen NSFileProtectionCompleteUnlessOpen (Beskyttet, hvis ikke åbent) og arkivets midlertidige offentlige nøgle, som bruges til at pakke arkivnøglen ud. Derefter afkrypteres arkivet med arkivnøglen. Beskyttet indtil første brugergodkendelse (NSFileProtectionCompleteUntilFirstUserAuthentication): Denne klasse fungerer på samme måde som NSFileProtectionComplete (Fuldstændig beskyttelse) bortset fra, at den afkrypterede klassenøgle ikke fjernes fra hukommelsen, når enheden låses. Beskyttelsen i denne klasse har stort set samme egenskaber som fuld diskbeskyttelse på skrivebordscomputere og beskytter data mod angreb, der omfatter genstart af enheden. Det er standardklassen til alle data i apps fra tredjeparter, som ikke er tildelt en anden databeskyttelsesklasse. Ingen beskyttelse (NSFileProtectionNone): Denne klassenøgle er kun beskyttet med UID og opbevares i Effaceable Storage. Eftersom alle de nøgler, der skal bruges til at afkryptere arkiver i denne klasse, opbevares på enheden, er den eneste fordel ved krypteringen, at enheden hurtigt kan slettes eksternt. Selvom et arkiv ikke tildeles en databeskyttelsesklasse, opbevares det stadig i krypteret format (det gælder alle data på en ios-enhed). Databeskyttelse af nøglering Mange apps skal kunne håndtere adgangskoder og andre korte, men følsomme datasekvenser, f.eks. nøgler og log ind-tokens. Med nøgleringen i ios kan disse emner opbevares på en sikker måde. 13

14 Nøgleringen er implementeret som en SQLite-database i arkivsystemet. Der er kun en database, da securityd-dæmonen bestemmer, hvilke emner i nøgleringen hver proces eller app har adgang til. API'er til nøgleringsadgang afsender kald til dæmonen, som sender forespørgsler om appens værdi for berettigelserne keychain-access-groups, application-identifier og application-group. Adgangsgrupper gør det muligt at dele emner i nøgleringen mellem apps i stedet for, at adgangen begrænses til en enkelt proces. Emner i nøgleringen kan kun deles mellem apps fra samme udvikler. Det styres med et krav om, at apps fra tredjeparter bruger adgangsgrupper med et præfiks, de har fået tildelt via Apple Developer Program (via programgrupper). Præfikskravet og programgruppernes forskellighed opretholdes ved hjælp af kodesignering, programbeskrivelser og Apple Developer Program. Komponenter i et emne i nøgleringen Ud over adgangsgruppen indeholder hvert emne i nøgleringen administrative metadata (f.eks. tidsstemplerne oprettet og sidst opdateret ). Det indeholder også SHA-1 hash-værdier til de attributter, der bruges i forespørgsler om emnet (f.eks. kontonavn og servernavn), så det er muligt at foretage opslag uden at afkryptere de enkelte emner. Endelig indeholder det også krypteringsdata, som omfatter følgende: Versionsnummer Adgangskontrollistedata (ACL'er) En værdi, der angiver emnets beskyttelsesklasse Emnenøgle, der er pakket med beskyttelsesklassenøglen Ordbog med attributter, der beskriver emnet (som overføres til SecItemAdd), kodet som en binær plist (egenskabsliste) og krypteret med emnenøglen Krypteringen er AES 128 GCM (Galois/ Counter Mode). Adgangsgruppen indgår i attributterne og beskyttes med det GMACmærke, der blev beregnet under krypteringen. Data i nøgleringe beskyttes med en klassestruktur, som ligner den, der bruges til beskyttelse af arkivdata. Disse klassers funktionsmåde ligner den for klasserne til beskyttelse af arkivdata, men deres nøgler er forskellige, og klasserne indgår i API'er med andre navne. Tilgængelighed Beskyttelse af arkivdata Databeskyttelse af nøglering Når låst op NSFileProtectionComplete ksecattraccessiblewhenunlocked Når låst NSFileProtectionCompleteUnlessOpen Ikke aktuelt Efter enheden er låst op første gang NSFileProtectionCompleteUntilFirstUserAuthentication ksecattraccessibleafterfirstunlock Altid NSFileProtectionNone ksecattraccessiblealways Adgangskode slået til Ikke aktuelt ksecattraccessible- WhenPasscodeSetThisDeviceOnly Apps, som benytter opdateringstjenester i baggrunden, kan bruge ksecattraccessibleafterfirstunlock til emner i nøgleringen, der skal være adgang til under opdateringer i baggrunden. Klassen ksecattraccessiblewhenpasscodesetthisdeviceonly opfører sig på samme måde som ksecattraccessiblewhenunlocked, men er kun tilgængelig, når enheden er konfigureret med en adgangskode. Emner i denne klasse findes kun i nøglesamlingen System. De synkroniseres ikke med icloud-nøgleringen, de sikkerhedskopieres ikke, og de medtages ikke i nøglesamlinger af typen Kontrakt. Hvis adgangskoden fjernes eller nulstilles, bliver emnerne ubrugelige, fordi klassenøglerne kasseres. Andre nøgleringsklasser har en modpart af typen Kun denne enhed, hvor et emne altid beskyttes med UID, når det kopieres fra enheden under en sikkerhedskopiering, så det er ubrugeligt, hvis det gendannes på en anden enhed. Apple har nøje afvejet sikkerhed og anvendelighed og valgt nøgleringsklasser, som afhænger af den type oplysninger, der skal sikres, og det tidspunkt, hvor ios har brug for dem. Et VPN-certifikat skal f.eks. altid være tilgængeligt, så enhedens forbindelse ikke afbrydes, men det er klassificeret som ikke-flytbart, så det ikke kan flyttes til en anden enhed. Til emner i nøgleringen, som oprettes af ios, benyttes følgende klassebeskyttelse: Emne Wi-Fi-adgangskoder -konti Exchange-konti Tilgængeligt Efter enheden er låst op første gang Efter enheden er låst op første gang Efter enheden er låst op første gang 14

15 VPN-adgangskoder LDAP, CalDAV, CardDAV Tokens til sociale netværkskonti Annonceringskrypteringsnøgler til Handoff icloud-token Adgangskode til deling i hjemmet Token til Find min iphone Telefonsvarer itunes-sikkerhedskopiering Safari-adgangskoder Safari-bogmærker VPN-certifikater Bluetooth -nøgler Token til Apples tjeneste til push-beskeder Certifikater og privat nøgle til icloud imessage-nøgler Certifikater og private nøgler installeret af konfigurationsbeskrivelse PIN-kode til SIM Efter enheden er låst op første gang Efter enheden er låst op første gang Efter enheden er låst op første gang Efter enheden er låst op første gang Efter enheden er låst op første gang Når låst op Altid Altid Når låst op, ikke-flytbart Når låst op Når låst op Altid, ikke-flytbart Altid, ikke-flytbart Altid, ikke-flytbart Altid, ikke-flytbart Altid, ikke-flytbart Altid, ikke-flytbart Altid, ikke-flytbart Adgangskontrol for nøglering Nøgleringe kan bruge adgangskontrollister (ACL'er) til at indstille strategier for tilgængelighed og godkendelseskrav. Emner kan fastlægge betingelser for brugerens tilstedeværelse ved at angive, at der ikke er adgang til emnerne, medmindre brugeren legitimerer sig vha. Touch ID eller ved at indtaste enhedens adgangskode. Adgang til emner kan også begrænses via en angivelse af, at Touch ID-tilmeldingen ikke er ændret, siden emnet blev tilføjet. Begrænsningen bidrager til at forhindre en person med ondsindede hensigter i at tilføje sit eget fingeraftryk for at få adgang til et emne i nøgleringen. Adgangskontrollister evalueres i den sikre enklave og frigives kun til kernen, hvis deres angivne betingelser er opfyldt. Adgang til adgangskoder, der er arkiveret af Safari ios-apps kan bruge følgende to API'er til at interagere med emner i nøgleringen, som er arkiveret af Safari, med henblik på automatisk udfyldelse af adgangskoder: SecRequestSharedWebCredential SecAddSharedWebCredential Adgangen tillades kun, hvis både appudvikleren og webstedsadministratoren har godkendt den, og brugeren har givet sit samtykke. Appudviklere viser deres intention om at få adgang til adgangskoder, som er arkiveret af Safari, ved at indsætte en berettigelse (entitlement) i deres app. Berettigelsen angiver de tilknyttede websteders fuldstændige domænenavn (FQDN). Webstederne skal placere et arkiv på deres server, som indeholder en liste med de entydige app-id'er til de apps, webstederne har godkendt. Når en app med berettigelsen com.apple.developer.associated-domains installeres, sender ios en TLS-anmodning om file/apple-app-site-association til hvert af webstederne på listen. Hvis arkivet indeholder app-id'et på den app, der skal installeres, definerer ios en godkendt relation mellem webstedet og appen. Der kræves en godkendt relation, før kald til disse to API'er medfører, at brugeren bliver bedt om at give sit samtykke, før adgangskoder frigives til appen eller opdateres eller slettes. 15

16 Nøglesamlinger Nøglerne til klasserne til beskyttelse af data i såvel arkiver som nøgleringe indsamles og administreres i nøglesamlinger ( keybags ). ios bruger disse fem nøglesamlinger: Bruger, Enhed, Sikkerhedskopi, Kontrakt og icloud-sikkerhedskopi. Nøglesamlingen Bruger er det sted, hvor de indpakkede klassenøgler, som bruges under den normale drift af enheden, opbevares. Når der f.eks. indtastes en adgangskode, indlæses nøglen til NSFileProtectionComplete fra nøglesamlingen System og pakkes ud. Det er en binær plist (egenskabsliste), der opbevares i klassen Ingen beskyttelse, hvis indhold er krypteret med en nøgle, der opbevares i Effaceable Storage. Fremadrettet sikkerhed til nøglesamlinger sikres ved, at denne nøgle slettes og dannes igen, hver gang en bruger skifter adgangskode. Kerneudvidelsen AppleKeyStore administrerer nøglesamlingen Bruger og kan besvare forespørgsler om en enheds låsestatus. Den meddeler kun, at enheden er låst op, hvis der er adgang til alle klassenøglerne i nøglesamlingen Bruger, og de er pakket ud uden fejl. Nøglesamlingen Enhed bruges til at opbevare de indpakkede klassenøgler, der bruges til funktioner i forbindelse med enhedsspecifikke data. ios-enheder, der er konfigureret til delt brug, har sommetider brug for adgang til godkendelsesoplysninger, før en bruger er logget på. Der er derfor behov for en nøglesamling, der ikke er beskyttet med brugerens adgangskode. ios understøtter ikke kryptografisk adskillelse af arkivsystemindhold pr. bruger, hvilket betyder, at systemet vil bruge klassenøgler fra nøglesamlingen Enhed til at indpakke arkivnøgler. Nøgleringen bruger derimod klassenøgler fra nøglesamlingen Bruger til at beskytte emner i brugerens nøglering. På ios-enheder, der er konfigureret til en enkelt bruger (standardkonfigurationen), er nøglesamlingen Enhed og nøglesamlingen Bruger ens og er beskyttet af brugerens adgangskode. Nøglesamlingen Sikkerhedskopi oprettes, når itunes tager en krypteret sikkerhedskopi og arkiverer den på den computer, som enheden blev sikkerhedskopieret til. Der oprettes en ny nøglesamling med et nyt sæt nøgler, og de sikkerhedskopierede data omkrypteres med de nye nøgler. Som beskrevet tidligere er ikke-flytbare emner i nøgleringen pakket med den nøgle, der er afledt af UID. Det betyder, at de kan gendannes på den enhed, de oprindeligt blev sikkerhedskopieret fra, og at der ikke kan fås adgang til dem på en anden enhed. Nøglesamlingen beskyttes med den adgangskode, der er indstillet i itunes og behandlet med gennemløb af PBKDF2. På trods af dette store antal gentagelser er der ingen sammenkædning med en specifik enhed, og der er derfor i teorien risiko for et bruteforce-angreb på nøglesamlingen Sikkerhedskopi parallelt på mange computere. Denne trussel kan mindskes med en tilstrækkelig stærk adgangskode. Hvis en bruger vælger ikke at kryptere en itunes-sikkerhedskopi, krypteres de sikkerhedskopierede arkiver ikke uanset deres databeskyttelsesklasse, men nøgleringen er fortsat beskyttet med en nøgle afledt af UID. Det er årsagen til, at emner i nøgleringen kun kan flyttes til en ny enhed, hvis der er indstillet en adgangskode til sikkerhedskopien. Nøglesamlingen Kontrakt bruges til itunes-synkronisering og MDM. Denne nøglesamling giver itunes mulighed for at sikkerhedskopiere og synkronisere, uden at brugeren skal indtaste en adgangskode, og det sætter en MDM-server i stand til at slette en brugers adgangskode eksternt. Den opbevares på den computer, der bruges til at synkronisere med itunes, eller på den MDM-server, som administrerer enheden. Nøglesamlingen Kontrakt giver en bedre brugeroplevelse under synkronisering af enheden, hvor der kan være behov for at få adgang til alle typer data. Første gang en adgangskodebeskyttet enhed opretter forbindelse til itunes, bliver brugeren bedt om at indtaste en adgangskode. Enheden opretter derefter en nøglesamling af typen Kontrakt, 16

17 der indeholder de samme klassenøgler, som bruges på enheden. Nøglesamlingen beskyttes med en ny, genereret nøgle. Nøglesamlingen Kontrakt og den nøgle, der beskytter den, fordeles mellem enheden og værten eller serveren, mens dataene opbevares på enheden i klassen Beskyttet indtil første brugergodkendelse. Det er derfor, at adgangskoden til enheden skal indtastes, før brugeren kan sikkerhedskopiere med itunes første gang efter en genstart. Hvis softwareopdateringen sker via OTA, bliver brugeren bedt om at indtaste sin adgangskode, når opdateringen startes. Dette bruges til sikker oprettelse af et engangstoken til oplåsning, som låser nøglesamlingen Bruger op efter opdateringen. Dette token kan ikke genereres uden at indtaste brugerens adgangskode, og alle tidligere genererede tokens gøres ugyldige, hvis brugerens adgangskode ændres. Engangstokens til oplåsning er beregnet til enten overvåget eller uovervåget installering af en softwareopdatering. De krypteres med en nøgle, der er afledt af den aktuelle værdi for en monoton tæller i den sikre enklave, nøglesamlingens UUID og den sikre enklaves UID. Når tælleren til engangstokenet til oplåsning øges med 1 i den sikre enklave, gøres alle eksisterende tokens ugyldige. Tælleren øges med 1, når et token bruges, efter første oplåsning af en genstartet enhed, når en softwareopdatering annulleres (af brugeren eller af systemet), og når politiktimeren for et token er udløbet. Engangstokenet til oplåsning til overvågede softwareopdateringer udløber efter 20 minutter. Dette token eksporteres fra den sikre enklave og skrives til Effaceable Storage. En politiktimer forøger tælleren med 1, hvis enheden ikke genstartes inden for 20 minutter. Ved uovervågede softwareopdateringer, som indstilles, når brugeren vælger Installer senere kan programprocessoren, når den får besked om opdateringen, holde engangstokenet til oplåsning i live i op til 8 timer i den sikre enklave. Efter dette tidsrum øger en politiktimer tælleren med 1. Nøglesamlingen icloud-sikkerhedskopi ligner nøglesamlingen Sikkerhedskopi. Alle klassenøglerne i denne nøglesamling er asymmetriske (vha. Curve25519 ligesom databeskyttelsesklassen Beskyttet, hvis ikke åben), så icloud-sikkerhedskopieringen kan udføres i baggrunden. For alle databeskyttelsesklasser undtagen Ingen beskyttelse gælder, at de krypterede data læses fra enheden og sendes til icloud. De tilhørende klassenøgler beskyttes af icloud-nøgler. Ligesom ved en ikke-krypteret itunessikkerhedskopi er klassenøglerne til nøgleringen pakket med en nøgle, der er afledt af UID. Der bruges også en asymmetrisk nøglesamling til sikkerhedskopien i forbindelse med gendannelse af icloud-nøgleringen. Sikkerhedscertifikater og programmer Bemærk: Du finder de nyeste oplysninger om sikkerhedscertificeringer, -godkendelser og -vejledning til ios i support.apple.com/da-dk/ht Kryptografisk validering (FIPS 140-2) De kryptografiske moduler i ios er godkendt med hensyn til overholdelse af de amerikanske FIPS-standarder (Federal Information Processing Standards) Level 1 i forbindelse med frigivelsen af alle nye versioner fra og med ios 6. De kryptografiske moduler i ios 9 er identiske med de tilsvarende moduler i ios 8, men som ved alle andre versioner sender Apple modulerne til fornyet godkendelse. Dette program godkender integriteten ved kryptografiske funktioner til apps fra Apple og tredjeparter, som benytter de kryptografiske tjenester i ios korrekt. 17

18 Common Criteria-certificering (ISO 15408) Apple arbejder allerede på at opnå ios-certificering under CCC-programmet (Common Criteria-certificering). De to første færdige certificeringer er VID10695 til ios 9 mod Mobile Device Fundamental Protection Profile v2.0 (MDFPP2) og VID10714 mod VPN IPSecPP1.4 Client Protection Profile (VPNIPSecPP1.4). En aktiv certificering vil snart være klar til den indbyggede MDM-protokol mod MDM Agent EP 2.0 Protection Profile (MDMAgentEP2). Apple har påtaget sig en aktiv rolle i ITC (International Technical Community) med hensyn til udvikling af PP'er (beskyttelsesbeskrivelser) med fokus på evaluering af vigtig sikkerhedsteknologi til mobile enheder, der ikke er tilgængelig på nuværende tidspunkt. Apple evaluerer og arbejder fortsat på at opnå certificeringer til nye og opdaterede versioner af PP'er, der er tilgængelige i øjeblikket. CSfC (Commercial Solutions for Classified) Hvor det er relevant har Apple også sendt ios-platformen og diverse tjenester til inkludering i programkomponentlisten til CSfC (Commercial Solutions for Classified). Specifikt gælder dette for ios for Mobile Platform og IKEv2-klienten til IPSec VPNklienten (kun IKEv2 Always-On VPN). Når Apple-platforme og -tjenester er underlagt CCC-certificeringer, bliver de også sendt til inkludering under programkomponentlisten til CSfC. Vejledninger i sikkerhedskonfiguration Apple har i samarbejde med myndigheder i hele verden udviklet vejledninger med instruktioner og anbefalinger til vedligeholdelse af et mere sikkert miljø. Dette kaldes også device hardening. Disse vejledninger indeholder definerede og godkendte oplysninger om, hvordan funktioner i ios kan konfigureres og bruges til at opnå bedre beskyttelse. 18

19 Appsikkerhed Apps er et af de mest kritiske elementer i en moderne sikkerhedsarkitektur til mobile enheder. Apps kan give brugerne fantastiske fordele med hensyn til produktivitet, men hvis de ikke håndteres korrekt, kan de have en negativ indflydelse på systemsikkerhed, stabilitet og brugerdata. ios indeholder derfor flere beskyttelseslag for at sikre, at apps er signeret og godkendt, og at de afvikles i et isoleret miljø ( sandbox ) for at beskytte brugerdataene. Disse elementer skaber en stabil og sikker platform til apps, så tusindvis af udviklere kan levere hundredtusindvis af apps til ios uden at skade systemintegriteten. Brugerne kan benytte disse apps på deres ios-enheder uden unødig frygt for virus, malware og angreb fra uautoriserede personer. Signering af appkode Efter ios-kernen er startet, styrer den, hvilke brugerprocesser og apps der kan afvikles. For at sikre, at alle apps kommer fra en kendt og godkendt kilde og ikke er blevet modificeret, kræver ios, at al programkode skal signeres med et certifikat udstedt af Apple. Apps, der følger med enheden, f.eks. Mail og Safari, er signeret af Apple. Apps fra tredjeparter skal også godkendes og signeres ved hjælp af et certifikat udstedt af Apple. Obligatorisk kodesignering udvider begrebet tillidskæde fra operativsystemet til apps og forhindrer apps fra tredjeparter i at indlæse ikke-signerede koderessourcer eller benytte selvmodificerende kode. Før udviklere kan udvikle og installere apps på ios-enheder, skal de registrere sig hos Apple og tilmelde sig Apple Developer Program. Udviklerens rigtige identitet, uanset om udvikleren er en enkeltperson eller en virksomhed, kontrolleres af Apple, før de udsteder et certifikat. Med certifikatet kan udviklere signere programmer og indsende dem til App Store, så de kan distribueres derfra. Det betyder, at alle programmer i App Store er indsendt af en person eller organisation, der kan identificeres. Det modvirker udvikling af ondsindede programmer. Appene er også blevet gennemgået af Apple for at sikre, at de fungerer som beskrevet og ikke indeholder åbenlyse fejl eller andre problemer. Ud over den teknologi, der allerede er beskrevet, giver denne kuratering kunderne tillid til kvaliteten af de apps, de køber. ios tillader, at udviklere integrerer frameworks i deres apps, som kan bruges af appen selv eller af udvidelser, som er integreret i appen. For at beskytte systemet og andre apps mod, at der indlæses kode fra tredjeparter i deres adresseområde, foretager systemet kodesignaturgodkendelse af alle de dynamiske biblioteker, som en proces henviser til på starttidspunktet. Godkendelsen gennemføres ved hjælp af team-id'et, som udtrækkes fra certifikatet, der er udstedt af Apple. Et team-id er en alfanumerisk streng på 10 tegn, f.eks. 1A2B3C4D5F. Et program kan henvise til et hvilket som helst platformbibliotek, der følger med systemet, eller mod et bibliotek med samme team-id i dets kodesignatur som hovedprogramarkivet. Eftersom de programarkiver, der følger med systemet, ikke har et team-id, kan de kun henvise til biblioteker, som følger med systemet. Virksomheder har også mulighed for at udvikle interne apps til brug i deres egen organisation og distribuere dem til deres medarbejdere. Virksomheder og organisationer kan ansøge om medlemskab af Apple Developer Enterprise Program (ADEP) med deres D-U-N-S-nummer. Apple godkender ansøgere efter at have bekræftet deres identitet og berettigelse. Når en organisation er blevet medlem af ADEP, kan den registrere sig for at få en programbeskrivelse, der tillader, at interne apps afvikles på enheder, som den godkender. Programbeskrivelsen skal være 19

20 installeret hos brugerne, før de kan afvikle de interne apps. Derved sikres, at kun organisationens godkendte brugere er i stand til at indlæse appene på deres iosenheder. Apps, der installeres via MDM, er implicit godkendt, fordi relationen mellem organisationen og enheden allerede er etableret. Ellers skal brugerne godkende appens programbeskrivelse under Indstillinger. Organisationer kan forhindre brugere i at godkende apps fra ukendte udviklere. Første gang en firmaapp startes, skal enheden modtage en positiv bekræftelse fra Apple af, at appen har tilladelse til at blive afviklet. I modsætning til nogle andre mobile platforme tillader ios ikke, at brugerne installerer potentielt ondsindede ikke-signerede apps fra websteder eller afvikler kode, der ikke er godkendt. Under programafviklingen foretages kontrol af kodesignaturer for alle programsider i hukommelsen for at sikre, at en app ikke er blevet modificeret, efter den blev installeret eller sidst blev opdateret. Sikkerhed under programafvikling Efter at have bekræftet, at en app stammer fra en godkendt kilde, benytter ios sikkerhedsforanstaltninger til at forhindre appen i at kompromittere andre apps eller resten af systemet. Alle apps fra tredjeparter afvikles i et isoleret miljø ( sandbox ), der forhindrer dem i at få adgang til arkiver, som andre apps har oprettet, og i at foretage ændringer af enheden. Derved forhindres, at apps indsamler eller ændrer oplysninger, som andre apps har arkiveret. Hver app har sit eget hjemmebibliotek til sine arkiver. Det tildeles efter en tilfældighedsalgoritme, når appen installeres. Hvis en app fra en tredjepart har behov for at få adgang til andre oplysninger end sine egne, gør den det udelukkende ved hjælp af tjenester i ios. Systemarkiver og -ressourcer skærmes også mod brugerens apps. Størstedelen af ios afvikles som brugeren mobile, der ikke har nogen særlige tilladelser. Det samme gør alle apps fra tredjeparter. Hele partitionen med operativsystemet er aktiveret som skrivebeskyttet. Unødvendige værktøjer, f.eks. tjenesterne til ekstern log ind, indgår ikke i systemsoftwaren, og API'er tillader ikke, at apps eskalerer deres tilladelser for at ændre andre apps eller ios selv. Adgang fra apps fra tredjeparter til brugeroplysninger og funktioner som icloud og udvidelsesmuligheder styres ved hjælp af erklærede berettigelser. Berettigelser er parvise nøgler og værdier, som indgår i appens signatur og tillader godkendelse ud over programafviklingsfaktorer, f.eks. unix-bruger-id. Eftersom berettigelser er signeret digitalt, kan de ikke ændres. Berettigelser bruges i vidt omfang af systemapps og -dæmoner til at udføre bestemte, privilegerede funktioner, som ellers skulle udføres som root. Det giver en langt mindre risiko for, at et systemprogram eller en systemdæmon, som er blevet kompromitteret, eskalerer sine tilladelser. Apps kan desuden kun udføre opgaver i baggrunden via systemets API'er. Det gør, at apps kan blive ved med at fungere uden at forringe ydeevnen eller forkorte batteritiden voldsomt. ASLR (Address Space Layout Randomization) beskytter mod udnyttelse af fejl, der ødelægger hukommelsen. Indbyggede apps bruger ASLR til at sikre en tilfældig placering af alle hukommelsesområder, når de startes. Tilfældig placering af hukommelsesadresserne til programkode, systembiblioteker og relaterede programmeringskonstruktioner mindsker sandsynligheden for mange avancerede angreb. Eksempelvis forsøger et return-to-libc-angreb at narre en enhed til at udføre ondsindet kode ved at manipulere hukommelsesadresserne i stakken og systembibliotekerne. Når de placeres tilfældigt, er det langt sværere at foretage et angreb, især på flere enheder samtidig. Xcode, der er udviklingsmiljøet i ios, kompilerer automatisk programmer fra tredjeparter med ASLR-understøttelse slået til. 20

ios-sikkerhed ios 9.0 og nyere versioner September 2015

ios-sikkerhed ios 9.0 og nyere versioner September 2015 ios-sikkerhed ios 9.0 og nyere versioner September 2015 Indhold Side 4 Side 5 Side 10 Side 18 Side 27 Side 31 Introduktion Systemsikkerhed Sikker startkæde (secure boot chain) Godkendelse af systemsoftware

Læs mere

ios-sikkerhed ios 8.3 og nyere versioner Juni 2015

ios-sikkerhed ios 8.3 og nyere versioner Juni 2015 ios-sikkerhed ios 8.3 og nyere versioner Juni 2015 Indhold Side 4 Side 5 Side 9 Side 17 Side 25 Side 29 Introduktion Systemsikkerhed Sikker startkæde Godkendelse af systemsoftware Secure Enclave Touch

Læs mere

ios-sikkerhed ios 10 Marts 2017

ios-sikkerhed ios 10 Marts 2017 ios-sikkerhed ios 10 Marts 2017 Indhold Side 4 Side 5 Side 10 Side 19 Side 31 Side 35 Introduktion Systemsikkerhed Sikker start (secure boot chain) Godkendelse af systemsoftware Secure Enclave Touch ID

Læs mere

ios-sikkerhed ios 11 Januar 2018

ios-sikkerhed ios 11 Januar 2018 ios-sikkerhed ios 11 Januar 2018 Indhold Side 4 Side 5 Side 13 Side 24 Side 37 Side 43 Introduktion Systemsikkerhed Sikker start (secure boot chain) Godkendelse af systemsoftware Secure Enclave Touch ID

Læs mere

ios-sikkerhed ios 12.3 Maj 2019

ios-sikkerhed ios 12.3 Maj 2019 ios-sikkerhed ios 12.3 Maj 2019 Indhold Side 5 Side 6 Side 15 Side 26 Side 41 Introduktion Systemsikkerhed Sikker start (secure boot chain) Godkendelse af systemsoftware Secure Enclave Beskyttelse af operativsystemets

Læs mere

Opstartsvejledning til ipad. Tinderhøj Skole

Opstartsvejledning til ipad. Tinderhøj Skole Opstartsvejledning til ipad Tinderhøj Skole Den første skærm når du starter din ipad Sæt fingeren på pilen og træk den til højre. Vælg sprog En ipad kommer med mulighed for at vælge mange forskellige sprog.

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

LEIF SMIDT. Introduktion

LEIF SMIDT. Introduktion LEIF SMIDT Introduktion IOS 9 - Oktober 2015 Kapitel 1 Nyheder Den nok største nyhed er Proactive, som er en ny interaktiv søgefunktion, der supplerer Spotlight Search. Proactive er lokaliseret ved at

Læs mere

!!! Oversigt over anvendelse af ios i virksomheder. Anvendelsesmodeller

!!! Oversigt over anvendelse af ios i virksomheder. Anvendelsesmodeller !!! Oversigt over anvendelse af ios i virksomheder ipad og iphone kan ændre din virksomhed, og hvordan dine ansatte arbejder. De kan øge produktiviteten betydeligt og give dine medarbejdere frihed og fleksibilitet

Læs mere

Ny iphone X gendan fra tidligere telefon

Ny iphone X gendan fra tidligere telefon Ny iphone X gendan fra tidligere telefon Forberedelse Du skal være på en WIFI forbindelse Du skal have brugernavn og koder klar til det/de Apple-id er du bruger Du skal have koden til SIM-kortet klar Du

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Polymath Technology Development Co., Ltd. (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99)

Polymath Technology Development Co., Ltd. (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99) Polymath Technology Development Co., Ltd. Programmering af LP-805 (Med dobbelt sikkerhedssystem) Oprettelse af fingeraftryksbrugere (Samlet kapacitet: 99 fingeraftryksbrugere, bruger-id 01-99) Oprettelse

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Novell Filr 1.0.2 Quick Start til mobilapp

Novell Filr 1.0.2 Quick Start til mobilapp Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan

Læs mere

Kom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad

Kom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad Kom godt i gang med Klasseværelse 2.1 Lærervejledning om Klasseværelse-appen til ipad Velkommen til Klasseværelse Klasseværelse er en effektiv app til ipad, som gør det nemmere for dig at styre undervisningen,

Læs mere

Ældresagens datastue Aktivitetscentret Bavnehøj Nørre Snede Tema: Kom godt i gang med din ipad. Tema. Kom i gang. med din ipad

Ældresagens datastue Aktivitetscentret Bavnehøj Nørre Snede Tema: Kom godt i gang med din ipad. Tema. Kom i gang. med din ipad Tema Kom i gang med din ipad Sofus 29-06-2015 Side 1 Indholdsfortegnelse Emne Side ipad i grundtræk 3 Tænd og sluk 4 Sæt din ipad på vågeblus 4 Hjemmeskærm og knappen hjem 5 Flere hjemmeskærme 5 Søgeskærmen

Læs mere

Mobil Print/Scan vejledning til Brother iprint&scan

Mobil Print/Scan vejledning til Brother iprint&scan Mobil Print/Scan vejledning til Brother iprint&scan Version G DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Ofte stillede spørgsmål Apple Pay

Ofte stillede spørgsmål Apple Pay Ofte stillede spørgsmål Apple Pay Hvordan får jeg Apple Pay på min iphone? Har du et Kreditbanken Visa/Dankort og/eller Mastercard Debit og Mastercard Kredit og en iphone 6 eller nyere, kan du hurtigtkomme

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

Kom i gang. Tema. med din ipad Opdateret 16 oktober 2017

Kom i gang. Tema. med din ipad Opdateret 16 oktober 2017 Tema Kom i gang med din ipad Opdateret 16 oktober 2017 Sofus Opdateret d. 16. oktober 2017 Side 1 Indholdsfortegnelse Emne Side ipad i grundtræk 3 Tænd og sluk 4 Sæt din ipad på vågeblus 4 Før du logger

Læs mere

Første indstilling af ipad

Første indstilling af ipad Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Betjeningsvejledning - ver. 2.1, Side 1 Rudersdal Ny elev-ipad Den udleverede ipad er et lån

Læs mere

Opsætning af ipad til Skolenettet

Opsætning af ipad til Skolenettet Opsætning af ipad til Skolenettet Samt oprettelse af nyt Apple ID Denne guide beskriver hvordan en ny ipad sættes op til brug for første gang, samt hvordan man undervejs i konfigurationen opsætter en ny

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad Vejledning til PlejeNet på iphone og ipad Indhold 1. Installation... 3 1.1 Installation på telefon...4 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...8 4. Oprettelse af Apple-id... 9 I denne

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Mobil Print/Scan vejledning til Brother iprint&scan

Mobil Print/Scan vejledning til Brother iprint&scan Mobil Print/Scan vejledning til Brother iprint&scan Version I DAN Definitioner af bemærkninger Vi bruger følgende typografi til bemærkninger i hele brugsanvisningen: angiver driftsmiljøet, betingelser

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Kom godt i gang med Klasseværelse. Lærervejledning om Klasseværelse-appen til Mac

Kom godt i gang med Klasseværelse. Lærervejledning om Klasseværelse-appen til Mac Kom godt i gang med Klasseværelse Lærervejledning om Klasseværelse-appen til Mac Velkommen til Klasseværelse på Mac Klasseværelse er en effektiv app til ipad og Mac, som gør det nemmere for dig at styre

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2003/2007 10.0 Begrænset tilføjelsesprogram til Outlook Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2003/2007

Læs mere

Første indstilling af ipad

Første indstilling af ipad Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Ibrugtagningsvejledning - ver. 2.2, side 1 Ny elev-ipad Rudersdal Den udleverede ipad er et

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

Spørgsmål og svar - Apple Pay

Spørgsmål og svar - Apple Pay På hvilke mobiler virker Apple Pay, og stiller den krav til mit styresystem på mobilen? på andre Apple-enheder end en iphone? Du kan benytte Apple Pay, hvis du har en af disse iphones: - XR - XS - XS Max

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2010/2013 10.0 Komplet Outlook-tilføjelsesprogram Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2010/2013

Læs mere

Klon en ipad. - en vejledning til klon af ipad

Klon en ipad. - en vejledning til klon af ipad Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

App-administration til ios. VMware Workspace ONE UEM 1904

App-administration til ios. VMware Workspace ONE UEM 1904 App-administration til ios VMware Workspace ONE UEM 1904 Du kan finde den nyeste tekniske dokumentation på VMwares website på: https://docs.vmware.com/da/ VMwares website indeholder også de seneste opdateringer.

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

895 Harmony-fjernbetjening. Brugervejledning, version 1.0

895 Harmony-fjernbetjening. Brugervejledning, version 1.0 895 Harmony-fjernbetjening Brugervejledning, version 1.0 Indhold INTRODUKTION... 1 BLIV DUS MED DIN HARMONY-FJERNBETJENING... 2 KONFIGURATIONSPROCESSEN... 3 BRUG AF HARMONY-FJERNBETJENINGEN... 4 BRUG AF

Læs mere

Kamera LEIF SMIDT IOS 9 oktober 2015

Kamera LEIF SMIDT IOS 9 oktober 2015 LEIF SMIDT Kamera IOS 9 oktober 2015 Kapitel 1 Kamera To utrolige kameraer. Som smart nok også er en ipad. Du vil blive forbløffet over dine fotografiske evner. Med en forbedret sensor, avanceret optik

Læs mere

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller: MFC-J6520DW/J6720DW/J6920DW. Version 0 DAN

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller: MFC-J6520DW/J6720DW/J6920DW. Version 0 DAN AirPrint vejledning Denne brugsanvisning gælder til følgende modeller: MFC-J650DW/J670DW/J690DW Version 0 DAN Definitioner af bemærkninger Vi bruger følgende bemærkningsstil i hele brugsanvisningen: Bemærkninger

Læs mere

Administration af enheder og virksomhedsdata i ios

Administration af enheder og virksomhedsdata i ios Administration af enheder og virksomhedsdata i ios Oversigt Virksomheder over hele verden styrker deres medarbejdere med iphone og ipad. Indhold Oversigt Grundlæggende om administration Adskillelse af

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Konfigurere arbejds- eller skolemailkonti, der bruger Office 365

Konfigurere arbejds- eller skolemailkonti, der bruger Office 365 Konfigurere arbejds- eller skolemailkonti, der bruger Office 365 Bruge Outlook til Android-appen BEMÆRK Outlook til Android kræver en enhed, der kører Android 4.0 eller nyere. Appens tilgængelighed varierer,

Læs mere

ipad for let øvede, modul 10 ipad og Computer Indledning

ipad for let øvede, modul 10 ipad og Computer Indledning 040915 ipad for let øvede modul 10 ipad og computer Indledning I dette modul gennemgås, hvordan man kan få en computer og ipad'en til at spille sammen : * Hvordan overføres fotos fra PC til ipad? * Hvordan

Læs mere

Sådan afbrydes forbindelsen Når du vil afslutte CallPilot-sessionen, skal du trykke 83 for at afbryde forbindelsen eller lægge røret på.

Sådan afbrydes forbindelsen Når du vil afslutte CallPilot-sessionen, skal du trykke 83 for at afbryde forbindelsen eller lægge røret på. POSTKASSE-LOGON Du skal bruge et adgangsnummer (ring op til lokal 7600) til CallPilot Multimedia Messaging, et postkassenummer (7 + værelsesnummer) og en adgangskode for at logge på postkassen. 137 + værelsesnummer

Læs mere

SIKKERHED APPLE ID HVAD ER DET? HVAD BRUGER MAN DET TIL? 2019 brugdintablet.dk

SIKKERHED APPLE ID HVAD ER DET? HVAD BRUGER MAN DET TIL? 2019 brugdintablet.dk SIKKERHED HVAD ER DET? HVAD BRUGER MAN DET TIL? Apple ID et er sammen med koderne til din mail, det trådløsenetværk og din NemID ekstremt vigtige Når jeg skal hjælpe nogen med deres ipad, spørger jeg altid

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Serviceoversigt Dell leverer Sporings- og generhvervelsesservice og Service for fjernsletning

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Outlook 2010 Exchange-opsætning

Outlook 2010 Exchange-opsætning Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook

Læs mere

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk SOCIALPÆDAGOGERNES LOKALLØNSBEREGNER ET VÆRKTØJ TIL TILLIDSREPRÆSENTANTER OG LEDERE BRUGERVEJLEDNING Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000 Email: sl@sl.dk

Læs mere

VILKÅR FOR BRUG AF FITBIT PAY

VILKÅR FOR BRUG AF FITBIT PAY VILKÅR FOR BRUG AF FITBIT PAY 1. Introduktion 2. Regler og vilkår 3. Definitioner Danske Bank A/S. CVR-nr. 61 12 62 28 - København 1.1. Fitbit Pay er en service, der giver dig mulighed for at gemme en

Læs mere

Manual til PRO DK180

Manual til PRO DK180 Manual til PRO DK180 Indhold Forord... 4 Alarmens generelle opbygning... 5 Placering af alarmen... 7 Oversigt over alarmen... 8 Tag alarmen i brug... 10 Programering af alarmen... 11 Indtastning af egen

Læs mere

IPAD VEJLEDNING INDHOLD

IPAD VEJLEDNING INDHOLD 1 IPAD VEJLEDNING INDHOLD FØRSTEGANGSOPSÆTNING...2 TILGÅ DET TRÅDLØSE NETVÆRK...4 OPSÆTNING AF E-MAIL...5 E-MAIL-FUNKTIONER...6 KALENDERFUNKTIONER...7 INSTALLER NYE PROGRAMMER...8 FÅ MERE UD AF DIN IPAD...10

Læs mere

Tofaktorgodkendelse til brug af dit Apple ID

Tofaktorgodkendelse til brug af dit Apple ID Tofaktorgodkendelse til brug af dit Apple ID Dit godkendte Apple ID system 1 Nogen banker på: Ukendt? måske dig? Vedkomne kender dit Apple ID 2 Besked: Der er én der forsøger at logge sig ind med dit Apple

Læs mere

WorkZone Mobile Onlinehjælp

WorkZone Mobile Onlinehjælp 2014 WorkZone Mobile Onlinehjælp WorkZone Mobile2014 Indhold 1. Onlinehjælp til WorkZone Mobile 2014 3 2. Nyheder 4 3. Kom godt i gang 5 4. Log på og log af 6 5. Besvar en opgave 7 6. Arbejde offline 8

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

CD-DIRECT Installationsvejledning

CD-DIRECT Installationsvejledning CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering

Læs mere

BørneIntra-træf d. 23-24. maj 2012

BørneIntra-træf d. 23-24. maj 2012 BørneIntra-træf d. 23-24. maj 2012 Kort gennemgang af planerne for de kommende versioner V. Ole Windeløv, Produktchef for Videndelingsystemer Hvordan ser vi markedet og udviklingen BørneIntra er i dag

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual HOSTED EXCHANGE - OPSÆTNING PÅ SMARTPHONES & TABLETS Skyfillers Kundemanual INDHOLD Opsætning af Hosted Exchange på iphone... 2 Opsætning af Hosted Exchange på Apple ipad... 5 Opsætning af Hosted Exchange

Læs mere

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1

Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1 Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5

Læs mere

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014 side 1 af 11 Gældende fra 1.11.2014 Retningslinjer for Gråsten Friskole Side 1 side 2 af 11 Gældende fra 1.11.2014 Indhold Introduktion... Retningslinjer for Gråsten Friskole Side 32 ipad-sættet... 3 Ejerskab

Læs mere

Tillykke med din nye ipad. Denne guide hjælper dig med at oprette et Apple-ID mens du sætter din ipad op

Tillykke med din nye ipad. Denne guide hjælper dig med at oprette et Apple-ID mens du sætter din ipad op Tillykke med din nye ipad Denne guide hjælper dig med at oprette et Apple-ID mens du sætter din ipad op Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks...

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5

Læs mere

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration

Læs mere

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen Kom godt i gang med Nem Konto Vejledning til sagsbehandlere NemKonto hører under Økonomistyrelsen Indholdsfortegnelse 1 Introduktion... 2 2 Sådan bruger du NemKonto... 3 2.1 Log på NemKonto... 3 2.2 Signering

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Mobil og tablets. Vejledning. Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron IT-AFDELINGEN

Mobil og tablets. Vejledning. Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron IT-AFDELINGEN Af: Anders C. H. Pedersen Mail: Achp@norddjurs.dk Revideret: 24. juni 2014 IT-AFDELINGEN Vejledning Mobil og tablets Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron Norddjurs

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Wallet-regler og privatlivspolitik

Wallet-regler og privatlivspolitik Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det

Læs mere

SMARTair. Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions

SMARTair. Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions SMARTair Adgangskontrolsystem ASSA ABLOY, the global leader in door opening solutions 2 SMARTair nøgleordet er fleksibilitet SMARTair er et fleksibelt elektronisk system til adgangskontrol. Et adgangskontrolsystem

Læs mere

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet INDHOLDSFORTEGNELSE ipad - Apples geniale tablet... Forord KAPITEL ET... 7 Hurtigt i gang med din ipad Aktivér din ipad... 8 Opdater til ios 8... 9 Sluk og tænd din ipad... 10 Sæt din ipad på vågeblus...

Læs mere

Iphone 5. Indhold. Klik på emnet for at springe frem til det.

Iphone 5. Indhold. Klik på emnet for at springe frem til det. Iphone 5 Her er en guide til softwareopdatering af iphone 5, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold Iphone 5...

Læs mere

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,

Læs mere

Denne brugsanvisning gælder for følgende modeller:

Denne brugsanvisning gælder for følgende modeller: AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A DAN Definitioner af bemærkninger

Læs mere

Kvikmanual til FacilityNet

Kvikmanual til FacilityNet Kvikmanual til FacilityNet Om FacilityNet?... 2 Trin 1 - Aktiver din brugerprofil... 3 Trin 2: Opret ny bestilling... 4 Trin 3: Vælg varer... 5 Trin 4: Indtast ordreinformationer... 6 Trin 5: Indtast mødedeltagere...

Læs mere

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk

Læs mere

ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op

ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op ipad hos EUC Syd alt hvad du skal vide for at sætte din ipad op Denne vejledning hjælper dig med at sætte din ipad op til brug mod IT-Center

Læs mere

MONO.NET FORHANDLER GUIDE

MONO.NET FORHANDLER GUIDE MONO.NET FORHANDLER GUIDE INTRO Tak fordi du har valgt at blive en mono.netforhandler. Vi glæder os til vores fremtidige samarbejde! Denne guide giver en grundig introduktion til hvordan forskellige hjemmesider

Læs mere