Datasikkerhed INTRODUKTION

Størrelse: px
Starte visningen fra side:

Download "Datasikkerhed INTRODUKTION"

Transkript

1 Datasikkerhed INTRODUKTION Trådløst LAN (local area network lokalt netværk) er i kraftig vækst. Et virksomhedsmiljø, der konstant ændrer sig, kræver større fleksibilitet af de ansatte og deres udstyr. Virksomheder af alle størrelser begynder derfor at forstå vigtigheden af trådløse tilslutningsmuligheder i kontormiljøet. Samtidig har industristandarderne IEEE og IEEE b for trådløse LAN er åbnet nye muligheder for implementering af trådløse LAN-løsninger. Med nye kompatible trådløse LAN-produkter på markedet, kan alle virksomheder og organisationer få glæde af fordelen ved trådløse LAN er. Mange af disse virksomheder håndterer yderst fortrolige data, og sikkerhedsspørgsmål er derfor ofte af meget stor betydning. Et trådløst LAN er et fleksibelt datakommunikationssystem, der implementeres som en udvidelse til et direkte tilsluttet LAN i en bygning eller et område. Ved hjælp af RF-teknologi (radio frequency radiofrekvens) kan trådløse LAN er overføre og modtage data direkte, så behovet for kabelforbindelser minimeres. Et trådløst LAN giver brugerne fleksibel adgang til et direkte tilsluttet LAN i dækningsområdet. Trådløst LAN er på det seneste blevet populær på en lang række vertikale markeder, herunder sundhedsvæsen, detailhandel, fabriksvirksomhed, oplagring og universiteter. Inden for disse områder har man draget fordel af den øgede produktivitet ved brug af håndholdte enheder og bærbare computere til at overføre oplysninger til behandling på centraliserede værtscomputere. Behovet for at bruge LAN-faciliteter, uanset hvor man er placeret, samt for at arbejde uden komplicerede installationer og kabler er også stigende i almindelige kontormiljøer. Standardiseringen af de trådløse LAN-teknologier gør det mere attraktivt at udvide eller erstatte en del af et traditionelt LAN med en trådløs løsning. Ved planlægning af en netværksarkitektur skal man omhyggeligt overveje alle sikkerhedsspørgsmål, og man bør træffe alle nødvendige sikkerhedsforanstaltninger for at sikere fortroligheden og integriteten for data i både direkte tilsluttede og trådløse LAN er. Modsat telekommunikationsnetværk giver LANnetværk med IP-traffik og adgang til det offentlige Internet ikke høj pålidelighed og garanti for sikkerhed. Hvis man ikke tager tilstrækkelige forholdsregler er ethvert LAN, direkte tilsluttet eller trådløst, sårbart og udsat for sikkerhedsrisici og problemer. En fjendtlig udenforstående, som vil tjene på at sælge fortrolige forretningsoplysninger til konkurrenter, kan f.eks. få adgang til netværksdata eller oven i købet ændre dem. I de senere år har disse risici gjort det kompliceret for en omfattende brug af trådløse LAN er, som indeholder fortrolige data, fordi brugerne typisk har strenge krav og regler for sikkerhed og dataintegritet. 1

2 OVERSIGT OVER DATASIKKERHED Sikkerhedstrusler Computersystemer og netværk er genstand for alvorlige sikkerhedstrusler, som kan forårsage alvorlig skade på et system, dets tjenester eller dets oplysninger. Et sikkerhedsangreb er en handling, der kompromitterer sikkerheden for oplysninger, der ejes af et firma, hvorimod en sikkerhedstrussel betegner muligheden for at et sådant angreb bliver udført. Nogle almindeligt kendte trusler er nægtelse af adgang til tjenester, opsnapning, manipulation, forklædning og afvisning. Nægtelse af adgang til tjenester betyder, at et system eller netværk bliver utilgængeligt for autoriserede brugere, eller at kommunikationen bliver afbrudt eller forsinket. Denne situation kan f.eks. være forårsaget af overbelastning af et netværk med ulovlige pakker. I forbindelse med et trådløst LAN kan den være forårsaget af bevidste forstyrrelser af de brugte radiofrekvenser, som forstyrrer det trådløse netværk. Opsnapning kan betyde identitetsopsnapning, i hvilken forbindelse identiteten af en kommunikerende part bliver overvåget med henblik på senere misbrug, eller det kan henvise til dataopsnapning, hvor en uautoriseret bruger overvåger brugerdata i forbindelse med en kommunikationssession. Det drejer sig her om et angreb på fortroligheden, og et eksempel kan være, at en angriber lytter med på det trådløse - eller direkte tilsluttede - medium og indlæser de overførte data. Manipulation henviser til en situation, hvor data erstattes, indsættes eller slettes på et system. Det drejer sig her om et angreb på dataintegriteten, og det kan enten være utilsigtet (grundet en hardwarefejl) eller tilsigtet, i hvilket tilfælde en angriber lytter til en datakommunikation og ændrer brugerdata. Forklædning finder sted, hvis en angriber foregiver at være en autoriseret bruger for at få adgang til oplysninger eller til et system. Et eksempel i forbindelse med et trådløst LAN kunne være, at en uautoriseret bruger forsøger at opnå adgang til det trådløse netværk. Afvisning betyder, at en bruger nægter at have gjort noget, der kan være skadeligt for systemet eller kommunikationen. En bruger kan f.eks. nægte at have sendt visse meddelelser eller at have benyttet et system med trådløst LAN. Sikkerhedstjenester og -mekanismer Som beskyttelse mod ovenstående sikkerhedstrusler skal der anvendes forskellige sikkerhedstjenester og -mekanismer. Sikkerhedstjenester forbedrer sikkerheden på informationssystemer og i forbindelse med dataoverførsler. Sikkerhedsmekanismer er derimod aktive forholdsregler, der bruges til at opnå sikkerhedstjenester. Kodeomsætning er et eksempel på en mekanisme, der kan bruges sammen med forskellige sikkerhedstjenester. Godkendelse er en tjeneste, der bekræfter identiteten af en størrelse, f.eks. en bruger eller en enhed, eller bekræfter oprindeligheden af en overført meddelelse. Godkendelse er typisk nødvendig som beskyttelse mod forklædning og ændring. I aktuelle trådløse systemer skal adgangspunkterne f.eks. godkende trådløse enheder for at undgå uautoriseret adgang til netværket. Tæt relateret til godkendelse er adgangskontroltjenesten, som begrænser og kontrollerer adgang til 2

3 systemer og programmer i netværket. Størrelserne skal først identificeres eller godkendes, før de får tildelt adgang til et system. Datafortrolighed er beskyttelsen af overførte data mod opsnapning. I forbindelse med trådløs kommunikation kan det betyde, at data, der overføres mellem en trådløs enhed og et adgangspunkt, bliver holdt fortroligt, mens de overføres. Naturligvis betragtes ikke alle data som fortrolige, men vigtige oplysninger bør ikke overføres, medmindre der er truffet sikkerhedsforanstaltninger. Dataintegritet er en vigtig sikkerhedstjeneste, der beviser, at overførte data ikke er blevet ændret. Godkendelse af de kommunikerende parter er ikke nok, hvis systemet ikke kan garantere, at meddelelsen ikke er blevet ændret under overførslen. Dataintegritet kan bruges til at opdage og beskytte data fra at blive manipuleret. Ikke-afvisning forhindrer en størrelse i at benægte noget, der faktisk er sket. Dette henviser normalt til en situation, hvor en størrelse har brugt en tjeneste eller overført en meddelelse, og påstår ikke at have gjort det. SIKKERHED OG IEEE Der findes forskellige sikkerhedsprotokoller og løsninger, der aktiverer beskyttelse af overførsler i computernetværk. Protokollerne kan også anvendes til trådløse LAN er, hvor trafikken skal beskyttes mod aflytning. Dette afsnit beskriver de løsninger, der kan bruges til at løse sikkerhedsproblemer i trådløse LAN er. Standarden IEEE til trådløst LAN blev anerkendt i Standarden blev udviklet for at maksimere samspillet mellem forskellige fabrikater af trådløse LAN-produkter samt for at introducere en lang række forbedringer og fordele i forbindelse med ydeevnen. IEEE standarden definerer tre indstillinger for fysiske lag: FHSS, DSSS og IR. DSSS (direct sequence spektrum til direkte frekvensspredning) har nogle fordele sammenlignet med de andre to indstillinger for fysiske lag. DSSS har de størst mulige datahastigheder (op til 11 Mbit/s), og den giver et større dækningsområde end indstillingerne FH (frequency hopping frekvensspring) og IR (infrared infrarød). DSSS-systemer blev oprindeligt brugt til militær kommunikation. DSSS-baserede radiosystemer er også meget modstandsdygtige over for forstyrrelser. Den eksisterende IEEE standard til trådløst LAN definerer to godkendelsestjenester: WEP-baseret (wired equivalent privacy tilslutning med modsvarende hemmeligholdelse) godkendelse af delt nøgle Åben systemgodkendelse (giver kun meddelelse om, at en trådløs enhed ønsker at associere med en anden trådløs enhed eller et trådløst adgangspunkt) WEP - Tilslutning med modsvarende hemmeligholdelse Arbejdsstationer i et IEEE trådløst LAN kan forhindre aflytning ved at implementere den valgfri WEP-algoritme, som også bruges i godkendelsesskemaet i forbindelse med delte nøgler. WEP-algoritmen anvender RC4-algoritmen med en op til 128-bit hemmelig nøgle. Hvis de trådløse enheder i et trådløst LAN vil kommunikere ved hjælp af WEP, skal de være i besiddelse af den samme hemmelige 3

4 nøgle. Standarden bestemmer ikke, hvordan nøglerne bliver distribueret til de trådløse enheder. Ud fra et krypteringssynspunkt er nøglelængden og den beskyttelse, algoritmen giver, vigtige, mens den måde, hvorpå WEP-nøglerne bliver distribueret og håndteret på, er essentielle ud fra et systemstruktursynspunkt, eftersom sikkerheden er baseret på, at de hemmelige nøgler ikke bliver opdaget. WEP forventer, at den delte hemmelige nøgle bliver leveret til alle trådløse enheder før tiden på sikker vis. Nøglerne kan f.eks. indlæses i styringsbaserne, når adgangspunkterne og de trådløse enheder installeres. Fordelen ved at bruge WEP er, at trafikken krypteres allerede på linklaget mellem de trådløse enheder, så der ikke behøves krypteringsmekanismer i de øvre lag. Algoritmen kan inkorporeres i hardwarekortet, så krypteringen bliver hurtigere end med softwareløsninger. Åben systemgodkendelse For at begrænse adgangen til et trådløst netværk uden WEP har de fleste leverandører af trådløse LAN-produkter implementeret en adgangskontrolmetode, som er baseret på blokering af associationer fra uønskede MACadresser på adgangspunkterne. Trådløse LAN-kort har en 48-bit MAC-adresse, der entydigt identificerer dem som defineret i IEEE 802. En liste, der indeholder MAC-adresserne på gyldige, kan defineres i adgangs-punkterne, og enhver trådløs enhed, der prøver at associere med et kort til trådløst LAN, hvis MAC-adresse ikke findes på listen, bliver nægtet association og kan således ikke bruge grænsefladen til det trådløse LAN. Hvis der ikke bruges nogen godkendelses- eller krypteringsmetoder, kan det trådløse LAN udgøre en sikkerhedsrisiko, hvis radiosignalerne trænger uden for kontorbygningen. En indtrængende, der kender den SSID (Service Set Identifier identifikator af tjenestesæt), der identificerer det trådløse LAN-netværk, vil kunne konfigurere en trådløs enhed til at fungere på det samme netværk og den samme frekvens som adgangspunkterne og få adgang til netværket, hvis der ikke blev brugt nogen MAC-adresseblokkering. Med de rigtige værktøjer kunne den indtrængende høre de data, som godkendte brugere overfører. Det er også muligt at forfalske de MAC-adresser, der bruges på kort til trådløst LAN. Når en indtrængende har fundet de godkendte MAC-adresser, kan vedkommende programmere et kort til trådløst LAN til at have den samme MACadresse og få adgang til det trådløse LAN. Hvis kortet til trådløst LAN bruges på samme tid, kan dette naturligvis føre til netværksproblemer. VIRTUELLE, PRIVATE NETVÆRK VPN-teknologi (virtual private network virtuel, privat netværk) kan bruges til at oprette virtuelle tuneller til sikker kommunikation i trådløse LAN-netværk. Hvis et VPN er konfigureret korrekt, sikrer disse tunneller, at det kun er godkendte brugere, der kan få adgang til firmaets netværk, og at uvedkommende ikke kan læse eller redigere data. Der er flere forskellige tekniske muligheder og standarder, som bruges til at implementere, virtuelle private netværk. I alle tilælde er sikkerheden generelt kendetegnet af to hovedkomponenter: brugergodkendelse og datakryptering. 4

5 Brugergodkendelse Pålidelige metoder til brugergodkendelse er vigtige i det trådløse LAN-miljø. Indtil for ganske nylig var godkendelse ofte baseret på et bruger-id og en adgangskode, forepørgsel/besvarelse eller en central database med brugerpolitik. Et eksempel på en central database med brugerpolitik er RADIUS-protokollen (Remote Authentication Dial-in User Service tjeneste til fjerngodkendelse), der bruges til at overføre godkendelsesforespørgsler ved hjælp af faste bruger-id er og adgangskoder. RSA-sikkerhedskortet SecurID er en anden form for godkendelse. SecurID er hardware, der opretter uentydige, uforudsigelige adgangskoder, der kun kan bruges én gang. Adgangkoder kan bruge sammen med en hemmelig personlig PIN-kode til at give en sikker godkendelse. Der er også mange nye former for brugergodkendelse. Chipkort med en microcontroller og hukommelse kan indeholde et sæt programmer fra en simpel godkendelsesalgoritme til e-cash. Chipkort gør det let for brugerne at opbevare en godkendelsesenhed på sig. Datakryptering Datakryptering bruges til at beskytte data fra uautoriseret brug ved at kryptere indholdet. Der findes mange forskellige krypteringsmetoder, der hovedsageligt adskiller sig ved deres krypteringsalgoritmer. Offentlige nøglealgoritmer, f.eks. RSA, bruger forskellige matematisk relaterede nøgler til kryptering og dekryptering. Hemmelige nøglealgoritmer, f.eks. RC4, DES og 3DES, bruger samme nøgle til både kryptering og dekryptering. Hemmelige nøglemetoder er hurtige, men da den samme nøgle bruges til både kryptering og dekryptering, kan datasikkerheden kompromitteres, hvis nøgleadministrationen ikke er pålidelig. Krypteringens effektivitet afhænger hovedsageligt af nøgleadministration og nøglelængde. Nøglen skal være lang nok, og i moderne løsninger bør den overstige mindstekravet på 56 bit. IPSEC - Sikkerhedsprotokolstandarden på Internettet IPSEC er en ny sikkerhedsstandard, der består af komponenter, som tilbyder forskellige former for sikkerhedstjenester i IP-laget, f.eks. godkendelse og kryptering. IPSEC-standarden blev lanceret i 1998 af IETF (Internet Engineering Taskforce, hovedarbejdsgruppen, der udvikler standarder for Internettet). IPSEC fungerer på to måder. I transporttilstand inkluderes de oprindelige IP-adresser i datapakken, og det er kun dataene, der krypteres. I tunneltilstand inkludres de oprindelige IP-adresser også, og der tilføjes en ny overskrift til pakken. Sikkerhedsassociation danner grundlag for IPSEC-standarden. Sikkerhedsassociation oprettes mellem kommunikerende værter, og angiver f.eks. de krypterings- og godkendelsesalgoritmer, der bruges, nøgleadministrationsegenskaber og livscyklussen for krypteringsnøglerne og sikkerhedsassociationen. Et af hovedelementerne i IPSEC er IKE-protokollen (Internet Key Exchange Internetnøgleudveksling) til nøgleadministration, der fastlægger nøgler til kryptering. IPSEC- og IKE-sikkerhedsstandarderne bruger privat/offentlig-nøglepar. Hver klient/bruger har en privat nøgle, og netværket opbevarer den tilsvarende offentlige nøgle. Der er også mulighed for foruddelte nøglebaserede metoder, hvor klienten/ brugeren og netværket deler den samme hemmelige nøgle, som blev leveret til dem inden kommunikationen. I fremtiden vil IPSEC standardisere databeskyttelsesmetoden, og det forventes, at alle store producenter af hardware og software lancerer IPSEC-kompatible produkter i IPSEC forventes at blive de facto- 5

6 standardsikkerhedsløsningen på Internettet. Den kan også bruges i sådanne trådlåse LAN er, hvilket gør alle sikkerhedsløsninger og -systemer kompatible. Sikre forbindelser til intranet med VPN En anden måde at oprette et trådløst LAN med intranetadgang på er at oprette et specialbygget LAN-segment, hvor adgangspunkterne er tilsluttet. Det trådløse LAN-segment kan derefter adskilles fra intranettet med en sikkerhedsport, der styrer adgangen til intranet-ressourcerne. Firma Trådløst LAN Sikkerhedsgateway (firewall/vpn-gateway) Firma- DB er Adgangspunkter Godkendelsesserver VPNtunneller Arbejdsstation Firewall Arbejdsstation INTERNET Trådløs enhed med VPN-klient Figur 1. Et trådløst LAN-segment i et firma Der oprettes en tunnel mellem den trådløse enhed og sikkerhedsgatewayen, og de data, der overføres i denne tunnel, godkendes og krypteres. I forbindelse med implementation kunne denne opsætning være baseret på en VPN-konfiguration. Det er muligt at integrere sikkerhedsgatewayen og den primære firewall, så det trådløse LAN-segment er forbundet med den enhed, der er tilsluttet Internettet. Af administrative årsager (og fordi den primære firewall fysisk set kunne være placeret langt væk fra det trådløse LAN-segment) er det imidlertid bedre at arbejde med separate enheder som vist i figuren ovenfor. Fordelen ved denne løsning er, at den beskytter de oplysninger, som overføres til og fra intranettet, og at uautoriseret adgang forhindres. Du skal imidlertid være opmærksom på, at trafikken mellem den trådløse enhed og gatewayen er krypteret, hvilket betyder, at trafikken mellem to trådløse enheder i det trådløse LANsegment ikke er krypteret, medmindre de begge bruger andre metoder, f.eks. IPSEC (Internet-protokolsikkerhed), TLS (Transport Layer Security sikkerhed i transportlag) eller andre krypteringsmetoder på programniveau. Derudover etableres den sikre tunnel, når den trådløse enhed sluttes til sikkerhedsgatewayen, så det er kun den trådløse enhed, der kan etablere forbindelse til intranetværterne - intranetværterne kan ikke sluttes direkte til de trådløse enheder. 6

7 SIKKERHED OG NOKIAS PRODUKTER TIL TRÅDLØST LAN Dette afsnit hjælper dig med at definere et passende sikkerhedsniveau for Nokias produkter til trådløst LAN. Nokias 2 Mbit/s trådløse LAN Nokia C020/C021 Kort til trådløst LAN og Nokia A020 Adgangspunkt til trådløst LAN har ingen yderligere sikkerhedsfunktioner, f.eks. WEP-funktioner. Derfor bør der bruges en fuldstændig VPN-løsning med effektiv godkendelse og datakryptering sammen med Nokias 2Mbit/s-produkter til trådløst LAN i installationer, der kræver stor sikkerhed, f.eks. i banker. VPN-godkendelse og -datakryptering Firma-LAN Trådløse enheder 10 Mbit/s direkte forbundet LAN Nokia A020 Adgangspunkt til trådløst LAN Hub eller switch VPNserver Figur 2. Eksempel på VPN-godkendelse i et trådløst LAN Du kan øge sikkerheden ved at bruge NID-lister (Network Identifier netværksidentifikator) i nogle eller alle adgangspunkter. Dette forhindrer uautoriserede brugere i at få adgang til netværket og interne brugere i at få adgang til visse adgangspunkter. Konfiguration og overvågning af adgangspunkter kan blokeres ved at bruge adgangspunktets låsefunktion og ved at begrænse antallet af administratorer, der kan konfigurere og overvåge adgangspunktet (højst 4 administratorer). Det er også muligt at definere, hvilke IP-adresser der skal være adgang til. Der findes ligeledes indstillinger til ændring af porte og begrænsning af brug af Telnet, Internet og TFTP. Nokias nye 11 Mbit/s trådløse LAN Det nye Nokia C110/C111 Kort til trådløst LAN indeholder yderligere funktioner til at øge sikkerheden i det trådløse netværk. Først og fremmest findes der en integreret chipkortlæser, som er et yderst pålideligt og effektivt værktøj til administration af brugeridentiteter. For det andet indeholder løsningen WEPgodkendelse og radiolinkkryptering til trådløst LAN. I sikkerhedskrævende bankinstallationer er det stadig mest hensigtsmæssigt at integrere det trådløse LAN-netværk med en VPN-løsning. Det integrerede chipkort kan bruges til at lagre brugeridentiteter på VPN-niveau og tilmed adgangskoder til netværket. Hvorfor bruge WEP? WEP kan bruges til at øge sikkerhedsniveauet i netværket. For det første øger det sikkerheden i radiointerface i forbindelse med både godkendelse og kryptering. For det andet gør det det muligt at etablere billigere og lettere løsninger. WEP gør det sikkert at overføre data mellem trådløse enheder. WEP tilbyder et ekstra godkendelses- og datakrypteringsværktøj, der kan bruges i mange miljøer. 7

8 Firma-LAN WEP VPN-godkendelse og -datakryptering WEP-godkendelse og -datakryptering Nokia A032 Adgangspunkt til trådløst LAN 10 Mbit/s direkte forbundet LAN Hub eller switch VPNserver Figur 3. Eksempel på VPN & WEP i et trådløst LAN Hvad med chipkort? Nokias integrerede chipkortlæser til trådløst LAN er et effektivt værktøj til administration af brugeridentiteter og brugergodkendelse i det trådløse netværk. Nokias kort til trådløst LAN har en standard ID000 Windowsbrugergrænseflade til chipkortlæsere, der understøtter en lang række chipkortløsninger til firmanetværk og tjenestegodkendelse. Nokia C110/C111 har en åben grænseflade til chipkortlæsere, der understøtter de fleste VPN-løsninger på markedet og tilmed gør det muligt at udvikle skræddersyede chipkort-løsninger til brugere af bærbare enheder. Den integrerede chipkortlæser understøtter standard Microsoft chipkort API (Application Program Interface). Den integrerede chipkortlæser indeholder også en effektiv metode til anvendelse af elektroniske signaturer. Med Nokia C110/C111 kan du begynde at bruge effektive PKI-baserede (Public Key Infrastructure offentlig nøgle-infrastruktur) godkendelsesprodukter sammen med andre sikkerhedsløsninger. Stadig flere finansinstitutter og andre firmaer er begyndt at bruge PKI. Nokia C110 er en god løsning til at møde de højnede krav om sikkerhed. De væsentligste fordele ved chipkort-løsninger er: Et chipkort er en håndgribelig, pålidelig måde at distribuere nøgler til netværksgodkendelse til brugere af bærbare enheder. Derudover giver det mulighed for opbevaring af adgangskoder med PIN-beskyttelse. Et chipkort kan effektivt integreres med netværksgodkendelse ved hjælp af eksisterende godkendelsesprodukter i firmaets netværk. I fremtiden gør det integrerede chipkort det muligt at bruge digitale signaturer og PKI-tjenester, der er ved at blive almindelige især i den finansielle sektor. Den integrerede chipkortlæser er en billig løsning, der giver mulighed for chipkort-tjenester på bærbare computere. SPØRGSMÅL OG SVAR Sp1: Hvordan godkendes brugeren, og hvordan krypteres data mellem en enhed til trådløst LAN og et adgangspunkt? Den eksisterende IEEE standard for trådløst LAN definerer to godkendelsestjenester: Åben systemgodkendelse (meddeler, at en trådløs enhed vil associeres med en anden trådløs enhed eller et adgangspunkt). 8

9 WEP-baseret (Wired equivalent privacy tilslutning med modsvarende hemmeligholdese) delt nøglegodkendelse Ved åben systemgodkendelse er det kun gyldige, trådløse LAN-kort, der kan associeres med adgangspunkter. Åben systemgodkendelse giver ikke pakkebaseret godkendelse eller nogen form for databeskyttelse. For at give grafikoverførselssikkerhed definerer IEEE valgfri WEP. WEP er en symetrisk kryptering og hjælper med at undgå, at data falder i de forkerte hænder. Nøglelængder på op til 128 bit er mulige med Nokias 11 Mbit/s produkter til trådløst LAN og WEP-mekanismen krypterer alle brugerdatapakker, der bruger RC4-algoritmen. Det nye Nokia C110/C111 Kort til trådløst LAN med WEP-godkendelse og kryptering forhindrer uautoriserede brugere i at få adgang til netværkstjenester, og krypterer brugerdata trådløst. I installationer, der kræver et højt sikkerhedsniveau, kan netværks- og brugerdatasikkerheden forbedres ved at bruge sikkerhedsmekanismer på IP-niveau, f.eks. VPN-produkter. I dette tilfælde er det trådløse LAN-segment isoleret fra firmanetværket ved hjælp af en VPN-enhed. VPNenheden udfører brugergodkendelse og datakryptering mellem den trådløse terminal og netværket ved hjælp af effektive krypteringsalgoritmer, f.eks. DES eller 3DES. Nokias trådløse LAN-løsning understøtter førende VPN-løsninger, der kan læses af det trådløse LAN. Sp2: Er radiolinket følsomt over for angreb over hele spektrummet? Spektrumversionen med direkte sekvensspredning i IEEE standarden er udviklet til at være modstandsdygtigt over for forstyrrelser. Det skal imidlertid bemærkes, at intet system til trådløst LAN kan håndtere tilsigtede forstyrrelser. Sp3: Hvordan kan vi sikre, at hver trådløs enhed har en adgangskode til opstartstid og logout efter ledighed? Adgangspunktet ophæver godkendelsen efter et vist tidsrum, hvis den trådløse enhed slukkes eller flyttes ud af radius. Nokia C110/C111 Kort til trådløst LAN giver mulighed for WEP-godkendelse, der bruger en WEP-nøgle som adgangskode for opstartstid. Trådløse LAN er garanterer som sådan ikke nogen form for tidsbaseret logout, men fungerer snarere som et normalt LAN-netværk for den type programmer. Hvis der kræves en pålidelig logout efter ledighed og adgangskode til opstartstid, anbefales det at integrere det trådløse LAN med et VPN-produkt, der typisk har disse funktioner. Sp4: Er det muligt at forbyde adgang til det trådløse LAN for ét system ad gangen? Ja. Der er to muligheder, der supplerer hinanden: Det er muligt at bruge NID-lister i trådløse LAN-adgangspunkter. I dette tilælde tillader adgangspunkterne kun de angivne kort til trådløst LAN (MAC-adresse) adgang til netværket. NID er begrænser brugen af radionetværk baseret på MAC-adressen på kortet til trådløst LAN. I installationer, hvor der er krav om et højt sikkerhedsniveau, anbefaler vi, at der anvendes en mere effektiv godkendelsesmetode, som er baseret på en VPNløsning, for at mindske risikoen for angreb på netværket. I vigtige løsninger er det dog muligt at bruge godkendelser på både trådløst LAN- og VPN-niveau. I en sådan løsning er trådløs LAN-godkendelse den første beskyttelse, der skal brydes, inden der er adgang til systemets VPN firewall. 9

10 Sp5: Hvordan påvirker det trådløse LAN sikkerheden i firmaet? Dette afhænger udelukkende af firmapolitikken. Radionetværket til trådløst LAN giver med sikkerhed en ny dimension til sikkerheden, men som altid er grundig planlægning med til at forhindre mulige problemer. I forbindelse med sikkerhedsfølsomme programmer anbefaler vi, at de trådløse LAN-netværk isoleres fra de kritiske netværkskomponenter ved hjælp af en VPN firewall. I modsætning til de fleste konkurrerende produkter tilbyder Nokias 11 Mbit/s kort til trådløst LAN to avancerede sikkerhedsværktøjer, der kan integreres i sikkerhedssystemerne i eksisterende firmanetværk: chipkort-baseret brugergodkendelse og trådløs LAN WEP-godkendelse og datakryptering. WEP-beskyttelse giver yderligere beskyttelse mod uvedkommende. Den integrerede chipkortlæser giver netværksadministrationen mulighed for nemmere at distribuere håndgribelige brugeridentiteter og sikre nøgler til trådløse LANterminaler. Chipkortet giver også mulighed for lagring af adgangskoder med PINbeskyttelse og udregning af adgangskoder, der kun kan bruges én gang, hvilket er en langt sikrere løsning end de meget brugte statiske adgangskoder. Hvis du ønsker opdaterede oplysninger om Nokias trådløse LAN-produkter og datasikkerhed, skal du jævnligt besøge vores hjemmeside på 10

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Nokia C110/C111 Kort til trådløst LAN Brugervejledning

Nokia C110/C111 Kort til trådløst LAN Brugervejledning Nokia C110/C111 Kort til trådløst LAN Brugervejledning Sikkerhedsforanstaltninger Læs disse enkle retningslinjer. Overtrædelse af reglerne kan være farligt eller ulovligt. Yderligere oplysninger finder

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Din brugermanual NOKIA C110 http://da.yourpdfguides.com/dref/824156

Din brugermanual NOKIA C110 http://da.yourpdfguides.com/dref/824156 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Din brugermanual NOKIA C111 http://da.yourpdfguides.com/dref/824157

Din brugermanual NOKIA C111 http://da.yourpdfguides.com/dref/824157 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide: Slip for Wi-Fi problemerne

Guide: Slip for Wi-Fi problemerne Guide: Slip for Wi-Fi problemerne Problemer med dit trådløse netværk? Vi fortæller, hvordan du sætter et stabilt netværk op til dine trådløse apparater og ordner problemerne med det net, du allerede har.

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Opbevaring og administration af nøgler & værdigenstande

Opbevaring og administration af nøgler & værdigenstande Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave

Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave Brugervejledning til trådløst bilsæt (CK-1W) 9355972 2. udgave OVERENSSTEMMELSESERKLÆRING Vi, NOKIA CORPORATION, erklærer som eneansvarlige, at produktet CK-1W er i overensstemmelse med bestemmelserne

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed * wireless Local SecurityNetwork (trådløst lokalt sikkerhedsnetværk) 2 Hvad er wlsn? Det trådløse lokale sikerhedsnetværk wlsn

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

En verden af oplevelser ANDELS.NET. Bredbånd til boligforeninger

En verden af oplevelser ANDELS.NET. Bredbånd til boligforeninger En verden af oplevelser Fem gode grunde til at vi er billigere 1: Andels.net ejer selv vores fiberring og lejer os ikke ind på andres. Andels.net står selv for installationerne af netværk og for trækning

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 ARX åbner for nye muligheder ARX er designet til større virksomheder og institutioner, fordi systemet

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Usikre trådløse netværk i private hjem.

Usikre trådløse netværk i private hjem. ? Usikre trådløse netværk i private hjem. Datanomspeciale i Datakommunikation Udarbejdet af Dion Rønne-Rasmussen Udarbejdet Foråret 2005 Specialevejleder Finn Jensen Indholdsfortegnelse 1 INDLEDNING...

Læs mere

Bestilling af remote backup

Bestilling af remote backup Bestilling af remote backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 1 GB 0,- 56,- 5 GB 0,- 125,- 10 GB 0,- 220,- 15 GB 0,- 275,- 20 GB 0,-

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 WWW Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 Arbejdstitel: "Internet på hovedet" Projektet tager udgangspunkt i det formelt

Læs mere

TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET )

TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET ) TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET ) VIGTIGE MEDDELELSER: For at få adgang til og/eller bruge denne Cloud-tjeneste

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Bosch Video Management System Sikrer din fremtid med IP

Bosch Video Management System Sikrer din fremtid med IP Bosch Video Management System Sikrer din fremtid med IP IP-sikkerhedsløsning sammensætter det hele Bosch Video Management System (VMS) administrerer al din IP og digitale video og lyd samt alle de sikkerhedsdata,

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Denne vejledning gælder TI-Nspire software version 3.2. Du kan få den nyeste version af dokumentationen ved at gå til education.ti.com/guides.

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Web Connect vejledning

Web Connect vejledning Web Connect vejledning Version 0 DAN Omfattede modeller Denne brugsanvisning gælder for følgende modeller: ADS-2500W og ADS-2600W Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen:

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere