Undgå aflytning med fri software
|
|
- Laurits Knudsen
- 8 år siden
- Visninger:
Transkript
1 Undgå aflytning med fri software Databeskyttelsesdagen Ole Tange Best.medl. IT-Politisk forening
2 Snowdens afsløringer: PRISM Dokumenteret <<Jamen jeg har ikke noget at skjule>> Beskyt ikke kun mod PRISM, men også mod den russiske mafia, kinesisk spionage, indere der vil sælge dine data.
3 NSA SIGINT Enabling Project (Bullrun) Fra den lækkede projektbeskrivelse: The SIGINT Enabling Project actively engages the US and foreign IT industries to covertly influence and/or overtly leverage their commercial products' designs Insert vulnerabilities into commercial encryption systems, IT systems, networks, and endpoint communications devices used by targets.
4 Udokumenteret aflytning Merkels telefon Udenlandsk kontrollerede IT-leverandører Netværksudstyr USA, Kina, Korea, Taiwan Telefoniudstyr Snowdens advokat mener det er naivt at tro andet USA, Kina, Sverige, Korea Operativsystemer Windows, Mac OS
5 og web trafik (http) Ukrypteret hele vejen Ukrypteret lager Ukrypteret trafik Ukrypteret lager
6 Telefoni Svag kryptering mellem mobil og mast Ingen kryptering på fastnet Svagt krypteret trafik Ukrypteret trafik
7 Den græske aflytningsskandale Telefoncentraler har fjernaflytningsfunktionalitet Til politiet Benyttet af ukendte gerningsmænd Konklusion: Regn ikke med at bagdøre kun vil blive brugt af de, der indsætter dem
8 Kryptering Moderne krypteringsalgoritmer kan ikke brydes inden for få år Men der kan være indbygget bagdøre i softwaren Performance 1 GByte/s på moderne CPU: Ikke en begrænsning
9 VPN, cloud, server park, https Aflytning kan kun ske hvor data er ukrypterede F.eks. i enderne af VPN eller https Ukrypteret i RAM Krypteret trafik Ukrypteret i RAM
10 Cloud, server park PATRIOT act/fisa Amendment Act Mulighed for CIA/FBI at få adgang til data Administrator må ikke fortælle dig det Administrator må ikke tale med egen advokat USA-baserede virksomheder er underlagt Er virksomheder med afdelinger i USA underlagt? Det bør I undersøge
11 Tillid og cloud/server park Teknisk vil en leverandør altid kunne aflytte RAMmen Virtuelle maskiner: nemt Fysiske maskiner: mere bøvlet Et spørgsmål om tillid Den eneste sikre løsning: Eget serverrum Brug kun cloud/server park til ikke-fortrolige data
12 Krypteret backup/filsystem i skyen Krypteres det af klienten: OK Krypteres det af serveren: Kan aflyttes af serveradministrator Krypteret i RAM Ukrypteret i RAM F.eks. Dropbox, Google Drive, Skydrive Ukrypteret i RAM Krypteret trafik
13 Software-bagdøre Dokumenterede bagdøre i: Windows (NSA-key, automatisk opdatering) Amazons Kindle e-bogslæser ( 1984 ) iphone NSA indbrud Det er nemt at for leverandøren at putte bagdøre i. Det kan camoufleres som programmeringsfejl. Snowden har bekræftet NSA arbejder med at give leverandører incitament til at sætte bagdøre i.
14 Konklusion Regn med at al teletrafik uden for organisationen bliver aflyttet Forvent jeres cloud/server camp leverandør kan blive presset Regn med at ufri software har bagdøre Så får du ikke en ubehagelig overraskelse senere
15 Fri software Kendte eksempler Android, LibreOffice, Firefox, Chromium, Drupal, Apache, VLC, GNU/Linux Definition: Friheden til at: K øre programmet. K ikke i programmets source-kode. K opiere programmet. K ode programmets source-kode om.
16 Fri software Sourcekoden er tilgængelig, så der er færre muligheder for at skjule bagdøre. Programmører bliver offentligt holdt ansvarlige. Andre kan kikke med over skulderen og finde fejl Den bedste garanti mod bagdøre med vilje. Men ingen 100% garanti Hvis I alligevel betaler hele regningen for udvikling, så få softwaren under en fri licens.
17 Læses sourcekode? GNU Parallel case Ikke sikkerhedssoftware (Data processing) indsættes følgende test: # Guvf vf n grfg gb frr vs bguref ner ernqvat zl pbqr. Cyrnfr rznvy # pbbxvr@gnatr.qx jura lbh ernq guvf Indsættes i et mørkt hjørne i pulterkammeret Svagt krypteret, så det ikke dukker op i en søgning A N B O C P Z M. Altså: # This is a test to see if others are reading my code. Please # cookie@tange.dk when you read this : om Jeg har læst din kode
18 Fri software til kontorbrug Tekstbehandling, regneark, præsentation: LibreOffice Samtidig redigering i samme dokument: Etherpad Browser: Firefox Bogholderi: Saldi.dk Webserver med kryptering: Apache Filserver med kryptering: Tahoe-LAFS
19 Krypteret telefoni Kræver begge ender kan kryptere (ligesom telefax) Skype Krypteret, men har PRISM-bagdør: Ikke en acceptabel løsning. Åben standard: ZRTP F.eks. Fri software Lumicall App til Android Blackphone.ch (ikke Blackberry)
20 Anbefalinger Skift mindset: Argumenter ikke for kryptering, men imod. Tilbyd krypteret telefoni Krypteret webadgang som standard Installer server-kryptering (SSL-certifikater og https) Benyt fri software til fortrolige data edag-2 gav borgerne mulighed for at send krypteret . Giv på samme måde borgerne/kunderne mulighed for at ringe krypteret til jer. F.eks. med en Android telefon med Lumicall eller en Blackphone (ikke Blackberry). Benyt kun ufri software til at behandle data, der gerne må kompromiteres. Benytte kun cloud til ikke-fortrolige data (incl. bl.a. krypteret backup og krypteret filsystem).
21 Referencer PRISM/Bullrun: NSA bagdøre: Lumicall: lumicall.org Blackphone: blackphone.ch Fotos (Creative commons): D_H_Parks, Jakob_Montrasio, NaJina_McEnany, Cristian_bercaru
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereMendeley er både en reference manager og et akademisk socialt netværk.
Mendeley på PC er Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereWORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder
WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT
Læs mereMendeley er både en reference manager og et akademisk socialt netværk.
Mendeley på Mac Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Læs mereMindstekrav til udstyr (fase 1) Løsningsbeskrivelse
Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav
Læs mereIT-progressionsplan 2014
IT-progressionsplan 2014 (Planen er stadig under udvikling) Overordnet beskrivelse - "IT-dannelse" Eleverne skal undervises i forskellige systemer, hvorved de gennem undervisningen og den konkrete anvendelse
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereKlon en ipad. - en vejledning til klon af ipad
Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereTil brugere af RICOH Smart Device Connector: Konfiguration af maskinen
Til brugere af RICOH Smart Device Connector: Konfiguration af maskinen INDHOLDSFORTEGNELSE 1. Til alle brugere Indledning... 3 Sådan læses denne vejledning... 3 Varemærker... 4 Hvad er RICOH Smart Device
Læs mereNovell Vibe Quick Start til mobilenheder
Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereNovell Filr 1.0.2 Quick Start til mobilapp
Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereEasyIQ App Brugermanual IOS devices (ipad, iphone og ipod)
EasyIQ App Brugermanual IOS devices (ipad, iphone og ipod) Indhold Download EasyIQ App en i Appstore... 2 Start og log på EasyIQ App en... 3 Kom i gang med at bruge EasyIQ App en... 4 Udskriv via EasyIQ
Læs mereDual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen
Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version B DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereMendeley er både en reference manager og et akademisk socialt netværk.
Mendeley på PC er Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Læs mereHåndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015
Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereOpdatering af ISOWARE til version 6.1.0
Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3
Læs mereKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER
Læs mereAF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range
AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så
Læs mereGenerelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.
SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereOversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012
Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 1 / 21 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux?
Læs mereVidicode præsentation
Vidicode præsentation Blue line Fax Servere Netværks fax integration nemt og simpelt Blueline Fax Servere Hvad er det? Hvorfor er det nemt? Hvad har du brug for? Hvordan virker det? Hvad ellers? Blueline
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs merePrint fra privat it-udstyr
Print fra privat it-udstyr Nu er det muligt at printe til UCLs kopimaskiner fra privat it-udstyr (PC, Mac, ipad, tablets og mobiltelefoner), hvis man har en UCL-printkonto (det har alle UCL ansatte og
Læs mereLæse og Skrive Aftale. Giv elever og lærere værktøjer, der støtter læsning og skrivning i alle fag
Giv elever og lærere værktøjer, der støtter læsning og skrivning i alle fag Læs hurtigere og lær mere. Få hjælp til at skrive og spar tid. Få mere selvtillid og øget motivation. Læse og Skrive Aftale Grundskole
Læs mereGoogle Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9
Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereCBAS. Vi lytter til jeres ønsker. Nyheder fra CBAS og DaBUFbio - april 2014. Cinema Booking & Administration System. dabufbio
Nyheder fra CBAS og DaBUFbio - april 2014 Vi lytter til jeres ønsker Sidste år talte vi med mange filmklubber, som fortalte os, at de ønskede flere funktioner i CBAS administrationssystemet. Vi har derfor
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs meremobile112 Ltd 2013 Index
Index Start 2 Installation 5 Android 4 11 Version 3.037 14 DropBoks 16 Blokerende ord 18 Filemanager 21 Filemanager fortsat 22 Sara 26 Sara forsat 28 Svox indstillinger 30 Userdictionaryupdater 33 Scandinavian
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs merePersondatabeskyttelse Hvorfor er det så svært umuligt?
Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Persondatabeskyttelse Hvorfor er det så svært umuligt? Poul-Henning Kamp phk@freebsd.org phk@varnish.org @bsdphk Komplexitet 1 million forskellige stumper:
Læs mereMobil Print/Scan vejledning til Brother iprint&scan
Mobil Print/Scan vejledning til Brother iprint&scan Version I DAN Definitioner af bemærkninger Vi bruger følgende typografi til bemærkninger i hele brugsanvisningen: angiver driftsmiljøet, betingelser
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows
Læs mereEasyIQ app brugermanual ios devices (ipad, iphone og ipod)
EasyIQ app brugermanual ios devices (ipad, iphone og ipod) ios-brugermanual til EasyIQ app Indhold Funktioner i EasyIQ App en... 2 Download EasyIQ app en i App Store... 2 Start og log på EasyIQ app en...
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereOnsdags-workshops foråret 2014
Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereMendeley er både en reference manager og et akademisk socialt netværk.
Mendeley på PC er Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Læs mereApp til indmelding af glemt check ud
App koncept til indmelding af glemt check ud App til indmelding af glemt check ud 5. mar. 2015 Side 1 App koncept til indmelding af glemt check ud 1 Introduktion Flg. er en besvarelse til en idekonkurrence
Læs mereIntroduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem
Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux? Udseende
Læs mereGuide til et privatliv på din smartphone
Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver
Læs mereQuick Start til programmet Novell Filr 2.0 Web
Quick Start til programmet Novell Filr 2.0 Web Februar 2016 Quick Start Dette dokument hjælper dig med at lære Novell Filr at kende og hjælper dig med at forstå nogle af de vigtigste begreber og opgaver.
Læs mereSucces med intranet til Office 365. Den 13. august 2014 Webtop A/S s. 1
Succes med intranet til Office 365 Webtop A/S s. 1 Hvem er jeg https://twitter.com/jeslas http://www.linkedin.com/in/jesslassen Webtop A/S s. 2 Hvad er Office 365 Office pakken (Word, Excel..) Skyudgaver
Læs meredansk tv guide 4FF5B32E065D94EADE23B49ADD83576C Dansk Tv Guide
Dansk Tv Guide Thank you for downloading. As you may know, people have search hundreds times for their chosen readings like this, but end up in infectious downloads. Rather than enjoying a good book with
Læs mereTech College Aalborg. HomePort. Projekt Smart Zenior Home Guide til udvikling af nye adaptere til HomePort
Tech College Aalborg HomePort Projekt Smart Zenior Home Guide til udvikling af nye adaptere til HomePort Indhold HomePort Adapter Step-for-Step... 2 Linux... 2 Installér IDE... 2 HomePort på GitHub...
Læs mereBEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Læs mereereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone
Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret
Læs mereHjælp der hvor du er
Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge
Læs mereDin brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereFremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.
Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels
Læs mereINDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...
INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...
Læs mereVDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Læs mereInternet Information Services (IIS)
Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...
Læs mereFotoDok. Brugervenlig it-løsning til nem og hurtig fotodokumentation, tilsynsnotater og kvalitetssikring
FotoDok Brugervenlig it-løsning til nem og hurtig fotodokumentation, tilsynsnotater og kvalitetssikring Kursets indhold Opstart Velkomst ved Erik Ploug Sørensen Kort overordnet præsentation af FotoDok
Læs mereMed Fokus på Fremtiden
Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: Info@mjvision.dk Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi
Læs mereOverlad din serverdrift til Microsoft
Microsoft Online Services Overlad din serverdrift til Microsoft Jesper Grønbæk, salgschef Microsoft Online Service Microsoft Danmark One Step Ahead Den 15. og 16. marts 2010 Hotel Svendborg Agenda Hvilke
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereInstallation af en virtuel maskine
Installation af en virtuel maskine Hvad er en virtuel maskine? Du skal se en virtuel maskine som en ekstra computer, som kører inde i maven på din computer. Det vil sige du kan have en windows computer
Læs mereMobil Print/Scan vejledning til Brother iprint&scan (ios)
Mobil Print/Scan vejledning til Brother iprint&scan (ios) Inden du tager din Brother-maskine i brug Definitioner af bemærkninger Vi bruger følgende symbol og konvention gennem hele brugsanvisningen: Tips-ikoner
Læs mere3OMSTILLING. Manual til 3Omstilling Webklient for brugere V2.0
3OMSTILLING Manual til 3Omstilling Webklient for brugere V2.0 Indholdsfortegnelse 1. INTRODUKTION... 3 2. MINIMUMSKRAV FOR WEBKLIENT... 3 3. LOG IND... 3 4. HURTIGT OVERBLIK... 3 5. ÆNDRING AF STATUS...
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereMobil Print/Scan vejledning til Brother iprint&scan
Mobil Print/Scan vejledning til Brother iprint&scan Version G DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereSSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereBehavior Driven Test and Development. ebay Classifieds
Behavior Driven Test and Development ebay Classifieds Det kommer til at handle om User Stories agil udvikling Fokus på adfærd Gherkin syntaks Afgrænsning: Sælger ikke BDD Gør os ikke til eksperter i det
Læs mereIndhold. Guide til læsning af e-bøger på PC/Mac
Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 6 Guide til læsning af e-bog
Læs mereSeniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011
1. Om 2. Valg af Google som gratis udbyder ved 3. Valg af browser 4. Oprette en mail-adresse (G-mail) og en konto ved Google 5. Hierarkisk opbygning af mappe- og filsystem i Google 6. Oprette mapper i
Læs mereVelkommen til OPEN Storage
Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15
Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller
Læs mereHurtig Start Guide 1
Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereM Mobility Mobil IP. Installations- & brugervejledning Desktop version Windows 12. august 2014
M Mobility Mobil IP Installations- & brugervejledning Desktop version Windows 12. august 2014 Indhold Introduktion Download program software Installation af M Mobility Mobil IP Softphone program Åbningsskærm
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mere- fra 375 kr / time + moms
AppFabrik.dk App Web Hjemmesider AppFabrik.dk - designer udvikler og drifter App og Web løsninger - Apps til Android og iphone/ipad (ios) - Web Apps og firma Websider til PC/Mac Lækre Apps og Flotte Hjemmesider
Læs mere