Forskningsnet konferencen 2011
|
|
- Gerda Damgaard
- 8 år siden
- Visninger:
Transkript
1 Forskningsnet konferencen 2011 Smartphones og sociale medier 15. November 2011 Comwell Klarskovgaard, Korsør Tonny Bjørn, DK-CERT
2 Agenda DK-CERT Vores rolle i samfundet Internettruslerne Smartphones Sociale netværkssider (Facebook) 2
3 Lad os begynde (med et par berømte citater) 3
4 Citater Citater (det er relevant :) Erfaring er det navn vi giver vores fejltagelser Oscar Wilde I skak er der forskel på at være spiller og brik. Sådan er det også med it-sikkerhed Ukendt oprindelse. Lettere omskrevet af DK-CERT ansat i dagens anledning Det er svært at spå især om fremtiden Storm P? NEJ! NEJ!, det var ikke Storm P. Han er blevet tillagt dette citat og det er med tiden blevet en sandhed. 4
5 Og lige en mere 640K ought to be enough for anybody... I've said some stupid things and some wrong things, but not that. No one involved in computers would ever say that a certain amount of memory is enough for all time I keep bumping into that silly quotation attributed to me that says 640K of memory is enough. There's never a citation; the quotation just floats like a rumor, repeated again and again. 5
6 Hvis du kunne redde én personlig ting ud af et brændende hus, hvad ville det så være? 6
7 Svar: 23 procent siger deres smartphone Kilde: Lookout Mobile Security, 9. november 2011 baseret på brugeres svar i UK 7
8 Hvad er de (be be)skattede ting på ens telefon? Kilde: Lookout Mobile Security, 9. november 2011 baseret på brugeres svar i UK 8
9 Lidt fakta Ved udgangen af første halvår 2010 var der i alt 7,6 millioner mobilabonnementer i Danmark Kilde: IT- og Telestyrelsen, Telestatistik - første halvår 2010 Ved udgangen af første halvår 2011 var der abonnementer til mobilt bredbånd i Danmark Kilde: IT- og Telestyrelsen, Telestatistik - første halvår 2011 Der var mere end 5,3 milliarder mobilabonnenter på verdensbasis, svarende til 77 procent af verdens befolkning (oktober 2010) Kilde: The International Telecommunication Union Over 1,5 millioner danskere har i dag en smartphone Kilde: Gallup, Juni 2011 I slutningen af 2012 vil der være flere mobilabonnenter end der er mennesker på jorden Kilde: Wireless Intelligence,
10 Pointe Pointe (med fokus på smartphones) Smartphones er en succes på grund af, at de samler det bedste fra to verdener (telefoni og den personlige computer) i én samlet enhed. Alt sammen i lommestørrelse. Den tekniske udvikling har medført, at de nyere Smartphones er næsten lige så kraftige som Netbooks og billige Laptops. Denne udvikling forsætter på fuld kraft. Antallet af applikationer (apps) er steget eksplosivt. De dækker alt fra leg og lær for børn, personlig kontakt over Sociale Medier til hardcore forretningsapplikationer. De bliver tungere efterhånden som platformen bliver kraftigere. Der er opstået en ny branche omkring smartphones, hvor vi endnu kun har set toppen af det økonomiske isbjerg. 10
11 Pointe Pointe (med fokus på smartphones) Summeret : Eksplosiv udvikling: Billigere abonnementer, hurtigere mobilnetværk og lavere priser på enheder Mobilitet: Du kan have den med alle steder. Funktionalitet: Ring, sms, mms, internet, social medier, , kontakt generelt, handel med flere Økonomi: Salg og udvikling af smartphones, udvikling af apps, handel på internetshops, betalingsmiddel. Kapacitet: Den generelle regnekraft øges løbende. De stærkeste har i dag Dual-Core 1 Giga Herz processorer og 1 megabyte RAM (tænk nu pc ens udvilingsproces ind i billedet). Teknologimæssigt set mangler vi blot det sidste link som fuldender den lavine der er sat i gang. Den såkaldte: 11
12 Nirvana Phone (kort) Den såkaldte Nivana Phone er blot den næste logiske skridt. Den har en næsten matchende kapacitet som en typisk kontor pc og kan tilkobles eksterne enheder så som skærm, tastatur, mus og lignende. Eventuelt ved hjælp af en docking-station. Kravet til sikkerhed bliver endnu mere nødvendigt. Lad os lære af fortiden! 12
13 Smartphone salgsfordeling Kilde: nielsenwire, 3. november
14 Android udråbt til mål #1 Google: Android was designed with developers in mind. Security controls were designed to reduce the burden on developers. Security-savvy developers can easily work with and rely on flexible security controls. Developers less familiar with security will be protected by safe defaults. Application Sandbox: The Android system assigns a unique user ID (UID) to each Android application and runs it as that user in a separate process. System Partition and Safe Mode: The system partition contains Android's kernel as well as the operating system libraries, application runtime, application framework, and applications. This partition is set to read-only. When a user boots the device into Safe Mode, only core Android applications are available. 14
15 Android udråbt til mål #1 (fortsat, 2/4) Filesystem Permissions: In a UNIX-style environment, filesystem permissions ensure that one user cannot alter or read another user's files. Each application runs as its own user. Unless the developer explicitly exposes files to other applications, files created by one app cannot be read or altered by another app. Filesystem Encryption: Android 3.0 and later provides full filesystem encryption, so all user data can be encrypted in the kernel using the dmcrypt implementation of AES128 with CBC and ESSIV:SHA256. The encryption key is protected by AES128 using a key derived from the user password, preventing unauthorized access to data without the user device password. To provide resistance against systematic password attacks, the password is combined with a random salt and hashed repeatedly with SHA1 15
16 Android udråbt til mål #1 (fortsat, 3/4) Password Protection: Android can be configured to verify a usersupplied password prior to providing access to a device. In addition to preventing unauthorized use of the device, this password protects the cryptographic key for full filesystem encryption. Memory Management Security Enhancements: The Android SDK, compilers, and OS use tools to make common memory corruption issues significantly harder to exploit, including: Hardware-based No execute to prevent code execution on the stack and heap ProPolice to prevent stack buffer overruns. Safe_iop to reduce integer overflows. Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Linux mmap_min_addr() to mitigate null pointer dereference privilege escalation. 16
17 Android udråbt til mål #1 (fortsat, 4/4) Android Application Security: By default, an Android application can only access a limited range of system resources. The system manages Android application access to resources that, if used incorrectly or maliciously, could adversely impact the user experience, the network, or data on the device. The sensitive APIs are intended for use by trusted applications and protected through a security mechanism known as Permissions. These resources are only accessible through the operating system. To make use of the protected APIs on the device, an application must define the capabilities it needs in its manifest. In an app attempts to use a protected feature which has not been declared in the application's manifest, the permission failure will typically result in a security exception being thrown back to the app. 17
18 Android udråbt til mål #1 meeen... Der er tænkt sikkerhed ind i Android. Det springende punkt er tættest på brugeren altså deres applikationer. En applikation kan ikke tilgå et API (med adgang til Netværk, GPS, Bluetooth, Telefon, SMS/MMS, Mail m.fl.) uden det er angivet i dennes AndroidManifest.xml fil. AndroidManifest.xml kan beskrives som en firewall for den givne applikation. Er rettigheden ikke sat - så er det pr definition deny. Da Android har sikkerhedsforanstaltninger indbygget, er det primært de udviklede apps som er kritiske for brugerne! 18
19 19
20 Permission eksempler: android.permission.internet: Burde egentlig hedde SOCKET frem for INTERNET. Ordet internet klinger mere af http/https adgang (altså browsing). Men i praksis åbner denne regel op for alle protokoller, adresser og porte. android.permission.send_sms Giver en applikation mulighed for uhindret at sende SMS beskeder. Herunder til overtakserede tjenester! android.permission.call_phone Giver en applikation muligheden for at foretage opkald uden brugeren notificeres via det normale ring op interface. Herunder til udlandet eller overtakserede tjenester. 20
21 Konkret eksempel: 21
22 Konkret eksempel (Blackjack Blackjack): FIN (GPS) PLACERING: Få adgang til fine placeringskilder, som GPS på enheden, vor det er tilgængeligt. FULD INTERNETADGANG: Tillader, at en applikation opretter netværksforbindelse. LÆS KONTAKTDATA: Tillader, at en applikation læser alle kontaktdata, der er gemt på din enhed. LÆS TELEFONTILSTAND OG IDENTITET: Tillader, at applikationen får adgang til enhedens telefonfunktioner. En applikation kan med denne tilladelse registrere en telefons telefon- og serienummer, om et opkald er aktivt, nummeret som opkaldet er forbundet til osv. HENT KØRENDE APPLIKATIONER: finder private oplysninger om andre applikationer. OPDAG KENDTE KONTI: Tillader, at en applikation henter listen over konti, der er kendt af enheden. REDIGER/SLET USB/SD-KORT KORT-INDHOLD INDHOLD: Tillader, at applikationen skriver til USBhukommelsen. Tillader, at applikationen skriver til SD-kortet. SKIFT WI-FI FI-TILSTAND TILSTAND: Tillader, at en applikation opretter og afbryder forbindelsen fra Wi- Fi-adgangspunkter og foretager ændringer i konfigurerede Wi-Fi-netværk. 22
23 Din smartphone 23
24 24
25 Eksempel på banktrojaner (Zitmo) Kilde: Trusteer
26 Er Smartphones en trussel? Ja, Smartphones bliver lige så stor en trussel som ubeskyttede computere. Specielt Smartphones der giver brugere mulighed for installation af (tredjeparts) apps. Smartphones skal også indgå i sikkerhedspolitikken. Brugere skal have større viden og kendskab til truslerne mod Smartphones. 26
27 Smartphone sikkerhed hvad kan du gøre? (1/3) Installerer du selv apps på den, så vær opmærksom på hvad du installerer. Læs evt. reviews inden installation. Er din smartphone hacket -> jailbreaked, så vær ekstra opmærksom på uautoriserede apps inden installation. (gælder også Android). Adgang til din smartphone. Du har pinkode til simkortet, men adgang til selve telefonen skal også være beskyttet med en kode. Screenlocks. Din smartphone skal pr automatik låse efter noget tid (et til fem minutter). 27
28 Smartphone sikkerhed hvad kan du gøre? (2/3) Brug Bluetooth med omhu. Skal du ikke bruge Bluetooth, så sluk den. Du sparer i øvrigt også batteri. Adgang til firma-mail, kalender og kontakter skal være godt beskyttet. Klik ikke på ukendte links fra mails eller andet. Samme regler gælder på din smartphone som på din computer. Har du mulighed for kryptering af data på smartphonen, så gør det. Dette gælder specielt data på hukommelseskort. 28
29 Smartphone sikkerhed hvad kan du gøre? (3/3) Der findes flere antivirusløsninger til smartphones fra anerkendte producenter som bør installeres. Vær opmærksom på korrekt brug af apps som f.eks Dropbox (data i skyen). Din sunde fornuft 29
30 Smartphone sikkerhed den nære fremtid BizzTrust BizzTrust det bedste fra to verdener! Tyske Fraunhofer Institute for Secure Information Technology har udviklet denne Android version der opdeler enheden i: - Forretningsområdet: Låst og sikret. - Privatområdet: Tillader det samme som i dag. Protection by high encryption of business data No restrictions for private use Secure enterprise communication (encryption) Remote management and update Supports bring-your-own-device strategy Automatic policy enforcement Fremvist 11. oktober på it-sa messen i Tyskland. 30
31 Facebook 31
32 Facebook sikkerhed 32
33 33
34 Facebook sikkerhed Mafia Wars ("spillet" som spammer brugernes Wall) Falsk Facebook virus, (som kun kan fjernes med (det falske) Antivirus produkt der er linket til. Antivirus-produktet overtager pc en efter installation.) Inficerede videoer (mails med links til kode som skader pc en.) FB konti hacket (Fra den hackede Facebook konto sendes mail til ven fra vennelisten, om at der skal sendes penge. (haste haste) Koobface. Den farligste af dem alle. Udsender mails til falsk Facebook side. Installerer farlige programmer på brugerens pc. Skaber botnet, bruger keylogger til opsamling af kreditkortnumre osv., 34
35 Facebook sikkerhed 35
36 Facebook hvad kan du gøre for at beskytte dig? (1/3) Lad vær med at tilføje unødvendigt mange applikationer. Brug statusfeltet med eftertanke. Vær specielt opmærksom på opdateringer om fremtidige aktiviteter. Skriv ikke følsomme informationer på walls og lign. Vær opmærksom på billederne du oploader og hvad der er på billederne. Tilføj ikke hvem som helst som ven, og få kategoriseret vennerne. 36
37 Facebook hvad kan du gøre for at beskytte dig? (2/3) Er du klar over hvor beskyttet din profil er? Hvor meget kan man se af din profil, uden at være ven med dig? Meld dig ikke ind i unødvendigt mange grupper, og vær særlig opmærksom på henvisninger til eksterne sites fra grupperne. En ven som beder som penge, fordi man i udlandet har mistet sin pung/bagage/mobil mv. dobbelttjek ved f.eks. at snakke med din ven inden du gør noget. Stærk adgangskode. Sørg for at logge helt af når du forlader computeren. At lukke browseren, uden at logge af, holder ikke. (gælder alt). 37
38 Facebook hvad kan du gøre for at beskytte dig? (3/3) Pas på apps som via din Smartphones GPS automatisk fortæller hvorfra du logger på Facebook. Sikkerhedsmekanisme hvilken enhed logger du på fra er god og vil røbe, hvis andre logger på din Facebook fra en anden enhed. Begivenheder du tilmelder dig, kan også røbe hvor du vil befinde dig henne i fremtiden. Sidst men ikke mindst: Brug din sunde fornuft 38
39 Facebook hvad ved fjæsen egentlig om dig? 39
40 Opsummering af udfordringerne nu og frem Et billede siger mere end ord 40
41 Tak for opmærksomheden! Tonny Bjørn DK-CERT
42
- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereBrugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved
TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick
Læs mereGUIDE TIL DIN STREM BOX.
GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre
Læs mereQUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0
QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk
Læs mereSAMSUNG GALAXY TAB VEJLEDNING INDHOLD
1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs merePDFmaps på smartphones
PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereVina Nguyen HSSP July 13, 2008
Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereResource types R 1 1, R 2 2,..., R m CPU cycles, memory space, files, I/O devices Each resource type R i has W i instances.
System Model Resource types R 1 1, R 2 2,..., R m CPU cycles, memory space, files, I/O devices Each resource type R i has W i instances. Each process utilizes a resource as follows: request use e.g., request
Læs merePDFmaps på smartphones
PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereDK - Quick Text Translation. HEYYER Net Promoter System Magento extension
DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereFjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Læs mereKonfiguration af BOOX Nova. Der tages forbehold for trykfejl og ændringer i producentens / Googles software.
Kortfattet opsætningsvejledning BOOX Nova Der tages forbehold for trykfejl og ændringer i producentens / Googles software. Start enheden ved at holde Power -knappen (på bagsiden af apparatet i øverste
Læs mereHelp / Hjælp
Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association
Læs mereVejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version
Vejledning til det digitale eksamenssystem Heilesen, Simon Publication date: 2014 Document Version Peer-review version Citation for published version (APA): Heilesen, S. (2014). Vejledning til det digitale
Læs mereCoinbase. Step 1: Gå til Coinbase.com og klik på sign up i venstre hjørne. Læs og forstå the terms of the User Agreement og Privacy Policy.
Coinbase Step 1: Gå til Coinbase.com og klik på sign up i venstre hjørne. Læs og forstå the terms of the User Agreement og Privacy Policy. Når du har accepteret dem skal du: 1. Udfylde dine personelige
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereFejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1)
Fejlbeskeder i SMDB Validate Business Rules Request- ValidateRequestRegist ration (Rules :1) Business Rules Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl
Læs mereOpera Ins. Model: MI5722 Product Name: Pure Sine Wave Inverter 1000W 12VDC/230 30A Solar Regulator
Opera Ins Model: MI5722 Product Name: Pure Sine Wave Inverter 1000W 12VDC/230 30A Solar Regulator I.Precautions 1. Keep the product away from children to avoid children playing it as a toy and resultinginpersonalinjury.
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereMobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk
Læs mereSmartDock for Xperia ion Brugervejledning
SmartDock for Xperia ion Brugervejledning Indholdsfortegnelse Indledning...3 Oversigt over SmartDock...3 Opladning med SmartDock...3 Kom godt i gang...5 LiveWare -administration...5 Opgradering af LiveWare
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereVelkommen til den mobile verden
Velkommen til den mobile verden Hos Call me fokuserer vi på at gøre det nemt for dig at købe din nye mobil, mobilt bredbånd eller mobiltilbehør. Du kan handle på www.callme.dk, når du har tid og til priser
Læs mereBusiness Rules Fejlbesked Kommentar
Fejlbeskeder i SMDB Validate Business Request- ValidateRequestRegi stration ( :1) Business Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl 1: Anmodning En
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereEt nyt vindue vil åbne beder dig om at indtaste dit "Navn ", " Last Name " og " Password" - "Job Title " er ikke nødvendigt at bruge.
Yammer for " Dummies " Manual Den URL Yammer er : www.yammer.com Du vil modtage en invitation til Yammer. Invitationen sendes til butikken e- mail -adresse (f.eks 2199@br-leg.dk ) og / eller til din butikschef
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereManual til dropbox på ipad
Manual til dropbox på ipad Af Randi Majgård Høgh VIFIN Indholdsfortegnelse Forord 3 Oprettelse af dropbox på IPad 5 Download video til din IPad 16 Download billeder til din IPad. 20 Link et billeder, en
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereSvar på de mest almindelige Citrix spørgsmål
Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereKom godt i. Få hjælp 24/7 Side 4 Udland Side 7. Smartphones Side 3 Nummerflytning Side 6 Hurtigt overblik Bagsiden
Kom godt i gang Indstil din mobil Side 2 Abonnement eller taletid Side 5 Tal ordentligt Side 7 Smartphones Side 3 Nummerflytning Side 6 Hurtigt overblik Bagsiden Få hjælp 24/7 Side 4 Udland Side 7 Velkommen
Læs mereBackup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering
Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server
Læs mereFejlbeskeder i Stofmisbrugsdatabasen (SMDB)
Fejlbeskeder i Stofmisbrugsdatabasen (SMDB) Oversigt over fejlbeskeder (efter fejlnummer) ved indberetning til SMDB via webløsning og via webservices (hvor der dog kan være yderligere typer fejlbeskeder).
Læs mereVarenr.: 553925 90 højre 553926 90 venstre 554027 90º højre med coating 554028 90º venstre med coating
DK GH Skiftespor Varenr.: 55395 90 højre 55396 90 venstre 55407 90º højre med coating 55408 90º venstre med coating 553991 60º højre 553995 60º venstre 551058 60º højre med coating 551059 60º venstre med
Læs mereWildgame ST041 MMS opsætning.
Wildgame ST041 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse
Læs mereUNO vejledning. Indhold
UNO vejledning Indhold I denne vejledning finder du informationer omkring installering af de forskellige Uno produkter, derudover er der samlet de mest brugte funktioner til daglig brug af Uno UNO VEJLEDNING...
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereOperation Manual SMS Air Conditioner Remote Controller Model No.: SR-001
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not
Læs mereGB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang
GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer
Læs mereGIGABIT COLOR IP PHONE
GIGABIT COLOR IP PHONE USER GUIDE UC924 Version:1.0.0.1 Nanjing Hanlong Technology Co., Ltd 86-25-84608050 www.h-tek.com support@h-tek.com Notices Information 1 Notices Information 2 Table of Content Notices
Læs mereGuide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).
Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereBrugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved
TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4
Læs mereUNISONIC TECHNOLOGIES CO.,
UNISONIC TECHNOLOGIES CO., 3 TERMINAL 1A NEGATIVE VOLTAGE REGULATOR DESCRIPTION 1 TO-263 The UTC series of three-terminal negative regulators are available in TO-263 package and with several fixed output
Læs mereBilag. Resume. Side 1 af 12
Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største
Læs mereTillykke med din nye Surface
Sådan kommer du igang med din Surface Tillykke med din nye Surface Du har nu fået lov at låne en Surface til skolebrug. Den består af 4 dele: Tablet, tastatur, pen og strømforsyning. Alle dele skal der
Læs mereCHAPTER 8: USING OBJECTS
Ruby: Philosophy & Implementation CHAPTER 8: USING OBJECTS Introduction to Computer Science Using Ruby Ruby is the latest in the family of Object Oriented Programming Languages As such, its designer studied
Læs mereQUICK START Updated: 18. Febr. 2014
QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereNexus IP Quickguide. Til alle Nexus VW og FW modeller
Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring
Læs mereOpsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereKom godt i gang med din ipad
Dette lille skriv kan være en hjælp til dig, når du skal i gang med din nye ipad Tænd og sluk din ipad følg derefter vejledningen på skærmen. Der er vedlagt en brugsvejledning i æsken, som din ipad ligger
Læs mereapplies equally to HRT and tibolone this should be made clear by replacing HRT with HRT or tibolone in the tibolone SmPC.
Annex I English wording to be implemented SmPC The texts of the 3 rd revision of the Core SPC for HRT products, as published on the CMD(h) website, should be included in the SmPC. Where a statement in
Læs mereKom godt i gang. Læs om dine muligheder. Mobilsvarer Få nyheder på din mobil Selvbetjening SMS og MMS
Kom godt i gang Læs om dine muligheder Mobilsvarer Få nyheder på din mobil Selvbetjening SMS og MMS Mobilopsætning Spærring af opkald Data på din mobil Mobilt bredbånd Og meget meget mere Callme.dk Velkommen
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mereBrugervejledning. MHL to HDMI Adapter IM750
Brugervejledning MHL to HDMI Adapter IM750 Indholdsfortegnelse Indledning...3 Oversigt over MHL to HDMI Adapter...3 Kom godt i gang...4 Smart Connect...4 Opgradering af Smart Connect...4 Brug af MHL to
Læs mereXV1100K(C)/XV1100SK(C)
Doro Gsm Mobiltelefon XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Doro Gsm Mobiltelefon Corporation, is expressly prohibited. P/N LIT-11646-12-51
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereSCS Data Manager. Release-bemærkninger. Version 3.00
SCS Data Manager Release-bemærkninger Version 3.00 Corporate Office Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 USA Tlf.: +1-937-233-8921
Læs mereInstallationsvejledning til softphone og app
Installationsvejledning til softphone og app 1 VELKOMSTBESKED... 2 2 INSTALLATION AF SOFTPHONE VIA MAIL... 2 2.1 LOG PÅ DIN SOFTPHONE... 3 2.1.1 Sådan logger du på din Softphone med mobilnummer... 3 2.1.2
Læs mere