Forskningsnet konferencen 2011

Størrelse: px
Starte visningen fra side:

Download "Forskningsnet konferencen 2011"

Transkript

1 Forskningsnet konferencen 2011 Smartphones og sociale medier 15. November 2011 Comwell Klarskovgaard, Korsør Tonny Bjørn, DK-CERT

2 Agenda DK-CERT Vores rolle i samfundet Internettruslerne Smartphones Sociale netværkssider (Facebook) 2

3 Lad os begynde (med et par berømte citater) 3

4 Citater Citater (det er relevant :) Erfaring er det navn vi giver vores fejltagelser Oscar Wilde I skak er der forskel på at være spiller og brik. Sådan er det også med it-sikkerhed Ukendt oprindelse. Lettere omskrevet af DK-CERT ansat i dagens anledning Det er svært at spå især om fremtiden Storm P? NEJ! NEJ!, det var ikke Storm P. Han er blevet tillagt dette citat og det er med tiden blevet en sandhed. 4

5 Og lige en mere 640K ought to be enough for anybody... I've said some stupid things and some wrong things, but not that. No one involved in computers would ever say that a certain amount of memory is enough for all time I keep bumping into that silly quotation attributed to me that says 640K of memory is enough. There's never a citation; the quotation just floats like a rumor, repeated again and again. 5

6 Hvis du kunne redde én personlig ting ud af et brændende hus, hvad ville det så være? 6

7 Svar: 23 procent siger deres smartphone Kilde: Lookout Mobile Security, 9. november 2011 baseret på brugeres svar i UK 7

8 Hvad er de (be be)skattede ting på ens telefon? Kilde: Lookout Mobile Security, 9. november 2011 baseret på brugeres svar i UK 8

9 Lidt fakta Ved udgangen af første halvår 2010 var der i alt 7,6 millioner mobilabonnementer i Danmark Kilde: IT- og Telestyrelsen, Telestatistik - første halvår 2010 Ved udgangen af første halvår 2011 var der abonnementer til mobilt bredbånd i Danmark Kilde: IT- og Telestyrelsen, Telestatistik - første halvår 2011 Der var mere end 5,3 milliarder mobilabonnenter på verdensbasis, svarende til 77 procent af verdens befolkning (oktober 2010) Kilde: The International Telecommunication Union Over 1,5 millioner danskere har i dag en smartphone Kilde: Gallup, Juni 2011 I slutningen af 2012 vil der være flere mobilabonnenter end der er mennesker på jorden Kilde: Wireless Intelligence,

10 Pointe Pointe (med fokus på smartphones) Smartphones er en succes på grund af, at de samler det bedste fra to verdener (telefoni og den personlige computer) i én samlet enhed. Alt sammen i lommestørrelse. Den tekniske udvikling har medført, at de nyere Smartphones er næsten lige så kraftige som Netbooks og billige Laptops. Denne udvikling forsætter på fuld kraft. Antallet af applikationer (apps) er steget eksplosivt. De dækker alt fra leg og lær for børn, personlig kontakt over Sociale Medier til hardcore forretningsapplikationer. De bliver tungere efterhånden som platformen bliver kraftigere. Der er opstået en ny branche omkring smartphones, hvor vi endnu kun har set toppen af det økonomiske isbjerg. 10

11 Pointe Pointe (med fokus på smartphones) Summeret : Eksplosiv udvikling: Billigere abonnementer, hurtigere mobilnetværk og lavere priser på enheder Mobilitet: Du kan have den med alle steder. Funktionalitet: Ring, sms, mms, internet, social medier, , kontakt generelt, handel med flere Økonomi: Salg og udvikling af smartphones, udvikling af apps, handel på internetshops, betalingsmiddel. Kapacitet: Den generelle regnekraft øges løbende. De stærkeste har i dag Dual-Core 1 Giga Herz processorer og 1 megabyte RAM (tænk nu pc ens udvilingsproces ind i billedet). Teknologimæssigt set mangler vi blot det sidste link som fuldender den lavine der er sat i gang. Den såkaldte: 11

12 Nirvana Phone (kort) Den såkaldte Nivana Phone er blot den næste logiske skridt. Den har en næsten matchende kapacitet som en typisk kontor pc og kan tilkobles eksterne enheder så som skærm, tastatur, mus og lignende. Eventuelt ved hjælp af en docking-station. Kravet til sikkerhed bliver endnu mere nødvendigt. Lad os lære af fortiden! 12

13 Smartphone salgsfordeling Kilde: nielsenwire, 3. november

14 Android udråbt til mål #1 Google: Android was designed with developers in mind. Security controls were designed to reduce the burden on developers. Security-savvy developers can easily work with and rely on flexible security controls. Developers less familiar with security will be protected by safe defaults. Application Sandbox: The Android system assigns a unique user ID (UID) to each Android application and runs it as that user in a separate process. System Partition and Safe Mode: The system partition contains Android's kernel as well as the operating system libraries, application runtime, application framework, and applications. This partition is set to read-only. When a user boots the device into Safe Mode, only core Android applications are available. 14

15 Android udråbt til mål #1 (fortsat, 2/4) Filesystem Permissions: In a UNIX-style environment, filesystem permissions ensure that one user cannot alter or read another user's files. Each application runs as its own user. Unless the developer explicitly exposes files to other applications, files created by one app cannot be read or altered by another app. Filesystem Encryption: Android 3.0 and later provides full filesystem encryption, so all user data can be encrypted in the kernel using the dmcrypt implementation of AES128 with CBC and ESSIV:SHA256. The encryption key is protected by AES128 using a key derived from the user password, preventing unauthorized access to data without the user device password. To provide resistance against systematic password attacks, the password is combined with a random salt and hashed repeatedly with SHA1 15

16 Android udråbt til mål #1 (fortsat, 3/4) Password Protection: Android can be configured to verify a usersupplied password prior to providing access to a device. In addition to preventing unauthorized use of the device, this password protects the cryptographic key for full filesystem encryption. Memory Management Security Enhancements: The Android SDK, compilers, and OS use tools to make common memory corruption issues significantly harder to exploit, including: Hardware-based No execute to prevent code execution on the stack and heap ProPolice to prevent stack buffer overruns. Safe_iop to reduce integer overflows. Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Linux mmap_min_addr() to mitigate null pointer dereference privilege escalation. 16

17 Android udråbt til mål #1 (fortsat, 4/4) Android Application Security: By default, an Android application can only access a limited range of system resources. The system manages Android application access to resources that, if used incorrectly or maliciously, could adversely impact the user experience, the network, or data on the device. The sensitive APIs are intended for use by trusted applications and protected through a security mechanism known as Permissions. These resources are only accessible through the operating system. To make use of the protected APIs on the device, an application must define the capabilities it needs in its manifest. In an app attempts to use a protected feature which has not been declared in the application's manifest, the permission failure will typically result in a security exception being thrown back to the app. 17

18 Android udråbt til mål #1 meeen... Der er tænkt sikkerhed ind i Android. Det springende punkt er tættest på brugeren altså deres applikationer. En applikation kan ikke tilgå et API (med adgang til Netværk, GPS, Bluetooth, Telefon, SMS/MMS, Mail m.fl.) uden det er angivet i dennes AndroidManifest.xml fil. AndroidManifest.xml kan beskrives som en firewall for den givne applikation. Er rettigheden ikke sat - så er det pr definition deny. Da Android har sikkerhedsforanstaltninger indbygget, er det primært de udviklede apps som er kritiske for brugerne! 18

19 19

20 Permission eksempler: android.permission.internet: Burde egentlig hedde SOCKET frem for INTERNET. Ordet internet klinger mere af http/https adgang (altså browsing). Men i praksis åbner denne regel op for alle protokoller, adresser og porte. android.permission.send_sms Giver en applikation mulighed for uhindret at sende SMS beskeder. Herunder til overtakserede tjenester! android.permission.call_phone Giver en applikation muligheden for at foretage opkald uden brugeren notificeres via det normale ring op interface. Herunder til udlandet eller overtakserede tjenester. 20

21 Konkret eksempel: 21

22 Konkret eksempel (Blackjack Blackjack): FIN (GPS) PLACERING: Få adgang til fine placeringskilder, som GPS på enheden, vor det er tilgængeligt. FULD INTERNETADGANG: Tillader, at en applikation opretter netværksforbindelse. LÆS KONTAKTDATA: Tillader, at en applikation læser alle kontaktdata, der er gemt på din enhed. LÆS TELEFONTILSTAND OG IDENTITET: Tillader, at applikationen får adgang til enhedens telefonfunktioner. En applikation kan med denne tilladelse registrere en telefons telefon- og serienummer, om et opkald er aktivt, nummeret som opkaldet er forbundet til osv. HENT KØRENDE APPLIKATIONER: finder private oplysninger om andre applikationer. OPDAG KENDTE KONTI: Tillader, at en applikation henter listen over konti, der er kendt af enheden. REDIGER/SLET USB/SD-KORT KORT-INDHOLD INDHOLD: Tillader, at applikationen skriver til USBhukommelsen. Tillader, at applikationen skriver til SD-kortet. SKIFT WI-FI FI-TILSTAND TILSTAND: Tillader, at en applikation opretter og afbryder forbindelsen fra Wi- Fi-adgangspunkter og foretager ændringer i konfigurerede Wi-Fi-netværk. 22

23 Din smartphone 23

24 24

25 Eksempel på banktrojaner (Zitmo) Kilde: Trusteer

26 Er Smartphones en trussel? Ja, Smartphones bliver lige så stor en trussel som ubeskyttede computere. Specielt Smartphones der giver brugere mulighed for installation af (tredjeparts) apps. Smartphones skal også indgå i sikkerhedspolitikken. Brugere skal have større viden og kendskab til truslerne mod Smartphones. 26

27 Smartphone sikkerhed hvad kan du gøre? (1/3) Installerer du selv apps på den, så vær opmærksom på hvad du installerer. Læs evt. reviews inden installation. Er din smartphone hacket -> jailbreaked, så vær ekstra opmærksom på uautoriserede apps inden installation. (gælder også Android). Adgang til din smartphone. Du har pinkode til simkortet, men adgang til selve telefonen skal også være beskyttet med en kode. Screenlocks. Din smartphone skal pr automatik låse efter noget tid (et til fem minutter). 27

28 Smartphone sikkerhed hvad kan du gøre? (2/3) Brug Bluetooth med omhu. Skal du ikke bruge Bluetooth, så sluk den. Du sparer i øvrigt også batteri. Adgang til firma-mail, kalender og kontakter skal være godt beskyttet. Klik ikke på ukendte links fra mails eller andet. Samme regler gælder på din smartphone som på din computer. Har du mulighed for kryptering af data på smartphonen, så gør det. Dette gælder specielt data på hukommelseskort. 28

29 Smartphone sikkerhed hvad kan du gøre? (3/3) Der findes flere antivirusløsninger til smartphones fra anerkendte producenter som bør installeres. Vær opmærksom på korrekt brug af apps som f.eks Dropbox (data i skyen). Din sunde fornuft 29

30 Smartphone sikkerhed den nære fremtid BizzTrust BizzTrust det bedste fra to verdener! Tyske Fraunhofer Institute for Secure Information Technology har udviklet denne Android version der opdeler enheden i: - Forretningsområdet: Låst og sikret. - Privatområdet: Tillader det samme som i dag. Protection by high encryption of business data No restrictions for private use Secure enterprise communication (encryption) Remote management and update Supports bring-your-own-device strategy Automatic policy enforcement Fremvist 11. oktober på it-sa messen i Tyskland. 30

31 Facebook 31

32 Facebook sikkerhed 32

33 33

34 Facebook sikkerhed Mafia Wars ("spillet" som spammer brugernes Wall) Falsk Facebook virus, (som kun kan fjernes med (det falske) Antivirus produkt der er linket til. Antivirus-produktet overtager pc en efter installation.) Inficerede videoer (mails med links til kode som skader pc en.) FB konti hacket (Fra den hackede Facebook konto sendes mail til ven fra vennelisten, om at der skal sendes penge. (haste haste) Koobface. Den farligste af dem alle. Udsender mails til falsk Facebook side. Installerer farlige programmer på brugerens pc. Skaber botnet, bruger keylogger til opsamling af kreditkortnumre osv., 34

35 Facebook sikkerhed 35

36 Facebook hvad kan du gøre for at beskytte dig? (1/3) Lad vær med at tilføje unødvendigt mange applikationer. Brug statusfeltet med eftertanke. Vær specielt opmærksom på opdateringer om fremtidige aktiviteter. Skriv ikke følsomme informationer på walls og lign. Vær opmærksom på billederne du oploader og hvad der er på billederne. Tilføj ikke hvem som helst som ven, og få kategoriseret vennerne. 36

37 Facebook hvad kan du gøre for at beskytte dig? (2/3) Er du klar over hvor beskyttet din profil er? Hvor meget kan man se af din profil, uden at være ven med dig? Meld dig ikke ind i unødvendigt mange grupper, og vær særlig opmærksom på henvisninger til eksterne sites fra grupperne. En ven som beder som penge, fordi man i udlandet har mistet sin pung/bagage/mobil mv. dobbelttjek ved f.eks. at snakke med din ven inden du gør noget. Stærk adgangskode. Sørg for at logge helt af når du forlader computeren. At lukke browseren, uden at logge af, holder ikke. (gælder alt). 37

38 Facebook hvad kan du gøre for at beskytte dig? (3/3) Pas på apps som via din Smartphones GPS automatisk fortæller hvorfra du logger på Facebook. Sikkerhedsmekanisme hvilken enhed logger du på fra er god og vil røbe, hvis andre logger på din Facebook fra en anden enhed. Begivenheder du tilmelder dig, kan også røbe hvor du vil befinde dig henne i fremtiden. Sidst men ikke mindst: Brug din sunde fornuft 38

39 Facebook hvad ved fjæsen egentlig om dig? https://www.facebook.com/help/?faq= &hloc=da_dk 39

40 Opsummering af udfordringerne nu og frem Et billede siger mere end ord 40

41 Tak for opmærksomheden! Tonny Bjørn DK-CERT

42

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

GUIDE TIL DIN STREM BOX.

GUIDE TIL DIN STREM BOX. GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

PDFmaps på smartphones

PDFmaps på smartphones PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Help / Hjælp

Help / Hjælp Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

PDFmaps på smartphones

PDFmaps på smartphones PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Vejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version

Vejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version Vejledning til det digitale eksamenssystem Heilesen, Simon Publication date: 2014 Document Version Peer-review version Citation for published version (APA): Heilesen, S. (2014). Vejledning til det digitale

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

SmartDock for Xperia ion Brugervejledning

SmartDock for Xperia ion Brugervejledning SmartDock for Xperia ion Brugervejledning Indholdsfortegnelse Indledning...3 Oversigt over SmartDock...3 Opladning med SmartDock...3 Kom godt i gang...5 LiveWare -administration...5 Opgradering af LiveWare

Læs mere

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD 1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Varenr.: 553925 90 højre 553926 90 venstre 554027 90º højre med coating 554028 90º venstre med coating

Varenr.: 553925 90 højre 553926 90 venstre 554027 90º højre med coating 554028 90º venstre med coating DK GH Skiftespor Varenr.: 55395 90 højre 55396 90 venstre 55407 90º højre med coating 55408 90º venstre med coating 553991 60º højre 553995 60º venstre 551058 60º højre med coating 551059 60º venstre med

Læs mere

Velkommen til den mobile verden

Velkommen til den mobile verden Velkommen til den mobile verden Hos Call me fokuserer vi på at gøre det nemt for dig at købe din nye mobil, mobilt bredbånd eller mobiltilbehør. Du kan handle på www.callme.dk, når du har tid og til priser

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Bruger Manual For WT-215W WIFI relæ

Bruger Manual For WT-215W WIFI relæ Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man

Læs mere

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Doro Gsm Mobiltelefon XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Doro Gsm Mobiltelefon Corporation, is expressly prohibited. P/N LIT-11646-12-51

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

Minikursus i C-programmering

Minikursus i C-programmering Thomas Bøgholm Martin Toft {boegholm,mt}@cs.aau.dk Ph.d.-studerende Distribuerede og Indlejrede Systemer Institut for Datalogi Aalborg Universitet 29. marts 2010 Program 12:30 12:40 Velkommen 12:40 13:10

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Nexus IP Quickguide. Til alle Nexus VW og FW modeller

Nexus IP Quickguide. Til alle Nexus VW og FW modeller Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk

EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk ASB LogoCMYK.eps s grundlogo findes i to Skridt 1: Find det trådløse netværk Eduroam netværket er skjult for bedre sikkerhed og vil derfor ikke blive

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

applies equally to HRT and tibolone this should be made clear by replacing HRT with HRT or tibolone in the tibolone SmPC.

applies equally to HRT and tibolone this should be made clear by replacing HRT with HRT or tibolone in the tibolone SmPC. Annex I English wording to be implemented SmPC The texts of the 3 rd revision of the Core SPC for HRT products, as published on the CMD(h) website, should be included in the SmPC. Where a statement in

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Kom godt i. Få hjælp 24/7 Side 4 Udland Side 7. Smartphones Side 3 Nummerflytning Side 6 Hurtigt overblik Bagsiden

Kom godt i. Få hjælp 24/7 Side 4 Udland Side 7. Smartphones Side 3 Nummerflytning Side 6 Hurtigt overblik Bagsiden Kom godt i gang Indstil din mobil Side 2 Abonnement eller taletid Side 5 Tal ordentligt Side 7 Smartphones Side 3 Nummerflytning Side 6 Hurtigt overblik Bagsiden Få hjælp 24/7 Side 4 Udland Side 7 Velkommen

Læs mere

Kvik guide Mitel MC Klient Android

Kvik guide Mitel MC Klient Android 1 Kvik guide Mitel MC Klient Android Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

GREEN KEY GREEN DREAMS

GREEN KEY GREEN DREAMS GREEN KEY GREEN DREAMS EN VI RON MENT 1 VI TÆNKER PÅ MILJØET OG DIN KOMFORT Du har valgt en Green Key (Grøn Nøgle) virksomhed. Det betyder, at du automatisk er med til at passe på miljøet, da vi lever

Læs mere

Kom godt i gang. Læs om dine muligheder. Mobilsvarer Få nyheder på din mobil Selvbetjening SMS og MMS

Kom godt i gang. Læs om dine muligheder. Mobilsvarer Få nyheder på din mobil Selvbetjening SMS og MMS Kom godt i gang Læs om dine muligheder Mobilsvarer Få nyheder på din mobil Selvbetjening SMS og MMS Mobilopsætning Spærring af opkald Data på din mobil Mobilt bredbånd Og meget meget mere Callme.dk Velkommen

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

UNO vejledning. Indhold

UNO vejledning. Indhold UNO vejledning Indhold I denne vejledning finder du informationer omkring installering af de forskellige Uno produkter, derudover er der samlet de mest brugte funktioner til daglig brug af Uno UNO VEJLEDNING...

Læs mere

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk

Læs mere

Smart. 1. Login på din Parrot Asteroid Market konto på din PC Søg efter Parrot Asteroid Market i din browser

Smart. 1. Login på din Parrot Asteroid Market konto på din PC Søg efter Parrot Asteroid Market i din browser Når du tidligere har købt TomTom applikationen til en specifik enhed (unikt serienummer), så vil du gratis kunne opdatere til nyere version når denne bliver tilgængelig på Parrot Asteroid Market. Bemærk:

Læs mere

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner Vejledning til PlejeNet på Androidtelefoner Indhold 1. Installation... 3 1.1 Installation på telefon...3 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...9 4. Oprettelse af Google konto... 10

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

SCS Data Manager. Release-bemærkninger. Version 3.00

SCS Data Manager. Release-bemærkninger. Version 3.00 SCS Data Manager Release-bemærkninger Version 3.00 Corporate Office Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 USA Tlf.: +1-937-233-8921

Læs mere

Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration

Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration Hvorfor vælge den hostede model: 1. Pålidelig og erfaren leverandør til erhverslivet 2. Samlede

Læs mere

MARITIME PROFESSIONALS, ASHORE AND AT SEA. Online Identitet. 29-03-2011 www.job2sea.com 1

MARITIME PROFESSIONALS, ASHORE AND AT SEA. Online Identitet. 29-03-2011 www.job2sea.com 1 Online Identitet 2011 29-03-2011 www.job2sea.com 1 Online Identity The social web, i.e. the usage of the web to support the social process, represents a space in which people have the possibility to express

Læs mere

Wildgame ST041 MMS opsætning.

Wildgame ST041 MMS opsætning. Wildgame ST041 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

Xperia TX TV Dock DK22 Xperia T TV Dock DK23

Xperia TX TV Dock DK22 Xperia T TV Dock DK23 Brugervejledning Xperia TX TV Dock DK22 Xperia T TV Dock DK23 Indholdsfortegnelse Indledning...3 Oversigt over TV Dock...3 Kom godt i gang...4 Smart Connect...4 Opgradering af Smart Connect...4 Brug af

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes. Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn

Læs mere

Manual til dropbox på ipad

Manual til dropbox på ipad Manual til dropbox på ipad Af Randi Majgård Høgh VIFIN Indholdsfortegnelse Forord 3 Oprettelse af dropbox på IPad 5 Download video til din IPad 16 Download billeder til din IPad. 20 Link et billeder, en

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

OptiCaller Client v2.0

OptiCaller Client v2.0 Simplified mobility and reduced call cost OptiCaller Client v2.0 Android brugervejledning Indhold 1. Installation af OptiCaller 3 1.1 Widget 3 2. Opkalds metoder 5 2.1 Foretage Direct Call opkald 5 2.2.

Læs mere

3OMSTILLING. Brugermanual til 3SoftPhone

3OMSTILLING. Brugermanual til 3SoftPhone 3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG

Læs mere

MultiProgrammer Manual

MultiProgrammer Manual MultiProgrammer Manual MultiProgrammeren bruges til at læse og skrive værdier til ModBus register i LS Controls frekvensomformer E 1045. Dansk Version side 2 til 4 The MultiProgrammer is used for the writing

Læs mere

IPTV Box (MAG250/254) Bruger Manual

IPTV Box (MAG250/254) Bruger Manual IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for

Læs mere

Et nyt vindue vil åbne beder dig om at indtaste dit "Navn ", " Last Name " og " Password" - "Job Title " er ikke nødvendigt at bruge.

Et nyt vindue vil åbne beder dig om at indtaste dit Navn ,  Last Name  og  Password - Job Title  er ikke nødvendigt at bruge. Yammer for " Dummies " Manual Den URL Yammer er : www.yammer.com Du vil modtage en invitation til Yammer. Invitationen sendes til butikken e- mail -adresse (f.eks 2199@br-leg.dk ) og / eller til din butikschef

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Ofte stillede spørgsmålm om Transformer TF201

Ofte stillede spørgsmålm om Transformer TF201 DA7211 Ofte stillede spørgsmålm om Transformer TF201 Administration af filer... 2 Hvordan får jeg adgang til mine data, som er gemt på microsd, SD-kortet eller USB enheden?... 2 Hvordan flytter jeg den

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

SOCIALE MEDIER: FACTS

SOCIALE MEDIER: FACTS SOCIALE MEDIER: FACTS 1 Præsentation Mette Bierbum Bacher Head of Social Mindshare @Mettebb SOCIALE MEDIER I DAG MEDIEBILLEDET SOCIALE MEDIER I DK 1.100.000 aktive brugere 3.400.000 aktive brugere 500.000

Læs mere

Brugervejledning. Xperia P TV Dock DK21

Brugervejledning. Xperia P TV Dock DK21 Brugervejledning Xperia P TV Dock DK21 Indholdsfortegnelse Indledning...3 Bagside oversigt over TV Dock...3 Kom godt i gang...4 Håndtering af LiveWare...4 Opgradering af Håndtering af LiveWare...4 Brug

Læs mere

Aktivering af Survey funktionalitet

Aktivering af Survey funktionalitet Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere