PGP tutorial og keysigning workshop

Størrelse: px
Starte visningen fra side:

Download "PGP tutorial og keysigning workshop"

Transkript

1 Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj og Flemming Jacobsen c copyright 2005 Security6.net, Henrik Lund Kramshøj 1

2 Indbyrdes præsentation Kort introduktion af deltagerne - 3 min. Navn Forventninger til dette møde Hvad jeg skal bruge det her til... c copyright 2005 Security6.net, Henrik Lund Kramshøj 2

3 Målet med dette møde At introducere PGP og GnuPG At inspirere jer til at bruge kryptering til blandt andet At udføre en keysigning - altså udveksle nøgler c copyright 2005 Security6.net, Henrik Lund Kramshøj 3

4 Er kryptering interessant? Sikkerhedsproblemer i netværk er mange Trådløst udstyr er blevet meget billigt! - endnu flere kan sniffe traffik! Man vil gerne udveksle hemmeligheder som password m.v. over e- mail c copyright 2005 Security6.net, Henrik Lund Kramshøj 4

5 Emneområder Introduktion - begreber og teknologierne PGP historik Phil Zimmermann Basale værktøjer PGP og GPG Grafiske brugergrænseflader Keysigning - hvordan Keysigning - præsentation og identifikation Film :-) c copyright 2005 Security6.net, Henrik Lund Kramshøj 5

6 Kryptografi Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2005 Security6.net, Henrik Lund Kramshøj 6

7 Algoritmerne er kendte Nøglerne er hemmelige Kryptografiske principper Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid html c copyright 2005 Security6.net, Henrik Lund Kramshøj 7

8 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2005 Security6.net, Henrik Lund Kramshøj 8

9 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2005 Security6.net, Henrik Lund Kramshøj 9

10 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2005 Security6.net, Henrik Lund Kramshøj 10

11 Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann brug linket: kommercielt, men der findes en freeware version Vist nok eksporteret fra USA på papir c copyright 2005 Security6.net, Henrik Lund Kramshøj 11

12 Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: Open Source med GPL licens. Findes også til Windows c copyright 2005 Security6.net, Henrik Lund Kramshøj 12

13 GnuPG $ gpg --version gpg (GnuPG) Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Home: /.gnupg Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compression: Uncompressed, ZIP, ZLIB, BZIP2 $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 13

14 GPGME Et bibliotek til nem adgang til GPG fra applikationsprogrammer c copyright 2005 Security6.net, Henrik Lund Kramshøj 14

15 GnuPG - send en mail fra kommandolinien #! /bin/sh # # encrypt a message and send to hlk and CEM PROGRAM= basename $0 if [ $# -ne 1 ]; then echo " to encrypt a message I need a filename!" echo "Usage: $0 filename" echo "example $0 pentest-report" exit 0 fi filename=$1 #hlk is D1EFBAA6 gpg -e -a -r D1EFBAA6 <$filename > $filename.pgp $.pgp filen kan nu vedhæftes en mail og sendes sikkert. c copyright 2005 Security6.net, Henrik Lund Kramshøj 15

16 GnuPG - verifikation af downloads $ cd /userdata/download/src/postfix/ $ ls -l *.sig -rw-r--r-- 1 hlk admin Sep 2003 postfix tar.gz.sig -rw-r--r-- 1 hlk admin May 13:34 postfix tar.gz.sig $ gpg --verify postfix tar.gz.sig gpg: Signature made Mon May 3 19:34: CEST using RSA key ID D5327CB9 gpg: Good signature from wietse venema gpg: aka "wietse venema $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 16

17 Generering af keys 1 Generering af key $ gpg --gen-key Vælg DSA and Elgamal Vælg passende keysize skader næppe Vælg passende expirry - no expire vil virke for de fleste Brug din officielle mailaddresse i forbindelse med dit navn, så klienter kan finde din key aytomatisk Brug en god passphrase. En lang sætning som du kan huske, og som ikke kan gættes udfra kendskab til dig. Når keyen genereres, så hjælp med at generere randomness i systemet. Det får genereringen til at gå hurtigere, og det giver en bedre key. c copyright 2005 Security6.net, Henrik Lund Kramshøj 17

18 Generering af keys 2 Når keyen er genereret bliver der printet et kort sammendrag af indholdet Dette kan også fås frem med: $ gpg --fingerprint pub 1024D/ Key fingerprint = F643 81E1 0D8A 68A C503 40B6 7A uid Test Bruger sub 4096g/47A33D Du har nu en GnuPG key klar til at blive signeret Er du sikker på at du kan huske din passphrase? c copyright 2005 Security6.net, Henrik Lund Kramshøj 18

19 Vi sætter defaults der sikrer: Opsætning af defaults Ingen brok over ulåste sider (at låse sider kræver root, dvs. SUID) Valg af default keyserver Valg af default key (hvis du har flere) Valg af karaktersæt $ tail /.gnupg/gpg.conf no-secmem-warning keyserver hkp://pgp.mit.edu/ default-key 47A33D01 charset ISO Det gør livet lidt lettere c copyright 2005 Security6.net, Henrik Lund Kramshøj 19

20 Upload af keys For at andre kan signere din key skal de have en kopi af din publickey. Dette kan enten gøres ved at du eksporterer den til en fil og sender filen via , diskette, scp, USBkey, etc.: gpg -a --export Eller det kan gøres ved at den uploades til keyserverne, hvorfra alle kan hente den: gpg --send-keys 47A33D01 c copyright 2005 Security6.net, Henrik Lund Kramshøj 20

21 Download af keys Download kan enten foretages via en webside med søgemuligheder Herfra kan en publickey gemmes i en fil, og importeres med: gpg import FILE Download kan også foretages direkte hvis keyid kendes: gpg --recv-keys DCC399C7 c copyright 2005 Security6.net, Henrik Lund Kramshøj 21

22 Signering af keys Keys signeres med: gpg --sign-key # Eller keyid Husk at sikre at det nu også er den korrekte key i signerer Kontroller med: gpg --fingerprint c copyright 2005 Security6.net, Henrik Lund Kramshøj 22

23 Spørgsmål? Henrik Lund Kramshøj Flemming Jacobsen I er altid velkomne til at sende spørgsmål på c copyright 2005 Security6.net, Henrik Lund Kramshøj 23

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Paranoia and government hacking

Paranoia and government hacking Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

iseries Client Access Express Kom godt i gang

iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang ii iseries: Client Access Express Kom godt i gang Indholdsfortegnelse Del 1. Kom godt i gang med Client Access

Læs mere

Kom godt i gang med ImageDB programmet fra PetriSoft

Kom godt i gang med ImageDB programmet fra PetriSoft Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Flytte Thunderbird-adresser til din nye Outlook Exchange.

Flytte Thunderbird-adresser til din nye Outlook Exchange. Flytte Thunderbird-adresser til din nye Outlook Exchange. Denne guide forklarer Hvordan du eksporterer dine adresser fra Thunderbird mail som LDIF fil Hvordan kontakterne konverteres til en Outlook CSV

Læs mere

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Installations guide Saxo ERPTrader Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Indhold Introduktion...3 Forudsætninger...3 Software krav...3 Installer MSI pakken...4 Importer Saxo ERPTrader objekterne...5

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion

Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Færdig Normal adgang Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd. Mikael

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Projekt: NemHandel signaturer

Projekt: NemHandel signaturer Ejer: mysupply ApS Projekt: NemHandel signaturer Emne: Installationsvejledning Dette dokument omfatter en vejledning for download og installation af funktionscertifikat i forhold til brugen i VAX NemHandel

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Brugerhåndbog Mamut Online Backup

Brugerhåndbog Mamut Online Backup Brugerhåndbog Mamut Online Backup Indhold 1. OM TJENESTEN 3 2. SYSTEMKRAV 3 3. INSTALLATION 4 4. AT BENYTTE MAMUT ONLINE BACKUP 7 4.1 HOVEDVINDUET 7 4.2 BACKUP AF DATA 8 4.3 INDSTILLINGER 9 5. GENOPRETTE

Læs mere

Kom godt igang med Indbo programmet fra PetriSoft Kort om Indbo: Indbo Free

Kom godt igang med Indbo programmet fra PetriSoft Kort om Indbo: Indbo Free Kom godt igang med Indbo programmet fra PetriSoft Kort om Indbo: Indbo er et Windows 98/NT/2000/Me/Xp/Vista/Win7/Win8 program, der kan holde rede på hjemmets, firmaets, foreningens eller skolens inventar

Læs mere

Færdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd.

Færdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd. Færdig Normal adgang Udgående dokument Oplysninger til mægler om underskrifter mv. - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd. Mikael Wolf/GLXKOM/DK

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Vejledning til Mboard

Vejledning til Mboard Vejledning til Mboard Mobiltelefonen er uden overdrivelse den mest udbredte og fremadstormende teknologi. De fleste telefoner kan i dag håndtere mail, video, musik, radio, GPS og gå på internettet. - og

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Linux Mint med fokus på privatliv og sikkerhed

Linux Mint med fokus på privatliv og sikkerhed Linux Mint med fokus på privatliv og sikkerhed Af Thomas Bødtcher-Hansen Linux Mint med fokus på privatliv og sikkerhed Med denne guide i hånden kan du installere det Linux baseret Operativ System Linux

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Vejledning til opsætning af mail

Vejledning til opsætning af mail Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt. TNT Curve Positive orange/g

Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt. TNT Curve Positive orange/g Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt TNT Curve Positive orange/g TNT Curve Positive orange/g 2. Log på mytnt 3. Send en forsendelse 4. Udfyld oplysninger om forsendelse

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Kort om CoinDB (Mønt- og seddelsamling):

Kort om CoinDB (Mønt- og seddelsamling): Kom godt i gang med CoinDB programmet fra PetriSoft (Holder styr på din Mønt- seddel- eller frimærkesamling) Kort om CoinDB (Mønt- og seddelsamling): CoinDB er et Windows program, der anvendes af mønt-

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2 GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret

Læs mere

Konfigurationsværktøj for MJK Instrumenter

Konfigurationsværktøj for MJK Instrumenter Konfigurationsværktøj for MJK Instrumenter Quick Guide Version nr.: 840150-002 www.mjk.com DK: +45 45 56 06 56 NO: +47 69 20 60 70 SE: +46 53 31 77 50 NL: +31 251 672171 USA: +1 847 482 8655 AUS: +61 3

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Mendeley er både en reference manager og et akademisk socialt netværk.

Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley på PC er Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Opret ODBC datakilde Vejledning

Opret ODBC datakilde Vejledning Vejledning V. 1 APRIL 2011 FOR KUNDESERVICE Indholdsfortegnelse 1 Indledning... 3 1.1 Formål... 3 1.2 Målgruppe... 3 1.3 Krav... 3 2 Opret ODBC Datakilde (Open Database Connectivity)... 3 2.1 Forbindelse

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

Pronestor Room & Catering

Pronestor Room & Catering Pronestor Room & Catering Modul 2 Installation af tilkøbsmoduler Side 2.0 2.9 Bruger Import (AD integration) Side 2.1 2.4 o Service Accounts (hosted og on-premises) o Active Directory struktur o Installation

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Vejledning til installation og brug af Command Line Client (CLC) på Windows Operating System

Vejledning til installation og brug af Command Line Client (CLC) på Windows Operating System Vejledning til installation og brug af Command Line Client (CLC) på Windows Operating System Side 1 af 26 Nyt i denne version : Rettelser af installationsvejledningen foranlediget af ny CLC-klient. Indholdsfortegnelse

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Smargo Smartreader+ (version 9.9.2008)

Smargo Smartreader+ (version 9.9.2008) Smargo Smartreader+ (version 9.9.2008) Med Smargo Smartreader plus er det muligt at tilføje yderlige en kortlæser til din Dreambox eller aflæse kortet på en PC-linux server. Nedenfor gives vejledning i

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org email, web og SSL certifikater.

Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org email, web og SSL certifikater. CAcert.org græsrods nøglecenter Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org email, web og SSL certifikater. 21 Juli 2005, TheCamp.DK Disse slides kan findes på http://www.krn.dk/cacert

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

PHP kode til hjemmeside menu.

PHP kode til hjemmeside menu. PHP kode til hjemmeside menu. Home Hovedmenu 1 Hovedmenu 2 Hovedmenu 3 Hovedmenu 4 Undermenu 1 Breadcrumb Her vises indholdet af den valgte side Undermenu 2 Undermenu 3 Undermenu 4 Evt. en mulighed for

Læs mere

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV.

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV. Hot Potatoes 1. Hvad er Hot Potatoes?...2 2. Hvad består Hot Potatoes af?...2 3. Hvad koster Hot Potatoes?...2 4. Software- og hardwarekrav...2 5. Versioner....3 6. Indstillinger...3 Ny, Åbn, Gem, Gem

Læs mere

Webshop integration for DanDomain

Webshop integration for DanDomain Microsoft Development Center Copenhagen, December 2009 Factsheet F Microsoft Dynamics C5 2010 Webshop integration for DanDomain Indholdsfortegnelse Indledning... 3 Eksport af varer til webshoppen... 4

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi OFFENTLIGT SLIDE 1 CCM USER GROUP 20.11.2013 KMD einvoicing v/ Ole Sixhøi AGENDA SLIDE 2 INTRODUKTION KMD einvoicing - Baggrunden - Ydelsen DESIGN OG FUNKTIONALITET LOGISK FLOW ARKITEKTUR KMD E-INVOICING

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 Delfi Connect Bruger vejledning INDHOLD 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 TOOLS...4 4. KOMMUNIKATIONS OPSÆTNING...5 5. GENEREL OPSÆTNING OG DATA KONFIGURATION...6 RECORD...8 BASAL

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

PDFmaps på smartphones

PDFmaps på smartphones PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende

Læs mere

Formål I forbindelse med opgradering af Navision Stat fra NS5.4.02 til NS7.0 skal den tilhørende Navision Stat licens migreres til NAV2013R2.

Formål I forbindelse med opgradering af Navision Stat fra NS5.4.02 til NS7.0 skal den tilhørende Navision Stat licens migreres til NAV2013R2. Side 1 af 20 Navision Stat 7.0 ØSY/CPS/MAC Dato 17.08.15 Licensmigrering fra NAV5.0SP1 til NAV2013R2 Overblik Formål I forbindelse med opgradering af Navision Stat fra NS5.4.02 til NS7.0 skal den tilhørende

Læs mere

TimeStamper Guide til fejlretning

TimeStamper Guide til fejlretning TimeStamper Guide til fejlretning for version 2.01 Copyright 2002-2013 www.timestamper.dk LICENSVEJLEDNING ver A09.doc ANSVARSFRASKRIVELSE: I ingen tilfælde skal udvikleren og/eller dets respektive leverandører

Læs mere

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse Indholdsfortegnelse Hvad er RefWorks?... 2 Opret dig som bruger... 2 Inden du går i gang... 3 Klargøring af computer til download af Write-N-Cite v. 4.2... 3 Installation af Write-N-Cite... 4 Installation

Læs mere

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG Digital Print Room Implementering og tilretning 11. Sep. 2001 TMC Plot-SIG Agenda. Priser. Forskellen mellem de 3 versioner. Hardware og software. Sikkerheden og opsætning af rettigheder. Opgradering fra

Læs mere

Kvikguide til installering af API bruger for filudveksling via Navision Stat

Kvikguide til installering af API bruger for filudveksling via Navision Stat Kvikguide til installering af API bruger for filudveksling via Navision Stat Overblik Introduktion Denne guide beskriver, hvordan du installerer en API-bruger fra Danske Bank. Indholdsfortegnelse Kvikguide

Læs mere

Der kommer et nyt vindue op. Klik på Udfyld felterne og tryk Create My Account

Der kommer et nyt vindue op. Klik på Udfyld felterne og tryk Create My Account Sådan får du billeder på twitter via flickr Når du skal smide billeder på twitter skal du gøre det ved hjælp af programmet flickr. Det er vigtigt, at du bruger dette program, da vi på grund af manglende

Læs mere