mod uautoriseret adgang

Størrelse: px
Starte visningen fra side:

Download "mod uautoriseret adgang"

Transkript

1 DECT giver høj beskyttelse mod uautoriseret adgang jabra.com

2 Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs kommunikation) og GSM telefoner, Bluetooth-understøttede enheder og WLAN udstyr i virksomheder og private hjem er steget enormt de seneste år. Men i takt med det øgede antal trådløse enheder er flere og flere personer begyndt at sætte spørgsmålstegn ved sikkerheden ved trådløs kommunikation: Er det sikkert i forhold til vandalisering og aflytning? Kan en uautoriseret tredjepart få adgang til netværket og dermed information til brug for personlig eller forretningsmæssig vinding? Svar på disse spørgsmål er nødvendige; Virksomheder og deres medarbejdere har behov for at få en sikkerhed for, at deres samtaler ikke kan blive hacket, og at de ikke udsættes for personlige eller forretningsmæssige sikkerhedsbrister ved at benytte trådløse kommunikationsenheder. Jabra leverer trådløse headset til DECT baseret telekommunikation. I dette white paper undersøger vi sikkerheden ved DECT protokollen for at give et retvisende billede af det faktiske sikkerhedsniveau. Opsummering Sikkerhedsniveauet i forhold til uautoriseret adgang til DECT stemmetransmission er ekstremt høj. DECT s standard sikkerhedsniveau giver et meget højt niveau af sikkerhed. DECT er en certificeret standard i 110 lande, bruges af millioner af mennesker og er en af de mest sikre trådløse standarder til civilt brug. Uanset om medarbejderne benytter DECT håndsæt eller headset, er beskyttelsen mod trådløs indtrængning meget høj. Sandsynligheden for at hackere kan fange DECT signalet og få adgang til kritisk information i en telefonsamtale er lille, grundet manglen på udstyr til at udføre sådan en handling. Selv hvis det usandsynlige skulle ske - og DECT radiosignalet vil blive opfanget af en tredjepart, kræver det meget hardware og overførsler indsamlet over en periode på flere måneder for at kunne få noget meningsfuldt ud af signalet. Hvis nogen skulle få direkte adgang til DECT udstyr og have succes med at parre et DECT håndsæt eller headset med en DECT base, vil adgang til samtaler på andre DECT enheder ikke være muligt. Man kan desuden argumentere for, at en trådløs DECT forbindelse yder et højere sikkerhedsniveau end den traditionelle kobberlinje, da den både er digital og enkrypteret. Det vil sige, at jo flere kobberlinjer som erstattes med DECT forbindelser, jo højere vil det totale sikkerhedsniveau for kommunikationen blive. I modsætning til Wlan og Bluetooth enheder er DECT sikkerhedsrutiner indbygget i protokollen og kan ikke blive deaktiveret.

3 Hvad er DECT? 3 DECT er en radioteknologi som er ideel for stemme-, dataeller networking-applikationer med en rækkevidde på op til et par hundrede meter. Det er en fuldt digital kommunikationsteknologi, som giver en trådløs forbindelse mellem to eller flere enheder i beboelses- eller industriområder eller i offentlige miljøer. DECT standarden leverer højhastighedskvalitet og sikkerhed mod radio-interferens. Siden introduktionen af den første ET SI godkendte standard i 1992, har DECT været den mest brugte standard for stemmetransmission i trådløse telefoner og headset. DECT transformerer analog lyd (f.eks. en samtale) til en digital datastrøm før transmission fra en DECT enhed til en anden. Når strømmen rammer den modtagende enhed, transformeres den tilbage til et analogt signal. DECT er en anerkendt teknologi, som kan levere fordele i mange år fremover. I de seneste år er antallet af data-applikationer udviklet til DECT steget, men talekommunikation står stadig for den største del af DECT trafikken. Hvad er sikkerhed? Sikkerhed i DECT kommunikationen giver beskyttelse mod uvelkomne tredjeparter, så de ikke kan få adgang til indholdet af den elektroniske transaktion, i dette tilfælde taleopkald. Trådløs sikkerhed består af to bestanddele: Autentificering og enkryptering. Autentificering Initial autentificering er processen, hvor basen og håndsættet eller headsettet forbindes første gang ved hjælp af parring. De udveksler et unikt håndtryk baseret på specifikke regler og udregninger, enhedsidentiteter udveksles og både basen og håndsættet/headsettet kører en hemmelig autentificeringsnøgle som bruges ved hvert opkald. Den hemmelige nøgle overføres ikke i luften og kan ikke blive opsnappet af en ekstern tredjepart, selv ikke hvis denne havde fysisk adgang til de involverede enheder. Når de er blevet parret, vil de to enheder huske hinanden og vil automatisk være i stand til at autentificere hinanden baseret på det håndtryk, som blev udvekslet ved parring. Parring kan kun finde sted ved fysisk adgang til enhederne, og den kan ikke ske gennem luften. Ved parring udveksler de to enheder også unik enkrypteringsdata. Dette er vitalt for at sikre, at enkrypteringen af data mellem de to enheder fungerer. Enkryptering Enkryptering i DECT er en proces som bevidst mikser (enkrypterer) den digitale datastrøm, mens den transmitteres mellem to enheder ved at bruge en algoritme (en meget kompleks udregning), som ser ud som en meningsløs strøm af elektronisk volapyk i tilfælde af, at en tredjepart får adgang til det. Når datastrømmen når den rigtige modtager, dekrypteres (transformeres tilbage) det til det originale format. Konverteringen sker gennem en række faktorer, som kun kendes af de parrede enheder. Ingen af krypteringsfaktorerne transmitteres med datastrømmen, men er enten indlejret i enhederne eller autentificeret i den oprindelige parring (se autentificering). Det betyder, at det praktisk talt er umuligt for nogen som aflytter at få noget ud af datastrømmen.

4 Hvor stor er udfordringen? 4 DECT er, både i teori og praksis, en meget sikker trådløs standard. Jabra kender ikke til nogen tilfælde, hvor en DECT transaktion skulle være blevet kompromitteret siden sin introduktion. Sikkerheden i DECT skyldes blandt andet, at DECT protokollen primært har været og stadig bliver - benyttet til talekommunikation via DECT telefoner og headset. Stemmetransaktioner (telefonopkald) bliver hverken gemt i Jabra basen eller headsettet, og indholdet i en DECT transaktion gemmes heller ikke når samtalen er afsluttet. Derfor skal hacking ske, mens transaktionen finder sted, for at kunne få adgang til information. I dag findes der intet kommercielt udstyr, som kan overvåge en DECT linje og dekryptere datastrømme for at rekreere talestrømmen. DECT er en digital teknologi, ikke analog, og den bruger meget komplekse enkrypteringsalgoritmer som kun kendes af DECT producenten. Fjernadgang gennem trådløst udstyr modificeret og fejlfundet for kontrol via en PC blev demonstreret i et samarbejde mellem europæiske universiteter i slutningen af Men den dokumenterede aflytning var kun mulig på etikke-enkrypterede link som stammede fra et håndsæt, som ikke brugte den sikkerhedsmulighed som DECT teknologien tilbyder. Direkte adgang eller fjernadgang I teorien, hvis en person har direkte adgang til DECT udstyr i virksomheden, ville det være nemmere at trænge ind. Men den obligatoriske parring forhindrer indtrængning, hvis en tredjepart ikke har adgang til basen. I det meget usandsynlige tilfælde, at nogen bryder ind i virksomheden, får fysisk adgang til basen og har succes med at parre et håndsæt eller headset med DECT systemet og ikke bliver opdaget, vil personen kun være i stand til at få adgang til selv at foretage talesamtaler på DECT systemet. Derfor er der ingen risiko for aflytning, selvom personen har adgang til telefonisystemet. Hvis personen har parret et håndsæt med DECT systemet, er det mest kritiske problem gratis opkald over virksomhedens telefonisystem. Fjernadgang gennem trådløst udstyr f.eks. gennem tilslutning til en PC er som nævnt tidligere - meget usandsynligt siden det udstyr ikke findes. Forsvarlig implementering af autentificering og enkryptering beskytter stadig det trådløse link imod sådanne angreb. Derfor har vi ikke set hardware eller software til overvågning eller skanning af DECT på markedet. Andre måder at få adgang til fortrolig information er mindre krævende i form af tid og ressourcer. Vi deler samme opfattelse som andre sikkerhedseksperter, der siger, at DECT tilbyder en ekstremt sikker platform til talekommunikation faktisk er det den sikreste standard teknologi for talekommunikation i bolig- og industriområder samt offentlige miljøer. Derudover leder hackere oftere efter information som er gemt på servere eller lokale drev, som kan tilgås gennem virksomhedens LAN, end telefonsystemer.

5 Sikkerhed og beskyttelse 5 Sikkerhed Hvad er det? Hvordan håndteres det? Sikkerhedsniveau Aflytning En tredjepart får adgang til en DECT transaktion og lytter med på en samtale konverteres til en digital datastrøm som er enkrypteret ved at bruge en 64-bit enkryptering Udstyr som kan måle en digital radio-transaktion er meget svær at anskaffe, og det er svært at udvikle software, som kan dekryptere en datastrøm. Kombinationen af de to er højst usandsynlig Virus En virus sendes til DECT systemet gennem luften DECT standarden tillader ikke eksekvering af kodestrenge, -programmer eller makroer MEGET Det er ikke muligt at forstyrre processoren i DECT udstyret fordi DECT standarden ikke er åben for fremmed kode, makroer m.m. Tredjepart får adgang til udstyr Nogen får fat til PC-kompatibelt radio-udstyr som kan få adgang til DECT og bruge det til at bryde autentificeringen og enkrypteringen DECT har autentificering og enkryptering indbygget, hvilket forhindrer uautoriserede tredjeparter i at få adgang til netværket og dets indhold DECTs indbyggede sikkerhed og det faktum, at denne type udstyr ikke er tilgængeligt, gør det usandsynligt Enhed-i-midten angreb En enhed vil maskere sig som basen og et håndsæt og vil placere sig selv mellem de enheder den ønsker at angribe. Autentificeringsproceduren mellem de angrebne enheder vil finde sted som normalt med den forskel, at alt data vil blive udvekslet via angriberen. På denne måde kan angriberen få adgang til den information han behøver for at kunne tilslutte Den bedste måde at forhindre denne type angreb er at bruge enkryptering for at forhindre angriberen i at aktivere eller deaktivere den Det eksisterer kun i teorien Gratis opkald En tredjepart har held med at parre et håndsæt med en DECT base og kan lave uautoriserede opkald gratis Parre-rutiner giver et højt sikkerhedsniveau Det er meget usandsynligt, at en indtrængende kan få adgang til virksomheden og parre et headset uden at blive opdaget. Desuden skal den indtrængende blive i nærheden for at kunne bruge telefonen VoIP Nogen får adgang til LAN gennem en DECT enhed, der supporterer VoIP DECT radiokommunikation er sikker som beskrevet ovenfor - uanset hvilken udbyder der benyttes DECT tilbyder den samme høje sikkerhed, uanset hvilken type netværksprotokol som bruges i netværket

6 DECT og sikkerhedsrutiner i detaljer 6 THE BLUETOOTH WORD MARK AND LOGOS ARE OWNED BY THE BLOOTOOTH SIG INC. AND ANY USE OF SUCH MARKS BY JABRA/GN NETCOM A/S IS UNDER LICENSE. (DESIGN AND SPECIFICATIONS SUBJECT TO CHANGE WITHOUT NOTICE WP_DECT_50005_V01_1204 Som allerede nævnt er DECT sikkerhed baseret på autentificering (algoritme) og enkryptering (generering af en række strømme). Nedenfor finder du en mere detaljeret beskrivelse af sikkerhedsrutinerne ved DECT. DECT Autentificering DECT bruger en autentificeringsalgoritme kaldet DECT Standard Authentication Algorithm (DSAA). Specifikationerne for DSAA er ikke offentligt tilgængelige, kun DECT producenterne har adgang til dem. Autentificeringen foregår således: Basen sender et vilkårligt nummer til et håndsæt gennem luften. Håndsættet laver en udregning og sender et svar tilbage til basen ved at bruge et vilkårligt nummer og dets egen autentificeringsnøgle (udvekslet i den oprindelige parring). Svaret tjekkes af basen imod hvad der forventes. Hvis der er et match autentificerer basen håndsættet. DECT Autentificering HÅndsÆt/headset Kalkulation Autentificeringsnøgle Udfordring Svar =? Fortsæt: Ja/Nej base station Tilfældigt nr. Autentificeringsnøgle Kalkulation DECT Enkryptering DECT bruger DECT Standard Cipher (DSC) til data enkryptering. DSC er et strømciffer, som bruger en 35 bit lang initialiseringsvektor (IV) og en ciffernøgle som input til at generere nøglestrømmen. DSAA (standard algoritmen) for DSC specifikationen er ikke offentligt tilgængelig. Der er to typer ciffernøgler, der kan bruges som input til en nøglestrømgenerator: - Derived Cipher Key, en output-værdi fra en autentificering mellem en base og et håndsæt. Hvis autentificeringen laves for hvert opkald, vil en ny ciffernøgle blive brugt for alle opkald. - Static Cipher Key, denne nøgle bruges til at etablere enkryptering uden at gå igennem autentificeringsprocessen. DECT supporterer ikke genereringen eller distributionen af denne nøgle. IV vil blive initieret med rammenummeret, for at rammen kan blive enkrypteret. For hver ramme som sendes, vil IV en blive længere i forlængelse af rammenummeret. Med IV en og ciffernøglen som input, vil en nøglestrøm blive udledt af DSC. Nøglestrømmen vil så blive XOR med datafelterne som vil blive sendt. Afhængig af typen af datafelter som sendes, kan nogle af nøglestrømmene blive kasseret i XOR-processen. Dekryptering af datafelter gøres på samme som enkrypteringen. håndsæt/headset Kryptering Dekryptering LUFT base station Dekrytering Kryptering

Jabra EXTREME FOR PC. jabra. Brugervejledning

Jabra EXTREME FOR PC. jabra. Brugervejledning Jabra EXTREME FOR PC jabra Brugervejledning indholdsfortegnelse TAK............................................................ 2 Om.................................. 2 OM Jabra LINK 320 USB-ADAPTER..............................

Læs mere

Jabra CHAT - FOR PC. Brugervejledning. www.jabra.com

Jabra CHAT - FOR PC. Brugervejledning. www.jabra.com Jabra CHAT - FOR PC Brugervejledning www.jabra.com Indholdsfortegnelse VELKOMMEN...3 Produktoversigt...3 Installation...4 tilslutning...4 KONFIGURATION...4 opkaldsfunktioner...4 Hvis du får brug for hjælp...5

Læs mere

Jabra BT2046 BRUGERVEJLEDNING JABRA BT2046 1. jabra

Jabra BT2046 BRUGERVEJLEDNING JABRA BT2046 1. jabra Jabra BT2046 jabra BRUGERVEJLEDNING JABRA BT2046 1 INDHOLDSFORTEGNELSE TAK...2 OM JABRA BT2046...2 HEADSETFUNKTIONER...3 KOM I GANG...3 OPLADNING AF HEADSETTET...4 TÆND/SLUK HEADSETTET...4 PARRING MED

Læs mere

Jabra EXTREME. jabra. Brugervejledning

Jabra EXTREME. jabra. Brugervejledning Jabra EXTREME jabra Brugervejledning indholdsfortegnelse TAK...2 OM JABRA EXTREME........................................... 2 HEADSETFUNKTIONER...3 KOM GODT I GANG...4 OPLADNING AF HEADSETTET...4 TÆND/SLUK

Læs mere

Jabra TALK BRUGERVEJLEDNING

Jabra TALK BRUGERVEJLEDNING Jabra TALK BRUGERVEJLEDNING INDHOLDSFORTEGNELSE TAK...2 OM DIT...2 HEADSETTETS FUNKTIONER...3 KOM GODT I GANG...4 OPLAD DIT HEADSET...4 TÆND/SLUK FOR HEADSETTET...5 PARRING AF HEADSETTET MED TELEFONEN....5

Læs mere

Jabra HALO2. Brugervejledning. www.jabra.com

Jabra HALO2. Brugervejledning. www.jabra.com Jabra HALO2 Brugervejledning www.jabra.com indholdsfortegnelse TAK............................................................ 2 Om.............................................. 2 Headsettets funktioner....................................

Læs mere

Jabra Stone. Brugervejledning. www.jabra.com

Jabra Stone. Brugervejledning. www.jabra.com Jabra Stone Brugervejledning www.jabra.com indholdsfortegnelse TAK...2 OM DIT JABRA STONE HEADSET...2 DET KAN DIT HEADSET...2 KOM GODT I GANG...4 OPLAD DIT HEADSET...5 TÆND/SLUK FOR HEADSETTET...5 PARRING

Læs mere

Jabra Speak 410. Brugervejledning. www.jabra.com

Jabra Speak 410. Brugervejledning. www.jabra.com Jabra Speak 410 Brugervejledning indholdsfortegnelse TAK...3 Produktoversigt...3 OVERSIGT...4 Installation og konfiguration...4 Daglig brug...5 Hvis du får brug for hjælp...6 2 TAK Tak for, at du har købt

Læs mere

Jabra CLIPPER. Brugervejledning. www.jabra.com

Jabra CLIPPER. Brugervejledning. www.jabra.com Jabra CLIPPER + Brugervejledning www.jabra.com Indholdsfortegnelse TAK...2 OM JABRA CLIPPER...2 DETTE GØR JABRA CLIPPER...3 KOM GODT I GANG...4 OPLADNING AF JABRA CLIPPER...4 TÆND/SLUK FOR DIT JABRA CLIPPER....4

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

JABRA EXTREME2. Jabra. Brugervejledning

JABRA EXTREME2. Jabra. Brugervejledning JABRA EXTREME2 Jabra Brugervejledning indholdsfortegnelse TAK............................................................ 2 OM.......................................... 2 HEADSETFUNKTIONER.........................................

Læs mere

JABRA SPEAK 510. Brugervejledning. jabra.com/speak510

JABRA SPEAK 510. Brugervejledning. jabra.com/speak510 JABRA SPEAK 510 Brugervejledning jabra.com/speak510 2015 GN Netcom A/S. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/S. Alle andre varemærker heri tilhører de

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

JABRA DRIVE BRUGERVEJLEDNING

JABRA DRIVE BRUGERVEJLEDNING JABRA DRIVE BRUGERVEJLEDNING Indholdsfortegnelse TAK...2 OM JABRA DRIVE...2 DET KAN DIN JABRA DRIVE...3 SÅDAN TRYKKER DU PÅ KNAPPERNE...4 DET BETYDER LYSINDIKATORERNE...4 KOM GODT I GANG...5 OPLADNING

Læs mere

Jabra SPORT. Brugervejledning. www.jabra.com

Jabra SPORT. Brugervejledning. www.jabra.com Jabra SPORT Brugervejledning www.jabra.com Indholdsfortegnelse TAK...2 Om Jabra SPORT...3 Headsettets funktioner...3 INTRODUKTION...5 OPLADNING AF JABRA SPORT...5 TÆND/SLUK FOR JABRA SPORT...5 PARRING

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

M5390 USB USER MANUAL

M5390 USB USER MANUAL M5390 USB USER MANUAL The Jabra brand is wholly owned by GN Netcom. Customer service is provided by GN Netcom,. Please see details below. Australia 61 3 8823 9111 Austria 43 1 403 4134 Canada 1 905 212

Læs mere

JABRA SPORT Pulse wireless

JABRA SPORT Pulse wireless JABRA SPORT Pulse wireless Brugermanual jabra.com/sportpulsewireless 2014 GN Netcom A/S. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/S. Alle andre varemærker

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

KNAPPER OG TILSLUTNINGER PÅ BAGSIDEN AF SOUNDBAR KNAPPER OVEN PÅ SOUNDBAR OG FJERNKONTROL. EQ-kontakt. Tænd/slukknap. Surroundknap.

KNAPPER OG TILSLUTNINGER PÅ BAGSIDEN AF SOUNDBAR KNAPPER OVEN PÅ SOUNDBAR OG FJERNKONTROL. EQ-kontakt. Tænd/slukknap. Surroundknap. KNAPPER OG TILSLUTNINGER PÅ BAGSIDEN AF SOUNDBAR KNAPPER OVEN PÅ SOUNDBAR OG FJERNKONTROL EQ-kontakt Tænd/ slukknap Kildeknap Lydstyrkeknapper Surroundknap Bluetoothknap Optisk indgangsstik Auxindgangsstik

Læs mere

Din brugermanual JABRA BT3010 http://da.yourpdfguides.com/dref/3333034

Din brugermanual JABRA BT3010 http://da.yourpdfguides.com/dref/3333034 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Jabra LINK 860. Brugervejledning. www.jabra.com

Jabra LINK 860. Brugervejledning. www.jabra.com Jabra LINK 0 Brugervejledning www..com INDHOLDSFORTEGNELSE 1. PRODUKTOVERSIGT... 1.1 JABRA LINK 0... 1.2 VALGFRIT TILBEHØR...4 2. TILSLUTNING AF JABRA LINK 0...5 2.1 TILSLUTNING TIL STRØMFORSYNING...5

Læs mere

Installationsmanual. 2 Installering...6. 3 Installering SMS sender...7. 4 Installering PSTN/GSM sender...7. 5 Installering PSTN GSM konverter...

Installationsmanual. 2 Installering...6. 3 Installering SMS sender...7. 4 Installering PSTN/GSM sender...7. 5 Installering PSTN GSM konverter... CS 47 Syntax Side 2 Indholdsfortegnelse 1 Introduktion...4 1.1 Funktioner...4 1.2 Forsyning...4 1.3 PSTN support...5 1.4 GSM support...5 1.5 SMS support...5 1.6 Indgange...5 1.7 Udgange...5 1.8 Password...5

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Jabra CRUISER2. Brugervejledning. www.jabra.com MUTE VOL - VOL + jabra

Jabra CRUISER2. Brugervejledning. www.jabra.com MUTE VOL - VOL + jabra Jabra CRUISER2 VOL - VOL + MUTE jabra Brugervejledning www.jabra.com Indholdsfortegnelse TAK...2 Om...2 DET KAN DIN Speakerphone...3 KOM GODT I GANG...4 OPLAD DIN Speakerphone...4 TÆND/SLUK FOR Din speakerphone....5

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Plantronics M70. -M90 serien. Brugervejledning

Plantronics M70. -M90 serien. Brugervejledning Plantronics M70 -M90 serien Brugervejledning Indhold Velkommen 3 Hvad er der i æsken* 4 Vælg sprog 5 Parring 6 Oversigt over headset 7 Vær på den sikre side 7 Tag styringen 8 Besvar eller afslut et opkald

Læs mere

JABRA EVOLVE 65. Brugermanual. jabra.com/evolve65

JABRA EVOLVE 65. Brugermanual. jabra.com/evolve65 Brugermanual jabra.com/evolve65 2014 GN Netcom A/S / GN Netcom US, Inc. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/S. Alle andre varemærker heri tilhører de

Læs mere

JABRA SPORT COACH WIRELESS

JABRA SPORT COACH WIRELESS JABRA SPORT COACH WIRELESS Brugervejledning jabra.com/sportcoachwireless 2015 GN Netcom A/S. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/S. Alle andre varemærker

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380.

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380. MVT380 Vejledning Forord Tillykke med din nye GPS tracker MVT380. Denne manual viser hvordan du installerer enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

1. Bluetooth Speakerphone

1. Bluetooth Speakerphone 1. Bluetooth Speakerphone Denne Bluetooth speakerphone i mini-størrelse er designet til at du kan nyde maksimal frihed ved trådløs kommunikation med den avancerede S.S.P-løsning med Ekko- og støjreduktioner,

Læs mere

VVMIQ Indbrudsalarm med Intelligent videoverificering

VVMIQ Indbrudsalarm med Intelligent videoverificering GE Security VVMIQ Indbrudsalarm med Intelligent videoverificering - viser årsagen, når alarmen går Hvad kan VVMIQ gør for dig? VVMIQ tilfører ekstra værdi til sikkerhedsløsninger, fordi den viser årsagen,

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

JABRA BIZ 2400 II. Brugervejledning. jabra.com/biz2400

JABRA BIZ 2400 II. Brugervejledning. jabra.com/biz2400 Brugervejledning jabra.com/biz2400 2015 GN Netcom A/S, GN Netcom US, Inc. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/ S. Alle andre varemærker heri tilhører

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Alarm JABLOTRON 100. Ny alarm med revolutionerende betjening

Alarm JABLOTRON 100. Ny alarm med revolutionerende betjening Alarm JABLOTRON 100 Ny alarm med revolutionerende betjening Betjeningspanel Betjeningspanelet kan betjenes af op til 300 brugere. Systemet indeholder både trådfaste BUS baserede og trådløse betjeningspaneler.

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

ReadSoft er den naturlige start på al elektronisk fakturahåndtering

ReadSoft er den naturlige start på al elektronisk fakturahåndtering INVOICE PROCESSING BEST PRACTICES FOR READSOFT ON PREMISE SOLUTIONS ReadSoft er den naturlige start på al elektronisk fakturahåndtering Er din håndtering af fakturaer dyr og tidskrævende så automatisér.

Læs mere

WebAccess og dets moduler for ECL Comfort 200/300

WebAccess og dets moduler for ECL Comfort 200/300 for ECL Comfort 200/300 Anvendelse WebAccess muliggør: Fjernstyring og -overvågning via internet/ intranet Konfigurerbare alarmindstillinger og notifikation af eksterne modtagere via e-mail/sms Datalogning

Læs mere

Kom godt i gang DRG 737v2 Fiberboks Foreningskunde December 2014

Kom godt i gang DRG 737v2 Fiberboks Foreningskunde December 2014 Kom godt i gang DRG 737v2 Fiberboks Foreningskunde December 2014 Fiber Tv Telefoni 02 Indhold Fibernet fra Fibia 03 Tilslutning af kabel-tv og FM-radio 04 Introduktion til din fiberboks 05 Sådan får du

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

LaserNet v6.6 Release Nyhedsbrev

LaserNet v6.6 Release Nyhedsbrev LaserNet v6.6 Release Nyhedsbrev NY Input Management-Løsning! Indhold: LaserNet v6.6 LaserNet Webinars NY LaserNet Input Management-løsning Nyt Produkt: LaserNet Client Nye Features & Functions Ny medarbejder

Læs mere

Professionel telefoni til mindre og mellemstore virksomheder

Professionel telefoni til mindre og mellemstore virksomheder Professionel telefoni til mindre og mellemstore virksomheder FEC ELMEG ISDN. VoIP. XDSL. DECT. ANALOG VPN. integration Integreret telefoni til den professionelle virksomhed Digital kommunikation udvikler

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus Babyalarm MBF 8020 DK 1.. INDHOLD 1 x sender med integreret oplader, 1 x modtager, 1x ladestation for oplader 2 x strømforsyninger, 2 x specielle opladte batteri pakker 1 x Bruger manual 2.. KOMPONENTER

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

GN Store Nord. Sydbank, den 11. maj 2005. Adm. direktør Jørn Kildegaard

GN Store Nord. Sydbank, den 11. maj 2005. Adm. direktør Jørn Kildegaard GN Store Nord Sydbank, den 11. maj 2005 Adm. direktør Jørn Kildegaard Mission GN vil som international markedsleder skabe et konkurrencedygtigt afkast til sine aktionærer gennem udvikling, produktion og

Læs mere

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer DVT - det sikre valg DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer INTELLIGENT TV OVERVÅGNING - INTRODUKTION DVT lancerer en ny serie af revolutionerende TV Overvågning, der især

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

JABRA BIZ 2400 II. Brugervejledning. jabra.com/biz2400

JABRA BIZ 2400 II. Brugervejledning. jabra.com/biz2400 Brugervejledning jabra.com/biz2400 2015 GN Netcom A/S, GN Netcom US, Inc. Alle rettigheder forbeholdes. Jabra er et registreret varemærke tilhørende GN Netcom A/S. Alle andre varemærker heri tilhører de

Læs mere

Legende let satellit TV i boligkomplekser

Legende let satellit TV i boligkomplekser Legende let satellit TV i boligkomplekser Op til tre TV tilsluttet i samme lejlighed your ultimate connection Sat SCR Multiswitch Fordele for installatør, lejer og udlejer i boligkomplekser En perfekt

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

SPAR TID OG PENGE MED ET JABRA HEADSET

SPAR TID OG PENGE MED ET JABRA HEADSET Maksimal produktivitet SPAR TID OG PENGE MED ET JABRA HEADSET Fire uafhængige undersøgelser har vist at brug af trådløse headset til telefoni i gennemsnit medfører en besparelse på 7,5 minut pr. samtaletime.

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Vejledning til GSM alarm sender

Vejledning til GSM alarm sender 1 Vejledning til GSM alarm sender SSIHuset Svane Electronic 2 Sikkerheds tips Brug kun dette produkt som foreskrevet her i vejledningen. Installer ikke senderen tæt på vand, fugt eller direkte varme. Forbind

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Business Call Quick guide SNOM 320 Version 1,0/juli 2012

Business Call Quick guide SNOM 320 Version 1,0/juli 2012 Business Call Quick guide SNOM 320 Version 1,0/juli 2012 Indledning Denne vejledning er udarbejdet med henblik på at beskrive de mest anvendte funktioner og funktionstaster på SNOM 320 telefonen. På den

Læs mere

Jabra FREEWAY. Brugervejledning. www.jabra.com

Jabra FREEWAY. Brugervejledning. www.jabra.com Jabra FREEWAY Brugervejledning www.jabra.com Indholdsfortegnelse TAK............................................................ 2 OM DIN JABRA FREEWAY (Håndfri enhed).................... 2 DET KAN......................................

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Halsslynger. Tekniske målinger af halsslyngers kvalitet

Halsslynger. Tekniske målinger af halsslyngers kvalitet Halsslynger Tekniske målinger af halsslyngers kvalitet Side 2 af 21 Indhold 1. Forord... 3 2. Målinger... 3. Beskrivelse af halsslynger... 3.1 HearIt Mobile... 3.2 HearIt all... 3.2.1 Base enheden... 3.2.2

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Få hjælp til at opnå et godt signal

Få hjælp til at opnå et godt signal Få hjælp til at opnå et godt signal Her på siden kan du læse mere om hvordan du sikrer dig et godt tv-signal, og hvordan du undgår fejlkilder, der kan føre til pixeleringer eller udfald af billede og lyd.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

1. Detaljeret beskrivelse

1. Detaljeret beskrivelse Digital Diktafon Indhold 1. Detaljeret beskrivelse... 3 2. Specifikation... 4 3. Sæt batterier i... 4 4. Anvendelse... 6 4.1. Tænd/Sluk... 6 4.2. Optagelse... 6 4.4.1 Vælg optagelsestilstand... 6 4.4.2

Læs mere

Supervisor: Lyt med Coach Deltag. Brugervejledning

Supervisor: Lyt med Coach Deltag. Brugervejledning Supervisor: Lyt med Coach Deltag Brugervejledning Version 1.0 Dansk August 2014 Velkommen! Denne manual beskriver, hvorledes man kan styre supervisor funktionen ved hjælp af 182 menu. Hvis du er i tvivl

Læs mere

ANBEFALINGER TIL INDENDØRS DÆKNING

ANBEFALINGER TIL INDENDØRS DÆKNING ANBEFALINGER TIL INDENDØRS DÆKNING Juni 2014 SINE dækker udendørs SINE (sikkerhedsnet) er beredskabernes fælles radionet, som sikrer den nødvendige kommunikation i og på tværs af beredskabssektorerne i

Læs mere