SOFTWARE I BILER. Med fokus på hacking af biler 19. SEPTEMBER Gruppe: B2-13

Størrelse: px
Starte visningen fra side:

Download "SOFTWARE I BILER. Med fokus på hacking af biler 19. SEPTEMBER 2013. Gruppe: B2-13"

Transkript

1 SOFTWARE I BILER Med fokus på hacking af biler 19. SEPTEMBER 2013 Gruppe: B2-13

2 Titel: Software i biler Med fokus på hacking af biler Tema: Software i biler Første Studieår Datalogi Strandvejen Aalborg Projektperiode: Projektgruppe: B2-13 Deltagere: Morten Stig, Lau Kondrup, Jakob Andersen, Andreas Andersen, Alexander Brandborg, Mathias Jensen & Thomas Kærgaard Synopsis: I denne rapport vil vi analysere emnet software i biler med fokus på bilhacking. Software i biler udgør i dag omkring 40% af en bils produktionspris, da der ikke er nogen beskyttelse mod hackerangreb er det et potentielt problem. For at vurdere problemet har vi først analyseret emnet software i biler. Dernæst har vi fokuseret på problemet hacking af biler gennem trådløs adgang. Til sidst har vi givet forslag til mulige løsningsforslag af problemet. Vejledere: Ulrik Mathias Nyman Oplagstal: 1 Sideantal: 20 Bilagsantal og -art: 0 Afsluttet den Rapportens indhold er frit tilgængeligt, men offentliggørelse (med kildeangivelse) må kun ske efter aftale med forfatterne.

3 Forord Vi har valgt emnet Software i Biler hvor vi tager udgangspunkt i følgende initierende problem, som er en af de emner, der blev stillet til P0 projekt på Aalborg universitet. Vi har valgt emnet, fordi det er et interessant og relevant emne. Software i biler: I moderne biler sidder utalige (i nogle over 100) sma computere der har til forma l at gøre bilerne smartere og mere intelligente (funktioner som motorstyring, stabiliserings- og bremsestyring, cruise control, airbags, parkeringsautomatik, infotainment), og der eksperimenteres med autonome og endda førerløse biler. Der findes estimater pa at den samlede mængde software udgør 100 millioner linier program kode. Men der findes opgørelser der viser at der findes fejl per 1000 linier kode. Vores formål er primært at analysere problemer og konsekvenser ved software i biler og udarbejde en problemformulering. Denne rapport vil fokusere på at undersøge hacking af software i biler. Side 2 af 20

4 Indholdsfortegnelse Indledning... 4 Problemanalyse Definition af begreber Relevans: Problemer State of the art ISO Cloud computing AUTOSAR (Automotive Open System Architecture) Collision mitigation braking system (CMBS) Interessenter Producenter Brugere Sites og Systemer Problemafgrænsning Hvordan og hvornår blev bilhacking et problem og hvad indeholder det? Hvorfor er bilhacking et problem? Hvem er bilhacking et problem for og hvor skaber bilhacking problemer? Konsekvenser Problemformulering Perspektivering (problemløsning) Referenceliste Side 3 af 20

5 Indledning Inden for de sidste 30 år er mængden af software og elektronik i biler steget eksponentielt [5]. I dag bruger bilindustrien store mængder penge på udvikling og produktion af software i biler, hvor med prisen for software er kommet op på 40% [5] af den samlede pris det koster at producere en bil [2]. Softwarens indtog i biler har åbnet op for nye muligheder for at forbedre bilerne og bilisters oplevelse af at køre bil. Da software først blev implementeret stod det mest for små adskilte opgaver som at tænde for motoren. Igennem årene har software overtaget flere og flere funktioner i bilen til at bilen har udviklet sig til et komplekst system. Mange manuelle og mekaniske funktioner bliver nu taget over af software. De nye systemer gør det muligt for forskellige dele i bilen at arbejde sammen på en hidtil uset måde, hvorved man kan opnå mål, som før var utænkelige. Fx er hybrid biler og miljøvenlige biler, der sparer på brændstof, blevet en realitet. Dog bringer software ikke kun positive resultater. Da der er så meget kildekode medfører det uundgåeligt også en del fejl [6], som i værste fald kan have alvorlige konsekvenser. Dertil kommer at systemerne er så komplekse, at almindelige mekanikere har svært ved at fikse fejl, da de måske er elektroniske i stedet for mekaniske. Et muligt problem er at biler nu også kan blive stjålet af hackere, som kan bryde ind i bilernes sårbare software, og dermed tage kontrol over bilen [8]. Da hacking er et problem, som bilproducenterne ikke har behøvet at tage hensyn til førhen. Hacking er blevet ekstra relevant efter introduktionen af trådløse funktioner, som gør det muligt for hackere at få adgang til bilen fra en afstand. Side 4 af 20

6 Problemanalyse I det følgende afsnit vil vi lave en overordnet problemanalyse af emnet Software i biler. Denne analyses struktur baserer vi på følgende mindmap, som vi har lavet ud fra metoder introduceret i PV kurset, og hvis formål er, at give os et overblik over vores emne. Vi vil separat beskrive hver gren af mindmappet i det følgende afsnit. Side 5 af 20

7 1 Definition af begreber Personsikkerhed - Svarer til det engelske ord safety, som dækker over fysisk beskyttelse, så som airbags der skal udløses ved kollision. Softwaresikkerhed - Svarer til det engelske ord security, som dækker over hvor sikker softwaren er over for hacking. Software - Systemer og programmer der er opbygget af kildekode, og som er lagret på og kan afvikles på noget hardware. Hardware - Består af processor og diverse andre elektroniske komponenter, som er styret af softwaren. Hacking - Implementering af fremmed software, eller ændring af systemets egen software, der gør det muligt at manipulere det. Firewall - Et software program som al ny data føres igennem før det kommer ind i et system. Her bestemmer firewallen hvilken data, der får lov at komme ind i systemet baseret på bestemte kriterier [3]. Safety Critical System [1] - Er den software, der anvendes i udformningen af fysiske strømme og strukturer, hvis fejl og svigt kan have, livstruende konsekvenser eller massive økonomiske konsekvenser. Hvad der kendetegner safety critical systems kan være bredt forstået. Der er dog nogle systemer der er lette at kategorisere. Det er systemer som er til stede i atomkraftværker, i fly og andre store maskiner. Hvad der kendetegner disse systemer er at fejl eller problemer med disse kan have fatale følger for mennesker eller det omgivne miljø. Autonome Biler - Førerløse biler, der er fuldt automatiske. Sikkerhedssystemer - Systemer som er til for at gøre det sikrere at køre bil (fx Auto-brems). Cloud - Online lagring af dokumenter, filer og lignende ting på en server. Side 6 af 20

8 CAN-bus - CAN-bus (Controller Area Network bus) er en teknik, som gør at alle styreenheder er forbundet i et fælles datanetværk ved hjælp af et enkelt kabel. Alle de informationer som bliver registreret på køretøjet, sendes til kørecomputeren. Outsourcing - Outsoucering er, hvor et firma uddelegerer opgaver til forskellige andre firmaer. I bilindustrien uddeler man udviklingen af software til andre. Kildekode - Tekst skrevet af udviklere og læsbart af andre udviklere. Kildekoden omdannes af computeren til programkode. Programkode - Koden computeren processerer. Side 7 af 20

9 2 Relevans: Med det stigende antal ECU'er (Electronic Control Units), der i dag befinder sig i vores biler, holder den gamle forestilling om den 100% mekaniske bil ikke længere. De tilstedeværende computere kan i dag styre bilens horn og bremser samt meget andet. Hovedformålet med disse komponenter er generelt at øge sikkerheden ved brug af køretøjet, men samtidig også at øge bilens effektivitet når det bl.a. kommer til brændstofs forbrug. Biler og computere er endda blevet bundet så tæt sammen i de seneste år, at man har eksperimenteret med førerløse biler, hvis brug af sensorersystemer (så som video og radar), GPS (Global Positioning System) samt andre computerenheder, guider dem sikkert til deres destination. Dog, ligesom med alle andre computersystemer, så hænder der software fejl, og når computersystemerne i bilen styrer såkaldte "Safety Critcal Systems" kan disse fejl være fatale. Et eksempel på sådan en fejl, så man i September 2010, hvor Volvos nye "Full auto break" system skulle fremvises [4]. Det var meningen at dette computerstyrede system skulle få bilen til at bremse op når nogle bestemte følere registrerede en fodgænger foran køretøjet. Desværre hændte det under fremvisningen, at systemet fejlede og en "dummy" blev påkørt. Ifølge Volvo hændte denne fejl dog "kun" 0,3% af gangene under tests af det nye system [4]. Det viser sig rent faktisk, at softwarefejl ikke er en sjældenhed i bilerne, og estimater sætter antallet af fejl per 1000 linjer kildekode i systemerne til at være imellem 15 og 50 [6]. Det er endda blevet udtalt at softwaresikkerhedssystemerne i bilerne er på ligefod, med dem man fandt i PC erne fra start til midt 90 erne [8]. Dette kan være et resultat af, at bilernes software er blevet bygget fra bunden af og ikke i koalition med dem der laver PC ernes software. Og selv med det stigende antal af tilstedeværende ECU'er, er der mange steder, fx i USA [7], hvor der endnu ikke er opsat specifikke krav til bilsoftware. Alt dette gør, at man nu går mod en fremtid, hvor computere i større og større grad "overtager" styringen af vores køretøjer, alt imens at disses systemer er uregulerede og holder sig til en relativ lav standard software sikkerhedsmæssigt. Dette skaber potentielle nye problemer og endda potentielle nye farer i fremtiden, hvilket gør det relevant at se nærmere på disse computere og deres systemer. Side 8 af 20

10 3. Problemer Transport sikkerhedsmyndigheder er langt bagefter udviklingen i industrien. Software i biler udvikles lynhurtigt. Så hurtigt, at myndigheder som NHTSA (National Highway Traffic Safety Administration) ingen chance har for at kontrollere softwaren lever op til deres personsikkerhedsregler, ifølge en rapport bestilt af USA s regering i 2012 [16]. Rapporten kommer efter problemer som Toyota i 2009, der havde problemer med bremserne i visse modeller, hvilket var forårsaget af en ny ABS software [17], og Jaguar i 2011, hvor cruise control nogle gange ikke kunne slås fra [18]. 4 State of the art Det nyeste og det bedste inden for et område kaldes for state of the art. I denne sektion vil vi redegøre for state of the art inden for bilsoftware. 4.1 ISO26262 ISO26262 er en standard for Road vehicles-functional safety ISO26262 fokusere på den funktionelle sikkerhed af E/E (Elektrisk/Elektronik)-systemer i biler. Det påvirker alle systemer som er forsynet med elektriske, elektroniske eller elektromekaniske komponenter, dvs systemer fra områderne motor og sensor-teknologi samt styreelektronik. ISO26262 er forlængelse af IEC61508, hvor ISO bare er for bilindustrien [19]. 4.2 Cloud computing Flere og flere biler får software som bruger internettet til at hente software opdateringer [14]. Opdateringerne ligger i skyen og sendes så til brugeren fx ved Tesla, hvor det kommer op på skærmen inde i bilen at der er en opdatering klar, som kan installeres når man har tid [14]. Cloud computing vil også gøre at det kræver mindre hardware i bilerne og data er outsourcet til en ekstern server. For bilister vil det betyder at de har adgang til deres kalender og mails m.m. Bilproducenterne mener dog ikke at der vil være brug for noget sikkerhed, da de oplysninger som gemmes i skyen ikke er personfølsomme [15]. Side 9 af 20

11 4.3 AUTOSAR (Automotive Open System Architecture) AUTOSAR er en åben og standardiseret køretøjs-software arkitektur, som er udviklet i fællesskab af bilproducenterne, leverandørene og værktøjsælgerne. Målet med AUTOSAR er at skabe og etablere åbne standarder for bilers E/E (Elektrisk/Elektronik) arkitektur, og derved få en grundlæggende infrastruktur til at assistere med udviklingen af software til biler, brugergrænseflader og ledelse for alle anvendelsesområder. AUTOSAR skal på denne måde være medvirkende til at gøre sådan at bilens software vedligeholdes gennem hele produktets livscyklus, ved hjælp af softwareopdateringer [9]. 4.4 Collision mitigation braking system (CMBS) CMBS er et system Honda har lavet, som ved hjælp af radarer kan detektere om bilen er for tæt på den forankørende bil og advarer så føreren og hvis føren ikke reagere på det bremser bilen selv. Radarene som man bruger til dette system virker inden for 100 meter. Der er tre stadier i når man nærmer sig den forankørende. Første stadie er at der er en lampe som lyser i instrumentbrættet. Andet stadie hvor man er kommet tættere på den forankørende, strammes selen tre gange for at advare føren. Tredje stadie er hvor bilen selv bremser hvis den kommer for tæt på den forankørende. Programmet kan også mærke hvis et uheld vil ske hvor man banker op i den forankørende, så strammes selerne til [10]. Honda er ikke de eneste der har lavet sådan nogle systemer. Volvo har også lavet det, men under en af deres sidste test fejler softwaren og bilen kørte galt [11]. Side 10 af 20

12 5 Interessenter Mange folk og grupper er involveret og/eller relevante når man snakker om software i biler. Man kan indele disse i to grupper, producenter og brugere. 5.1 Producenter Bilproducenter - De direkte producenter af biler og den overordnede ledelse bag produktionen. De er interessenter fordi kvaliteten af software i biler er med til at styre salget. Software udviklere - Dem der udvikler softwaren og implementere det i bilerne. Universiteter - Forskere på universiteter skaber ny viden om software i biler hvilket hjælper med udviklingen af softwaren. Trafikministeriet - Trafikministeriet står for lovgivning i trafikken hvor bilen kører og softwaren bliver brugt. Lovgivningen sætter visse krav til bilens og softwarens funktioner. Teleselskaber - Diverse trådløse teknologiere begynder at blive inplementeret i biler og vil være opkoblet til mobil netværket [12]. 5.2 Brugere Bilister - Dem der kører i bilen er naturligvis interesserede i at bilen og dens indbyggede software fungerer så fejlfrit som muligt. Hackerer - Hackerer står under brugere fordi de teknisk set bruger softwaren i bilerne når de hacker, selvom softwaren ikke blev produceret til at blive brugt sådan. Side 11 af 20

13 6 Sites og Systemer Bilproducenter i dag bruger en stor mængde tid og energi på elektronik og software i biler, det er med til at gøre en bil langt sikrere på et utal af måder, som alt lige fra autobrems systemer til automatisk nødhjælp. Sådanne systemer er med til at øge sikkerheden på veje og i trafik da de kan tage over for det fejlbarlige menneske. Elektronik og software bruges også til at gøre den almene køretur langt mere komfortable med fartpilot, bluetooth, internet, osv. Det gør også biler en hel del mere miljøvenlige da det er med til at regulerer alt fra benzin tilførsel til motoren, gearskift og til at slukke motoren hvis bilen står i tomgang. Det ser ud til at mængden af elektronik og software i biler stiger og stiger. I 1990 udgjorde elektronik og software blot 15% af en bils værdi, i dag udgør elektronik og software hele 40% af en bils værdi, og det ser kun ud til at elektronik/software vil udgøre en stigende procentdel af prisen i fremtiden [2]. Softwaren er så med til at forbinde alle computerne og få dem til at arbejde sammen om en lang række opgaver og funktioner. Dette kræver dog nogle gange op til flere millioner linjer af kildekode hvori der tit opstår fejl. Denne store mængde af fejl i kildekoden kan gøre det lettere for en bil at blive hacket og kontrolleret internt og externt af andre personer. Side 12 af 20

14 Problemafgrænsning I denne næste sektion vil vi gå fra at skrive overordnet om vores emne, software i biler, til at afgrænse en bestemt del af området. Dette har vi valgt skal være hacking, men for at indsnævre yderligere vælger vi helt specifikt at fokusere på trådløs hacking af computersystemerne i biler. Vi har valgt dette fokus, da der i realiteten ikke er meget grund til at hacke ind i en bil fysisk, da man i denne situation allerede ville være inde i bilen og derved have adgang til den. Igennem trådløs hacking kan hackeren få meget mere ud af sit arbejde, end hvis han gjorde det fysisk ved brug af fx et kabel. Vi finder derfor at det er mere interessant at fokusere på trådløs sikkerhed. Vores afgrænsning i følgende sektion er struktureret efter nedenstående mindmap, som vi har lært om i PV kurset. Dette mindmap tager udgangspunkt i problemfeltet hacking. Dette gør det vha. uddybende hv-spørgsmål. Side 13 af 20

15 Hvordan og hvornår blev bilhacking et problem og hvad indeholder det? Bilhacking er at en hacker bryder ind i bilens computersystem, normalt uden tilladelse. I dag er der mange trådløse apperater i biler og de kan potentielt give en hacker adgang. Det kunne fx være gennem bluetooth, GPS-og radio-signaler. Hackeren kan gennem hvilken som helst af disse kanaler få adgang til hele bilens system, og overskrive bilens software. Ved overskrivning af softwaren, kan hackeren styre bilen, ligesom man styrer en fjernstyret bil. Problemet opstod da software i bilen begyndte at overtage tidligere manuelle funktioner, såsom bremser, hjul styring og brandstof tilførsel. Problemet er blevet mere aktuelt, nu hvor trådløse forbindelse til bilen er blevet mulig. Det er nu muligt for hackere at komme ind i bilens system fra afstand [12]. Side 14 af 20

16 Hvorfor er bilhacking et problem? Når man spørger sig selv, hvorfor en person ønsker at hacke ind i en bil, så kan det være interesant først at svare på, hvorfor det overhovedet kan lade sig gøre at skaffe sig adgang til bilens system. Kort sagt så er bilernes softwaresikkerhed relativ svag. Ja, det er endda blevet påstået, at de omtalte sikkerhedssystemer ligger på fod med dem, som man fandt i PC ere for 20 år siden [8]. Dog selv efter at Charlie Miller og Chris Valasek viste, at de kunne hacke ind i en bils computersystem [8], er denne fare ikke blevet taget seriøst af Toyota, da man under fremvisningen kun hackede ind i bilen via en fysisk forbindelse og ikke trådløst. Det viser sig rent faktisk, at det er meget svært at hacke sig trådløst ind i en bil. Forskere fra Washington University og California University kunne ikke undgå at CAN-bus en i en bil ignorerede deres input, når bilen kørte med en fart over 5 mil i timen. Dette har meget at gøre med, at CAN-bus en i bilen ikke er skabt til at modtage trådløse signaler [13]. Dog kunne de samme forskere hacke ind i en låst bil og låse den op samt starte motoren. De kunne også aflytte samtaler i bilen og aflæse dens GPS koordinater, mens bilen kørte [21]. Men med det stigende antal biler, der kan synkroniseres med smartphones, åbnes der nye indgange til hackere, og trådløs hacking kan gå hen og blive et egentligt problem. Helt rationelt set så giver det også mere menning, at hacke sig trådløst ind i en bil i stedet for fysisk, da man ved med fysisk hacking allerede har adgang til bilen. Sådan en tankegang kunne vel tolkes som, at en af grundene til, at en person ønsker at hacke en bil trådløst er, at få adgang til bilens interiør. Dette virker realistisk nok, da en hacker i denne situation bare skulle give computersystemet et bestemt input for at låse bildørene op, og ligeledes hvis han ønsker at tænde for bilen. En anden grund til at hacke en bil kunne være for at få information. Biler lagrer i dag data omhandlende en bils kørsel så som antallet af kilometer kørt, og igennem hackning kunne en hacker udvinde disse private data fra systemerne [20]. Det er selvfølgelig også muligt, at et angreb kunne finde sted med henblik på at ødelægge bilen eller skade føreren. Miller og Valasek fik som nævnt adgang til bilens bremser [8], så i teorien burde man trådløst kunne stoppe bremserne i at virke, mens bilen er i bevægelse. Det virker dog mere realistisk, at ulovlig hacking af en bil vil finde sted, hvis hackeren ønsker adgang til bilen, eller hvis han ønsker noget information ud fra bilens digitale lager. Og med bilers ringe softwaresikkerhed, er dette måske ikke så utænkeligt. Side 15 af 20

17 Hvem er bilhacking et problem for og hvor skaber bilhacking problemer? Det at man kan hacke sig ind i en bil og derved få adgang til en lang række funktioner, så som at låse bilen op og starte motoren eller som at styre hele bilen trådløst og derved stjæle bilen eller indsætte den sådan at den kører sine passengerer ihjel. Dette gør at bilindustrien måske bliver presset til at udvilke ny software som kunne arbejde sammen med deres nuværende, for at gøre det i stand til at kunne modarbejde og modstå hackerangreb. At udvikle ny software koster dog mange penge og de fleste bilproducenter vil derfor ikke at investere tid og penge på det, da problemet stadigvæk er forholdsvis lille. Forskere interesserer sig også for at finde og løse måder at hacke sig ind i biler på [2]. Konsekvenser Man har endnu ikke oplevet trådløs hacking af biler uden for forskning. Dette betyder, at der endnu ikke er kommet store konsekvenser af hacking, og selv bilproducenterne går ikke meget op i softwaresikkerheden [13]. Men i takt med, at bl.a. smartphones og biler i større grad bliver forbundet, vil det blive lettere at skaffe sig adgang til biler og konsekvenserne vil dukke op. Først og fremmest er der mulighed for fysiske konsekvenser for bilister, hvis biler bliver hacket ind i. Der kan samtidig også komme store konsekvenser for bilproducenterne. En af disse kunne være, at de ville blive nødt til at trække biler tilbage, hvis det viser sig, at de ikke er ordentligt sikret imod hackerangreb. Dette vil producenterne selvfølgelig tabe penge på, og i fremtiden vil de blive nødt til at bruge ressourcer på at sikre deres biler imod hackning. Det er selvfølgelig muligt, at nogle producenter går væk fra fx at sykroniserer med smartphones og yderligere forbinde deres biler med diverse netværk. Hacking truslen vil ihvertfald lægge en dæmper på udviklingen, da man i større grad skal bruge ressourcer og tid på at sikre nye teknologier imod hacking. Side 16 af 20

18 Problemformulering Hvordan kan man hacke sig ind i en bil indirekte, uden at skulle have direkte fysisk kontakt med bilen, og hvad kan bilsoftware udviklere gøre for at gøre det svære at hacke sig ind i bilen? Perspektivering (problemløsning) Så hvad kan vi allerede i dag gøre, for at undgå, at vores bilers computersystemer bliver hacket? Ens første tanke vil måske være, at sikre enkelte udsatte ECU er i bilen. Problemet er her, som forskere på Washington University og California University også fandt, at dette ikke vil hjælpe meget på grund af disse enheders store forbindelse til hinanden igennem bl.a. CAN-bus en [12]. De samme forskere fandt dog også, at siden de i stor grad kunne hacke sig ind i biler igennem bluetooth indgange, så kunne det hjælpe at gøre bilens system mere kritisk over for enheder der forsøger at tilslutte sig. Dette kunne fx gøres ved ikke at lade enheder tilslutte hvis de allerede før ikke har været i stand til at tilslutte sig ordentligt. Samtidig kunne det hjælpe at bilens fører i større grad skal kunne kontrollere og se hvilke enheder der tilslutter sig til bilens system. [12]. Outsourcing af produktionen af diverse komponenter kan lede til, at bilproducenter fx ikke har adgang til deres ECU ers kildekode [12]. Uden denne kildekode er det selvfølgeligt sværere at tjekke software sikkerheden af en bil, og i forlængelse øge denne sikkerhed. Det vil derfor hjælpe enten at stoppe outsourcing, selvom dette vil øge priser, ellers skal bilproducenter fokusere på, at få aftaler i hus så de har lov til at få adgang til denne kildekode. En anden løsning vil selvfølgelig også være, at minimere mængden af indgange i bilerne, ved fx ikke at lade nogle bluetooth enheder tilslutte sig køretøjerne. Man kunne selvfølgelig i udstrækning af denne tankegang minimere mængden af software i biler, hvorfra bilen igen vil blive et mere mekanisk fartøj. Herved mister man dog også alle de gode ting, der kommer med digitalisering, og i dag, hvor vi endnu ikke har oplevet nogle egentlige angreb, kan dette virke som at skyde spurve med kanoner. Et problem der også skal løses er, at forskellige biler har forskellige programmeringssprog [13], hvilket gør det ressource - og tidskrævende at sikre alle bilmodeller. Et fælles sprog vil selvfølgelig gøre det nemmere at sikre biler generelt, men selv hvis man ser bort fra hvor svært det ville være at få et fælles sprog, kan dette føre til større problemer, i det at hackere nemmere vil kunne arbejde med bilernes systemer når de har hacket sig ind. Side 17 af 20

19 Referenceliste Appendiks og bilag Materiale liste [1] John C. Knight, University of Virginia - Safety Critical Systems: Challenges and Directions, published at 24th International Conference on Software Engineering 2002 [Available on] kortlink.dk/cwub (cited ) [2] Dan Mygind - Fremtidens biler er baseret på software - Computerworld.dk 2010 [Available on] kortlink.dk/cwuc (cited ) [3] Firewall (computing) - Wikipedia.org [Available on] kortlink.dk/cwud (cited ) [4] Video: Volvo suffers another auto-stop safety system failure in public fashion - Autoblog.com 2010 [Available on] kortlink.dk/cwue (cited ) [5] Manfred Broy, Institut für Informatik, Technische Universität München - Challenges in Automotive Software Engineering, published at International Conference on Software Engineering 2006 [Available on] kortlink.dk/cwug (cited ) [6] Tech. view: Cars and software bugs - The Economist 2010 [Available on] kortlink.dk/cwuh (cited ) [7] Steve Johnson, Automotive electronic control draw scrutiny - San Jose Mercury News 2010 [Available on] kortlink.dk/cwuk (cited ) [8] Andy Greenberg - Hackers Reveal Nasty New Car Attacks - Forbes.com 2013 [Available on] kortlink.dk/cwum (cited ) Side 18 af 20

20 [9] AUTOSAR - Wikipedia artikel. [Available on] kortlink.dk/cwun (cited ) [10] Eurocap - Reward Honda Collision Mitigation Brake System - eurocap.com 2010 [Available on] kortlink.dk/cwup (cited ) [11] Brandon Hill - Technology Fail: Volvo Test Car Crashes During Collision Warning System - Demo - dailytech.com 2010 [Available on] kortlink.dk/cwur (cited ) [12] Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage, University of California, San Diego. Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno, University of Washington - Comprehensive Experimental Analyses of Automotive Attack Surfaces. Report for the National Academy of Sciences Committee on Electronic Vehicle Controls and Unintended Acceleration, [Available on] kortlink.dk/cwub (cited ) [13] Stephen Edelstein - Can your car be hacked? From brakes to GPS, a look at what s vulnerable - Digital trends 2013 [Available on] kortlink.dk/cwus (cited ) [14] Bjørn Godske - Tesla opdatere software mens du sover - Ingeniøren 2012 [Available on] kortlink.dk/cwut (cited ) [15] Justin Stoltzfus - Cloud Computing for Vehicles: Tomorrow's High-Tech Car - Techopedia 2012 [Available on] kortlink.dk/cwu8 (cited ) [16] Leo King, Car Control software revealed in major safety study, 2012 [Available on] kortlink.dk/cwu7 (cited ) Side 19 af 20

21 [17] Martyn Williams, Toyota Prius software glitch forces global recall, Computerworld, 2010 [Available on] kortlink.dk/cwu6 (cited ) [18] Leo King, Jaguar recalls 18,000 cars over cruise control software fault, Computerworld, 2011 [Avaible on] kortlink.dk/cwu5 (cited ) [19] ZVEL-German Electrical and Electronic Manufacturers' Association e.v. Electronic Components and Systems (ECS) Division - Executive Summarty Functional Safety in accordance with ISO 26262, 2012 [Available on] kortlink.dk/cwv9 (cited ) [20] Benwojdyla - Your Car is Spying on You But Whom is it Spying For? - PopularMechanics.com, 2012 [Available on] kortlink.dk/cwu4 (cited ) [21] Stephen Checkoway - Comprehensive Experimental Analyses of Automotive Attack Surfaces (video) - Refereed Paper presented by Stephen Checkoway (University of California, San Diego) at the 20th USENIX Security Symposium (USENIX Security '11), held August 8--12, 2011, in San Francisco, CA. [Available on] kortlink.dk/cwvg (cited ) Side 20 af 20

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Diagnostic og Toolbox Instruktion. www.lp.dk Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14

Diagnostic og Toolbox Instruktion. www.lp.dk Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14 EL-PAS -Cruise II ANDROID Diagnostic og Toolbox Instruktion LP www.lp.dk Lindgaard Pedersen A/S Side 1 / 14 Indhold Denne vejledning indeholder instruktion til brug af Cruise Android App, hentet fra Android

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

FULL SCREEN: CTR+L LUK FULL SCREEN: ESC

FULL SCREEN: CTR+L LUK FULL SCREEN: ESC Fjernstyring af intelligente vandingssystemer Vanding af golfbaner og andre græsarealer via en GPRS/Web løsning Crysbergs udviklingsingeniører blev sat på en spændende opgave, da en af vores samarbejdspartnerne

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie.

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie. Parrot s produkter kan opdateres med ny software, som i visse tilfælde kan være nødvendigt eller i fremtiden når man har købt en ny telefon som kræver nyeste software version. Det er muligt at opdatere

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED www.modstudio.dk INNOVATIV INFORMATION Vi ser digital skiltning

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Brugsanvisning til SyreN ph Rapport.

Brugsanvisning til SyreN ph Rapport. Brugsanvisning til SyreN ph Rapport. For at installere SyreN ph Rapport, indsæt BioCover USB stik i computer. Nedenstående program forefindes på USB: Ved at klikke på SyreN ph Rapport mappen åbnes mappen

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE COMPUTER ANATOMI 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE 1 Indholdsfortegnelse Kapitel 1: Opbygning s.2 Kapitel 2: CPU s.3 Kapitel 3: Motherboard s.4 Kapitel 4: Ram s.6 Kapitel 5: Grafikkort s.7 Kapitel

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

Sikkerhedsproblemer med babyalarmer

Sikkerhedsproblemer med babyalarmer Første Studieår Software Strandvejen 12-14 9000 Aalborg http://tnb.aau.dk Sikkerhedsproblemer med babyalarmer B2-24 Titel: Sikkerhedsproblemer med babyalarmer Tema: Hvis programmer er løsningen, hvad er

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

EFTERÅR/VINTER kurser

EFTERÅR/VINTER kurser EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret

Læs mere

Danmarks trafikale infrastruktur bør ændres grundlæggende set i lyset af udfordringerne fra klima krisen og den kommende oliekrise.

Danmarks trafikale infrastruktur bør ændres grundlæggende set i lyset af udfordringerne fra klima krisen og den kommende oliekrise. rafikal ænke ank Civ. ing. Palle R Jensen Forhåbningsholms Alle 30 1904 Frb. C. (+45) 3324 7033 prj@ruf.dk PRESSEMEDDELELSE Dato: 4-1-08 Danmarks trafikale infrastruktur bør ændres grundlæggende set i

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Integreret bus-informationssystem

Integreret bus-informationssystem Integreret bus-informationssystem IBI Integreret bus-informationssystem Mermaid s integreret bus-informationssystem (IBI) er til gavn for både buschauffører og passagerer. Via WiFi, GPS og eksisterende

Læs mere

Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning

Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagog Forord Dette manuskript er tilknyttet præsentationen dit

Læs mere

REGISTRERING AF TRÆNGSEL

REGISTRERING AF TRÆNGSEL REGISTRERING AF TRÆNGSEL MED BLUETOOTH Finn Normann Pedersen Jens Peder Kristensen Management Konsulent, KeyResearch Direktør, KeyResearch fnp@keyresearch.dk jpk@keyresearch.dk +45 29 89 31 16 +45 22 23

Læs mere

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering.

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering. Afvikling af Bridge turnering BridgeCentral og BridgeMate Komponenter, opsætning, afvikling og afslutning af turnering. Leif Thusholt 28-08-2010 INDEX A Angiv startscore 17 B BridgeCentral Formål 3 BridgeMate

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Kom godt i gang DRG 716 og 717 Fiberboks

Kom godt i gang DRG 716 og 717 Fiberboks Kom godt i gang DRG 716 og 717 Fiberboks Februar 2014 02 Indhold Fibernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Sådan får du den bedste forbindelse 05 Din verden af muligheder 06 Ofte stillede

Læs mere

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING KOMMANDOOVERSIGT TIL BRUG PÅ WINDOWS COMPUTERE MED JAWS INTRODUKTION: Brailliant displays har indbygget BlueTooth og USB. BlueTooth anvendes til at forbinde

Læs mere

PS102: Den menneskelige faktor og patientsikkerhed

PS102: Den menneskelige faktor og patientsikkerhed IHI Open School www.ihi.org/patientsikkerhed PS102: Den menneskelige faktor og patientsikkerhed (1 time) Dette modul er en introduktion til emnet "menneskelige faktorer": Hvordan indarbejdes viden om menneskelig

Læs mere

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til

Læs mere

Kom godt i gang med Mini Bots fra

Kom godt i gang med Mini Bots fra Kom godt i gang med Mini Bots fra Indholdsfortegnelse Generel Information... 3 Elektricitet... 3 Robotter, kunstige mennesker?...3 Forklaring af komponenter... 4 Robot-byggesættet inderholder følgende:...4

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Indholdsfortegnelse for kapitel 1

Indholdsfortegnelse for kapitel 1 Indholdsfortegnelse for kapitel 1 Forord.................................................................... 2 Kapitel 1.................................................................. 3 Formål............................................................

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Basecamp. Garmin Zumo 350 notater 010614

Basecamp. Garmin Zumo 350 notater 010614 Problem Hvordan får jeg et ordentligt kort frem? Virker kun med GPS tilsluttet New route er gråskraveret hvad gør jeg? Virker kun når GPS er taget fra! Basecamp Løsning Formentlig fordi du har glemt at

Læs mere

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann.

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indhold: Indledning Konklusioner Sammenfatning Bilag: Besvarelserne Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indledning: Med udgangspunkt

Læs mere

Pædagogisk læringscenter Bjedstrup Skole og Børnehus 04-12-2011

Pædagogisk læringscenter Bjedstrup Skole og Børnehus 04-12-2011 IT handleplan Denne IT-handleplan er en skabelon for arbejdet med IT på Bjedstrup Skole & Børnehus. Efter hvert skoleår evaluerer de ansatte på skolen IT-handleplanen på form og indhold, og den tilpasses

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Computerens Anatomi. Af Martin Arnetoft

Computerens Anatomi. Af Martin Arnetoft Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Bemærk før brug: Bemærk i brug

Bemærk før brug: Bemærk i brug Brugermanual Bemærk før brug: Læs venligst manualen inden du tager produktet i brug. Ikke egnet til høj temperatur, høj fugtighed, dårlig varmeafledning eller vand. Når du bruger produktet, vil kølepladen

Læs mere

IAI Quick Start Guide

IAI Quick Start Guide IAI Quick Start Guide Opsætning: Manualen til controllerene ligger i: Produkter\IAI\Manual\RoboCylinder\Controller\ Her ligger den i en undermappe alt efter hvilken type controller det er. Installer RCPC

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Færdselsstyrelsen Bilteknisk Afdeling

Færdselsstyrelsen Bilteknisk Afdeling Færdselsstyrelsen Bilteknisk Afdeling Dato: 8. juni 2006 J. nr.: 2005-5030-108 NOTAT om Sensorer, som kan opdage cyklister og fodgængere Baggrund Der er stærk fokus på behovet for at reducere antallet

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

ESA. Effektiv SystemAdgang

ESA. Effektiv SystemAdgang ESA Effektiv SystemAdgang Lettere adgang til it-systemerne I den kliniske hverdag er der brug for it-systemer, der er både effektive og fleksible, for at understøtte dig bedst muligt i dit daglige arbejde.

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Brugermanual til MOBI:DO Make på ipad

Brugermanual til MOBI:DO Make på ipad Brugermanual til MOBI:DO Make på ipad Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken

Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken Forfattere: Harry Lahrmann Aalborg Universitet lahrmann@plan.aau.dk Kristian Skoven Pedersen Grontmij-Carl Bro KristianSkoven.Pedersen@grontmij-carlbro.dk

Læs mere

Startguide. kom godt i gang

Startguide. kom godt i gang Startguide kom godt i gang Indholdsfortegnelse Installation af Autolog programmet At skrive kørebog er 100% tidsspilde når Autolog gør det 100% automatisk Autolog programmets funktioner Autolog Hardwaretyper

Læs mere

Den intelligente bolig er lige om hjørnet

Den intelligente bolig er lige om hjørnet Af Jesper Andersen foto jan djenner Den intelligente bolig er lige om hjørnet Energistyring til private boliger er i rivende udvikling og vil i de kommende år blive hvermandseje. Vi har set nærmere på

Læs mere

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer DVT - det sikre valg DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer INTELLIGENT TV OVERVÅGNING - INTRODUKTION DVT lancerer en ny serie af revolutionerende TV Overvågning, der især

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten.

Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten. Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten. Rollespil kontekst - snak med sidemanden Tænk på en situation hvor du er rig

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

Alexandra Instituttet Digitale muligheder i eget hjem

Alexandra Instituttet Digitale muligheder i eget hjem Alexandra Instituttet Digitale muligheder i eget hjem gunnar.kramp@alexandra.dk Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden baseret på den nyeste forskning

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Er vores undervisningsaktiviteter en sekundær sag? diskussionsoplæg Windows 8 & Læring De næste 40 minutter 3 indspark

Læs mere

GE Security. GE Security sikkerhedssystemer Comfort serien: CS275 / CS375

GE Security. GE Security sikkerhedssystemer Comfort serien: CS275 / CS375 GE Security GE Security sikkerhedssystemer Comfort serien: CS275 / CS375 Sikkerhed, der giver ro i sindet Comfort serien er meget mere end blot et almindeligt alarmsystem. Det er et sikkerhedssystem med

Læs mere

Pas på familien og hjemmet med Europas mest populære privatalarm!

Pas på familien og hjemmet med Europas mest populære privatalarm! Pas på familien og hjemmet med Europas mest populære privatalarm! Velkommen til det opkoblede smarte hjem. Smarte tjenester til familien og hjemmet. Forestil dig et alarmsystem, der kan slukke for kaffemaskinen,

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender INDHOLDSFORTEGNELSE Windows 8.1... 5 KAPITEL ET... Den nye brugergrænseflade Sådan får du Windows 8.1 på din pc... 8 Startskærmen... 9 Skrivebordet... 10 Kvikguide til den nye brugergrænseflade... 11 Amulet-menuen...

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet INDHOLDSFORTEGNELSE ipad - Apples geniale tablet... Forord KAPITEL ET... 7 Hurtigt i gang med din ipad Aktivér din ipad... 8 Opdater til ios 8... 9 Sluk og tænd din ipad... 10 Sæt din ipad på vågeblus...

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Valg af automationsplatform

Valg af automationsplatform Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology

Læs mere

Teknisk information. CAN-databus. CAN-databussens historie. Hvad betyder CAN egentlig? CAN står for Controller Area Network

Teknisk information. CAN-databus. CAN-databussens historie. Hvad betyder CAN egentlig? CAN står for Controller Area Network 1 Hella KGaA Hueck & Co., Lippstadt 16. december 2003 1-9 CAN-databus CAN-databussens historie 1983 CAN udviklingen begynder. 1985 Samarbejdet med Intel omkring chip-udvikling indledes. 1988 Den første

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Esben Pedersen Sales & Marketing Director

Esben Pedersen Sales & Marketing Director 1 Esben Pedersen Sales & Marketing Director European Tesla Roadster Maj 2009 LIGHTNINGCAR\Mgmt Presentations\GS Prepared Managment Presentation fortesla\tesla_management_presentation_v41_-_printout_adjusted.ppt

Læs mere