SOFTWARE I BILER. Med fokus på hacking af biler 19. SEPTEMBER Gruppe: B2-13

Størrelse: px
Starte visningen fra side:

Download "SOFTWARE I BILER. Med fokus på hacking af biler 19. SEPTEMBER 2013. Gruppe: B2-13"

Transkript

1 SOFTWARE I BILER Med fokus på hacking af biler 19. SEPTEMBER 2013 Gruppe: B2-13

2 Titel: Software i biler Med fokus på hacking af biler Tema: Software i biler Første Studieår Datalogi Strandvejen Aalborg Projektperiode: Projektgruppe: B2-13 Deltagere: Morten Stig, Lau Kondrup, Jakob Andersen, Andreas Andersen, Alexander Brandborg, Mathias Jensen & Thomas Kærgaard Synopsis: I denne rapport vil vi analysere emnet software i biler med fokus på bilhacking. Software i biler udgør i dag omkring 40% af en bils produktionspris, da der ikke er nogen beskyttelse mod hackerangreb er det et potentielt problem. For at vurdere problemet har vi først analyseret emnet software i biler. Dernæst har vi fokuseret på problemet hacking af biler gennem trådløs adgang. Til sidst har vi givet forslag til mulige løsningsforslag af problemet. Vejledere: Ulrik Mathias Nyman Oplagstal: 1 Sideantal: 20 Bilagsantal og -art: 0 Afsluttet den Rapportens indhold er frit tilgængeligt, men offentliggørelse (med kildeangivelse) må kun ske efter aftale med forfatterne.

3 Forord Vi har valgt emnet Software i Biler hvor vi tager udgangspunkt i følgende initierende problem, som er en af de emner, der blev stillet til P0 projekt på Aalborg universitet. Vi har valgt emnet, fordi det er et interessant og relevant emne. Software i biler: I moderne biler sidder utalige (i nogle over 100) sma computere der har til forma l at gøre bilerne smartere og mere intelligente (funktioner som motorstyring, stabiliserings- og bremsestyring, cruise control, airbags, parkeringsautomatik, infotainment), og der eksperimenteres med autonome og endda førerløse biler. Der findes estimater pa at den samlede mængde software udgør 100 millioner linier program kode. Men der findes opgørelser der viser at der findes fejl per 1000 linier kode. Vores formål er primært at analysere problemer og konsekvenser ved software i biler og udarbejde en problemformulering. Denne rapport vil fokusere på at undersøge hacking af software i biler. Side 2 af 20

4 Indholdsfortegnelse Indledning... 4 Problemanalyse Definition af begreber Relevans: Problemer State of the art ISO Cloud computing AUTOSAR (Automotive Open System Architecture) Collision mitigation braking system (CMBS) Interessenter Producenter Brugere Sites og Systemer Problemafgrænsning Hvordan og hvornår blev bilhacking et problem og hvad indeholder det? Hvorfor er bilhacking et problem? Hvem er bilhacking et problem for og hvor skaber bilhacking problemer? Konsekvenser Problemformulering Perspektivering (problemløsning) Referenceliste Side 3 af 20

5 Indledning Inden for de sidste 30 år er mængden af software og elektronik i biler steget eksponentielt [5]. I dag bruger bilindustrien store mængder penge på udvikling og produktion af software i biler, hvor med prisen for software er kommet op på 40% [5] af den samlede pris det koster at producere en bil [2]. Softwarens indtog i biler har åbnet op for nye muligheder for at forbedre bilerne og bilisters oplevelse af at køre bil. Da software først blev implementeret stod det mest for små adskilte opgaver som at tænde for motoren. Igennem årene har software overtaget flere og flere funktioner i bilen til at bilen har udviklet sig til et komplekst system. Mange manuelle og mekaniske funktioner bliver nu taget over af software. De nye systemer gør det muligt for forskellige dele i bilen at arbejde sammen på en hidtil uset måde, hvorved man kan opnå mål, som før var utænkelige. Fx er hybrid biler og miljøvenlige biler, der sparer på brændstof, blevet en realitet. Dog bringer software ikke kun positive resultater. Da der er så meget kildekode medfører det uundgåeligt også en del fejl [6], som i værste fald kan have alvorlige konsekvenser. Dertil kommer at systemerne er så komplekse, at almindelige mekanikere har svært ved at fikse fejl, da de måske er elektroniske i stedet for mekaniske. Et muligt problem er at biler nu også kan blive stjålet af hackere, som kan bryde ind i bilernes sårbare software, og dermed tage kontrol over bilen [8]. Da hacking er et problem, som bilproducenterne ikke har behøvet at tage hensyn til førhen. Hacking er blevet ekstra relevant efter introduktionen af trådløse funktioner, som gør det muligt for hackere at få adgang til bilen fra en afstand. Side 4 af 20

6 Problemanalyse I det følgende afsnit vil vi lave en overordnet problemanalyse af emnet Software i biler. Denne analyses struktur baserer vi på følgende mindmap, som vi har lavet ud fra metoder introduceret i PV kurset, og hvis formål er, at give os et overblik over vores emne. Vi vil separat beskrive hver gren af mindmappet i det følgende afsnit. Side 5 af 20

7 1 Definition af begreber Personsikkerhed - Svarer til det engelske ord safety, som dækker over fysisk beskyttelse, så som airbags der skal udløses ved kollision. Softwaresikkerhed - Svarer til det engelske ord security, som dækker over hvor sikker softwaren er over for hacking. Software - Systemer og programmer der er opbygget af kildekode, og som er lagret på og kan afvikles på noget hardware. Hardware - Består af processor og diverse andre elektroniske komponenter, som er styret af softwaren. Hacking - Implementering af fremmed software, eller ændring af systemets egen software, der gør det muligt at manipulere det. Firewall - Et software program som al ny data føres igennem før det kommer ind i et system. Her bestemmer firewallen hvilken data, der får lov at komme ind i systemet baseret på bestemte kriterier [3]. Safety Critical System [1] - Er den software, der anvendes i udformningen af fysiske strømme og strukturer, hvis fejl og svigt kan have, livstruende konsekvenser eller massive økonomiske konsekvenser. Hvad der kendetegner safety critical systems kan være bredt forstået. Der er dog nogle systemer der er lette at kategorisere. Det er systemer som er til stede i atomkraftværker, i fly og andre store maskiner. Hvad der kendetegner disse systemer er at fejl eller problemer med disse kan have fatale følger for mennesker eller det omgivne miljø. Autonome Biler - Førerløse biler, der er fuldt automatiske. Sikkerhedssystemer - Systemer som er til for at gøre det sikrere at køre bil (fx Auto-brems). Cloud - Online lagring af dokumenter, filer og lignende ting på en server. Side 6 af 20

8 CAN-bus - CAN-bus (Controller Area Network bus) er en teknik, som gør at alle styreenheder er forbundet i et fælles datanetværk ved hjælp af et enkelt kabel. Alle de informationer som bliver registreret på køretøjet, sendes til kørecomputeren. Outsourcing - Outsoucering er, hvor et firma uddelegerer opgaver til forskellige andre firmaer. I bilindustrien uddeler man udviklingen af software til andre. Kildekode - Tekst skrevet af udviklere og læsbart af andre udviklere. Kildekoden omdannes af computeren til programkode. Programkode - Koden computeren processerer. Side 7 af 20

9 2 Relevans: Med det stigende antal ECU'er (Electronic Control Units), der i dag befinder sig i vores biler, holder den gamle forestilling om den 100% mekaniske bil ikke længere. De tilstedeværende computere kan i dag styre bilens horn og bremser samt meget andet. Hovedformålet med disse komponenter er generelt at øge sikkerheden ved brug af køretøjet, men samtidig også at øge bilens effektivitet når det bl.a. kommer til brændstofs forbrug. Biler og computere er endda blevet bundet så tæt sammen i de seneste år, at man har eksperimenteret med førerløse biler, hvis brug af sensorersystemer (så som video og radar), GPS (Global Positioning System) samt andre computerenheder, guider dem sikkert til deres destination. Dog, ligesom med alle andre computersystemer, så hænder der software fejl, og når computersystemerne i bilen styrer såkaldte "Safety Critcal Systems" kan disse fejl være fatale. Et eksempel på sådan en fejl, så man i September 2010, hvor Volvos nye "Full auto break" system skulle fremvises [4]. Det var meningen at dette computerstyrede system skulle få bilen til at bremse op når nogle bestemte følere registrerede en fodgænger foran køretøjet. Desværre hændte det under fremvisningen, at systemet fejlede og en "dummy" blev påkørt. Ifølge Volvo hændte denne fejl dog "kun" 0,3% af gangene under tests af det nye system [4]. Det viser sig rent faktisk, at softwarefejl ikke er en sjældenhed i bilerne, og estimater sætter antallet af fejl per 1000 linjer kildekode i systemerne til at være imellem 15 og 50 [6]. Det er endda blevet udtalt at softwaresikkerhedssystemerne i bilerne er på ligefod, med dem man fandt i PC erne fra start til midt 90 erne [8]. Dette kan være et resultat af, at bilernes software er blevet bygget fra bunden af og ikke i koalition med dem der laver PC ernes software. Og selv med det stigende antal af tilstedeværende ECU'er, er der mange steder, fx i USA [7], hvor der endnu ikke er opsat specifikke krav til bilsoftware. Alt dette gør, at man nu går mod en fremtid, hvor computere i større og større grad "overtager" styringen af vores køretøjer, alt imens at disses systemer er uregulerede og holder sig til en relativ lav standard software sikkerhedsmæssigt. Dette skaber potentielle nye problemer og endda potentielle nye farer i fremtiden, hvilket gør det relevant at se nærmere på disse computere og deres systemer. Side 8 af 20

10 3. Problemer Transport sikkerhedsmyndigheder er langt bagefter udviklingen i industrien. Software i biler udvikles lynhurtigt. Så hurtigt, at myndigheder som NHTSA (National Highway Traffic Safety Administration) ingen chance har for at kontrollere softwaren lever op til deres personsikkerhedsregler, ifølge en rapport bestilt af USA s regering i 2012 [16]. Rapporten kommer efter problemer som Toyota i 2009, der havde problemer med bremserne i visse modeller, hvilket var forårsaget af en ny ABS software [17], og Jaguar i 2011, hvor cruise control nogle gange ikke kunne slås fra [18]. 4 State of the art Det nyeste og det bedste inden for et område kaldes for state of the art. I denne sektion vil vi redegøre for state of the art inden for bilsoftware. 4.1 ISO26262 ISO26262 er en standard for Road vehicles-functional safety ISO26262 fokusere på den funktionelle sikkerhed af E/E (Elektrisk/Elektronik)-systemer i biler. Det påvirker alle systemer som er forsynet med elektriske, elektroniske eller elektromekaniske komponenter, dvs systemer fra områderne motor og sensor-teknologi samt styreelektronik. ISO26262 er forlængelse af IEC61508, hvor ISO bare er for bilindustrien [19]. 4.2 Cloud computing Flere og flere biler får software som bruger internettet til at hente software opdateringer [14]. Opdateringerne ligger i skyen og sendes så til brugeren fx ved Tesla, hvor det kommer op på skærmen inde i bilen at der er en opdatering klar, som kan installeres når man har tid [14]. Cloud computing vil også gøre at det kræver mindre hardware i bilerne og data er outsourcet til en ekstern server. For bilister vil det betyder at de har adgang til deres kalender og mails m.m. Bilproducenterne mener dog ikke at der vil være brug for noget sikkerhed, da de oplysninger som gemmes i skyen ikke er personfølsomme [15]. Side 9 af 20

11 4.3 AUTOSAR (Automotive Open System Architecture) AUTOSAR er en åben og standardiseret køretøjs-software arkitektur, som er udviklet i fællesskab af bilproducenterne, leverandørene og værktøjsælgerne. Målet med AUTOSAR er at skabe og etablere åbne standarder for bilers E/E (Elektrisk/Elektronik) arkitektur, og derved få en grundlæggende infrastruktur til at assistere med udviklingen af software til biler, brugergrænseflader og ledelse for alle anvendelsesområder. AUTOSAR skal på denne måde være medvirkende til at gøre sådan at bilens software vedligeholdes gennem hele produktets livscyklus, ved hjælp af softwareopdateringer [9]. 4.4 Collision mitigation braking system (CMBS) CMBS er et system Honda har lavet, som ved hjælp af radarer kan detektere om bilen er for tæt på den forankørende bil og advarer så føreren og hvis føren ikke reagere på det bremser bilen selv. Radarene som man bruger til dette system virker inden for 100 meter. Der er tre stadier i når man nærmer sig den forankørende. Første stadie er at der er en lampe som lyser i instrumentbrættet. Andet stadie hvor man er kommet tættere på den forankørende, strammes selen tre gange for at advare føren. Tredje stadie er hvor bilen selv bremser hvis den kommer for tæt på den forankørende. Programmet kan også mærke hvis et uheld vil ske hvor man banker op i den forankørende, så strammes selerne til [10]. Honda er ikke de eneste der har lavet sådan nogle systemer. Volvo har også lavet det, men under en af deres sidste test fejler softwaren og bilen kørte galt [11]. Side 10 af 20

12 5 Interessenter Mange folk og grupper er involveret og/eller relevante når man snakker om software i biler. Man kan indele disse i to grupper, producenter og brugere. 5.1 Producenter Bilproducenter - De direkte producenter af biler og den overordnede ledelse bag produktionen. De er interessenter fordi kvaliteten af software i biler er med til at styre salget. Software udviklere - Dem der udvikler softwaren og implementere det i bilerne. Universiteter - Forskere på universiteter skaber ny viden om software i biler hvilket hjælper med udviklingen af softwaren. Trafikministeriet - Trafikministeriet står for lovgivning i trafikken hvor bilen kører og softwaren bliver brugt. Lovgivningen sætter visse krav til bilens og softwarens funktioner. Teleselskaber - Diverse trådløse teknologiere begynder at blive inplementeret i biler og vil være opkoblet til mobil netværket [12]. 5.2 Brugere Bilister - Dem der kører i bilen er naturligvis interesserede i at bilen og dens indbyggede software fungerer så fejlfrit som muligt. Hackerer - Hackerer står under brugere fordi de teknisk set bruger softwaren i bilerne når de hacker, selvom softwaren ikke blev produceret til at blive brugt sådan. Side 11 af 20

13 6 Sites og Systemer Bilproducenter i dag bruger en stor mængde tid og energi på elektronik og software i biler, det er med til at gøre en bil langt sikrere på et utal af måder, som alt lige fra autobrems systemer til automatisk nødhjælp. Sådanne systemer er med til at øge sikkerheden på veje og i trafik da de kan tage over for det fejlbarlige menneske. Elektronik og software bruges også til at gøre den almene køretur langt mere komfortable med fartpilot, bluetooth, internet, osv. Det gør også biler en hel del mere miljøvenlige da det er med til at regulerer alt fra benzin tilførsel til motoren, gearskift og til at slukke motoren hvis bilen står i tomgang. Det ser ud til at mængden af elektronik og software i biler stiger og stiger. I 1990 udgjorde elektronik og software blot 15% af en bils værdi, i dag udgør elektronik og software hele 40% af en bils værdi, og det ser kun ud til at elektronik/software vil udgøre en stigende procentdel af prisen i fremtiden [2]. Softwaren er så med til at forbinde alle computerne og få dem til at arbejde sammen om en lang række opgaver og funktioner. Dette kræver dog nogle gange op til flere millioner linjer af kildekode hvori der tit opstår fejl. Denne store mængde af fejl i kildekoden kan gøre det lettere for en bil at blive hacket og kontrolleret internt og externt af andre personer. Side 12 af 20

14 Problemafgrænsning I denne næste sektion vil vi gå fra at skrive overordnet om vores emne, software i biler, til at afgrænse en bestemt del af området. Dette har vi valgt skal være hacking, men for at indsnævre yderligere vælger vi helt specifikt at fokusere på trådløs hacking af computersystemerne i biler. Vi har valgt dette fokus, da der i realiteten ikke er meget grund til at hacke ind i en bil fysisk, da man i denne situation allerede ville være inde i bilen og derved have adgang til den. Igennem trådløs hacking kan hackeren få meget mere ud af sit arbejde, end hvis han gjorde det fysisk ved brug af fx et kabel. Vi finder derfor at det er mere interessant at fokusere på trådløs sikkerhed. Vores afgrænsning i følgende sektion er struktureret efter nedenstående mindmap, som vi har lært om i PV kurset. Dette mindmap tager udgangspunkt i problemfeltet hacking. Dette gør det vha. uddybende hv-spørgsmål. Side 13 af 20

15 Hvordan og hvornår blev bilhacking et problem og hvad indeholder det? Bilhacking er at en hacker bryder ind i bilens computersystem, normalt uden tilladelse. I dag er der mange trådløse apperater i biler og de kan potentielt give en hacker adgang. Det kunne fx være gennem bluetooth, GPS-og radio-signaler. Hackeren kan gennem hvilken som helst af disse kanaler få adgang til hele bilens system, og overskrive bilens software. Ved overskrivning af softwaren, kan hackeren styre bilen, ligesom man styrer en fjernstyret bil. Problemet opstod da software i bilen begyndte at overtage tidligere manuelle funktioner, såsom bremser, hjul styring og brandstof tilførsel. Problemet er blevet mere aktuelt, nu hvor trådløse forbindelse til bilen er blevet mulig. Det er nu muligt for hackere at komme ind i bilens system fra afstand [12]. Side 14 af 20

16 Hvorfor er bilhacking et problem? Når man spørger sig selv, hvorfor en person ønsker at hacke ind i en bil, så kan det være interesant først at svare på, hvorfor det overhovedet kan lade sig gøre at skaffe sig adgang til bilens system. Kort sagt så er bilernes softwaresikkerhed relativ svag. Ja, det er endda blevet påstået, at de omtalte sikkerhedssystemer ligger på fod med dem, som man fandt i PC ere for 20 år siden [8]. Dog selv efter at Charlie Miller og Chris Valasek viste, at de kunne hacke ind i en bils computersystem [8], er denne fare ikke blevet taget seriøst af Toyota, da man under fremvisningen kun hackede ind i bilen via en fysisk forbindelse og ikke trådløst. Det viser sig rent faktisk, at det er meget svært at hacke sig trådløst ind i en bil. Forskere fra Washington University og California University kunne ikke undgå at CAN-bus en i en bil ignorerede deres input, når bilen kørte med en fart over 5 mil i timen. Dette har meget at gøre med, at CAN-bus en i bilen ikke er skabt til at modtage trådløse signaler [13]. Dog kunne de samme forskere hacke ind i en låst bil og låse den op samt starte motoren. De kunne også aflytte samtaler i bilen og aflæse dens GPS koordinater, mens bilen kørte [21]. Men med det stigende antal biler, der kan synkroniseres med smartphones, åbnes der nye indgange til hackere, og trådløs hacking kan gå hen og blive et egentligt problem. Helt rationelt set så giver det også mere menning, at hacke sig trådløst ind i en bil i stedet for fysisk, da man ved med fysisk hacking allerede har adgang til bilen. Sådan en tankegang kunne vel tolkes som, at en af grundene til, at en person ønsker at hacke en bil trådløst er, at få adgang til bilens interiør. Dette virker realistisk nok, da en hacker i denne situation bare skulle give computersystemet et bestemt input for at låse bildørene op, og ligeledes hvis han ønsker at tænde for bilen. En anden grund til at hacke en bil kunne være for at få information. Biler lagrer i dag data omhandlende en bils kørsel så som antallet af kilometer kørt, og igennem hackning kunne en hacker udvinde disse private data fra systemerne [20]. Det er selvfølgelig også muligt, at et angreb kunne finde sted med henblik på at ødelægge bilen eller skade føreren. Miller og Valasek fik som nævnt adgang til bilens bremser [8], så i teorien burde man trådløst kunne stoppe bremserne i at virke, mens bilen er i bevægelse. Det virker dog mere realistisk, at ulovlig hacking af en bil vil finde sted, hvis hackeren ønsker adgang til bilen, eller hvis han ønsker noget information ud fra bilens digitale lager. Og med bilers ringe softwaresikkerhed, er dette måske ikke så utænkeligt. Side 15 af 20

17 Hvem er bilhacking et problem for og hvor skaber bilhacking problemer? Det at man kan hacke sig ind i en bil og derved få adgang til en lang række funktioner, så som at låse bilen op og starte motoren eller som at styre hele bilen trådløst og derved stjæle bilen eller indsætte den sådan at den kører sine passengerer ihjel. Dette gør at bilindustrien måske bliver presset til at udvilke ny software som kunne arbejde sammen med deres nuværende, for at gøre det i stand til at kunne modarbejde og modstå hackerangreb. At udvikle ny software koster dog mange penge og de fleste bilproducenter vil derfor ikke at investere tid og penge på det, da problemet stadigvæk er forholdsvis lille. Forskere interesserer sig også for at finde og løse måder at hacke sig ind i biler på [2]. Konsekvenser Man har endnu ikke oplevet trådløs hacking af biler uden for forskning. Dette betyder, at der endnu ikke er kommet store konsekvenser af hacking, og selv bilproducenterne går ikke meget op i softwaresikkerheden [13]. Men i takt med, at bl.a. smartphones og biler i større grad bliver forbundet, vil det blive lettere at skaffe sig adgang til biler og konsekvenserne vil dukke op. Først og fremmest er der mulighed for fysiske konsekvenser for bilister, hvis biler bliver hacket ind i. Der kan samtidig også komme store konsekvenser for bilproducenterne. En af disse kunne være, at de ville blive nødt til at trække biler tilbage, hvis det viser sig, at de ikke er ordentligt sikret imod hackerangreb. Dette vil producenterne selvfølgelig tabe penge på, og i fremtiden vil de blive nødt til at bruge ressourcer på at sikre deres biler imod hackning. Det er selvfølgelig muligt, at nogle producenter går væk fra fx at sykroniserer med smartphones og yderligere forbinde deres biler med diverse netværk. Hacking truslen vil ihvertfald lægge en dæmper på udviklingen, da man i større grad skal bruge ressourcer og tid på at sikre nye teknologier imod hacking. Side 16 af 20

18 Problemformulering Hvordan kan man hacke sig ind i en bil indirekte, uden at skulle have direkte fysisk kontakt med bilen, og hvad kan bilsoftware udviklere gøre for at gøre det svære at hacke sig ind i bilen? Perspektivering (problemløsning) Så hvad kan vi allerede i dag gøre, for at undgå, at vores bilers computersystemer bliver hacket? Ens første tanke vil måske være, at sikre enkelte udsatte ECU er i bilen. Problemet er her, som forskere på Washington University og California University også fandt, at dette ikke vil hjælpe meget på grund af disse enheders store forbindelse til hinanden igennem bl.a. CAN-bus en [12]. De samme forskere fandt dog også, at siden de i stor grad kunne hacke sig ind i biler igennem bluetooth indgange, så kunne det hjælpe at gøre bilens system mere kritisk over for enheder der forsøger at tilslutte sig. Dette kunne fx gøres ved ikke at lade enheder tilslutte hvis de allerede før ikke har været i stand til at tilslutte sig ordentligt. Samtidig kunne det hjælpe at bilens fører i større grad skal kunne kontrollere og se hvilke enheder der tilslutter sig til bilens system. [12]. Outsourcing af produktionen af diverse komponenter kan lede til, at bilproducenter fx ikke har adgang til deres ECU ers kildekode [12]. Uden denne kildekode er det selvfølgeligt sværere at tjekke software sikkerheden af en bil, og i forlængelse øge denne sikkerhed. Det vil derfor hjælpe enten at stoppe outsourcing, selvom dette vil øge priser, ellers skal bilproducenter fokusere på, at få aftaler i hus så de har lov til at få adgang til denne kildekode. En anden løsning vil selvfølgelig også være, at minimere mængden af indgange i bilerne, ved fx ikke at lade nogle bluetooth enheder tilslutte sig køretøjerne. Man kunne selvfølgelig i udstrækning af denne tankegang minimere mængden af software i biler, hvorfra bilen igen vil blive et mere mekanisk fartøj. Herved mister man dog også alle de gode ting, der kommer med digitalisering, og i dag, hvor vi endnu ikke har oplevet nogle egentlige angreb, kan dette virke som at skyde spurve med kanoner. Et problem der også skal løses er, at forskellige biler har forskellige programmeringssprog [13], hvilket gør det ressource - og tidskrævende at sikre alle bilmodeller. Et fælles sprog vil selvfølgelig gøre det nemmere at sikre biler generelt, men selv hvis man ser bort fra hvor svært det ville være at få et fælles sprog, kan dette føre til større problemer, i det at hackere nemmere vil kunne arbejde med bilernes systemer når de har hacket sig ind. Side 17 af 20

19 Referenceliste Appendiks og bilag Materiale liste [1] John C. Knight, University of Virginia - Safety Critical Systems: Challenges and Directions, published at 24th International Conference on Software Engineering 2002 [Available on] kortlink.dk/cwub (cited ) [2] Dan Mygind - Fremtidens biler er baseret på software - Computerworld.dk 2010 [Available on] kortlink.dk/cwuc (cited ) [3] Firewall (computing) - Wikipedia.org [Available on] kortlink.dk/cwud (cited ) [4] Video: Volvo suffers another auto-stop safety system failure in public fashion - Autoblog.com 2010 [Available on] kortlink.dk/cwue (cited ) [5] Manfred Broy, Institut für Informatik, Technische Universität München - Challenges in Automotive Software Engineering, published at International Conference on Software Engineering 2006 [Available on] kortlink.dk/cwug (cited ) [6] Tech. view: Cars and software bugs - The Economist 2010 [Available on] kortlink.dk/cwuh (cited ) [7] Steve Johnson, Automotive electronic control draw scrutiny - San Jose Mercury News 2010 [Available on] kortlink.dk/cwuk (cited ) [8] Andy Greenberg - Hackers Reveal Nasty New Car Attacks - Forbes.com 2013 [Available on] kortlink.dk/cwum (cited ) Side 18 af 20

20 [9] AUTOSAR - Wikipedia artikel. [Available on] kortlink.dk/cwun (cited ) [10] Eurocap - Reward Honda Collision Mitigation Brake System - eurocap.com 2010 [Available on] kortlink.dk/cwup (cited ) [11] Brandon Hill - Technology Fail: Volvo Test Car Crashes During Collision Warning System - Demo - dailytech.com 2010 [Available on] kortlink.dk/cwur (cited ) [12] Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage, University of California, San Diego. Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno, University of Washington - Comprehensive Experimental Analyses of Automotive Attack Surfaces. Report for the National Academy of Sciences Committee on Electronic Vehicle Controls and Unintended Acceleration, [Available on] kortlink.dk/cwub (cited ) [13] Stephen Edelstein - Can your car be hacked? From brakes to GPS, a look at what s vulnerable - Digital trends 2013 [Available on] kortlink.dk/cwus (cited ) [14] Bjørn Godske - Tesla opdatere software mens du sover - Ingeniøren 2012 [Available on] kortlink.dk/cwut (cited ) [15] Justin Stoltzfus - Cloud Computing for Vehicles: Tomorrow's High-Tech Car - Techopedia 2012 [Available on] kortlink.dk/cwu8 (cited ) [16] Leo King, Car Control software revealed in major safety study, 2012 [Available on] kortlink.dk/cwu7 (cited ) Side 19 af 20

21 [17] Martyn Williams, Toyota Prius software glitch forces global recall, Computerworld, 2010 [Available on] kortlink.dk/cwu6 (cited ) [18] Leo King, Jaguar recalls 18,000 cars over cruise control software fault, Computerworld, 2011 [Avaible on] kortlink.dk/cwu5 (cited ) [19] ZVEL-German Electrical and Electronic Manufacturers' Association e.v. Electronic Components and Systems (ECS) Division - Executive Summarty Functional Safety in accordance with ISO 26262, 2012 [Available on] kortlink.dk/cwv9 (cited ) [20] Benwojdyla - Your Car is Spying on You But Whom is it Spying For? - PopularMechanics.com, 2012 [Available on] kortlink.dk/cwu4 (cited ) [21] Stephen Checkoway - Comprehensive Experimental Analyses of Automotive Attack Surfaces (video) - Refereed Paper presented by Stephen Checkoway (University of California, San Diego) at the 20th USENIX Security Symposium (USENIX Security '11), held August 8--12, 2011, in San Francisco, CA. [Available on] kortlink.dk/cwvg (cited ) Side 20 af 20

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Diagnostic og Toolbox Instruktion. www.lp.dk Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14

Diagnostic og Toolbox Instruktion. www.lp.dk Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14 EL-PAS -Cruise II ANDROID Diagnostic og Toolbox Instruktion LP www.lp.dk Lindgaard Pedersen A/S Side 1 / 14 Indhold Denne vejledning indeholder instruktion til brug af Cruise Android App, hentet fra Android

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Programmerbar elektronik. uc Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Forstå princippet i programmering af en uc og se mulighederne. Programmeringen

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

FULL SCREEN: CTR+L LUK FULL SCREEN: ESC

FULL SCREEN: CTR+L LUK FULL SCREEN: ESC Fjernstyring af intelligente vandingssystemer Vanding af golfbaner og andre græsarealer via en GPRS/Web løsning Crysbergs udviklingsingeniører blev sat på en spændende opgave, da en af vores samarbejdspartnerne

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED www.modstudio.dk INNOVATIV INFORMATION Vi ser digital skiltning

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Den intelligente bolig er lige om hjørnet

Den intelligente bolig er lige om hjørnet Af Jesper Andersen foto jan djenner Den intelligente bolig er lige om hjørnet Energistyring til private boliger er i rivende udvikling og vil i de kommende år blive hvermandseje. Vi har set nærmere på

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

REGISTRERING AF TRÆNGSEL

REGISTRERING AF TRÆNGSEL REGISTRERING AF TRÆNGSEL MED BLUETOOTH Finn Normann Pedersen Jens Peder Kristensen Management Konsulent, KeyResearch Direktør, KeyResearch fnp@keyresearch.dk jpk@keyresearch.dk +45 29 89 31 16 +45 22 23

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

Brugsanvisning til SyreN ph Rapport.

Brugsanvisning til SyreN ph Rapport. Brugsanvisning til SyreN ph Rapport. For at installere SyreN ph Rapport, indsæt BioCover USB stik i computer. Nedenstående program forefindes på USB: Ved at klikke på SyreN ph Rapport mappen åbnes mappen

Læs mere

Kom godt i gang DRG 716 og 717 Fiberboks

Kom godt i gang DRG 716 og 717 Fiberboks Kom godt i gang DRG 716 og 717 Fiberboks Februar 2014 02 Indhold Fibernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Sådan får du den bedste forbindelse 05 Din verden af muligheder 06 Ofte stillede

Læs mere

Integreret bus-informationssystem

Integreret bus-informationssystem Integreret bus-informationssystem IBI Integreret bus-informationssystem Mermaid s integreret bus-informationssystem (IBI) er til gavn for både buschauffører og passagerer. Via WiFi, GPS og eksisterende

Læs mere

Opdateringsaftale af CMS

Opdateringsaftale af CMS Pr. januar 2014 Opdateringsaftale af CMS En service leveret af Mediastyle webbureau Aftalens indgåelse Dette er opdateringsaftale af CMS udført af Mediastyle webbureau for: Leverandør: Mediastyle ApS,

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE COMPUTER ANATOMI 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE 1 Indholdsfortegnelse Kapitel 1: Opbygning s.2 Kapitel 2: CPU s.3 Kapitel 3: Motherboard s.4 Kapitel 4: Ram s.6 Kapitel 5: Grafikkort s.7 Kapitel

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Indholdsfortegnelse for kapitel 1

Indholdsfortegnelse for kapitel 1 Indholdsfortegnelse for kapitel 1 Forord.................................................................... 2 Kapitel 1.................................................................. 3 Formål............................................................

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

PS102: Den menneskelige faktor og patientsikkerhed

PS102: Den menneskelige faktor og patientsikkerhed IHI Open School www.ihi.org/patientsikkerhed PS102: Den menneskelige faktor og patientsikkerhed (1 time) Dette modul er en introduktion til emnet "menneskelige faktorer": Hvordan indarbejdes viden om menneskelig

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Computerens Anatomi. Af Martin Arnetoft

Computerens Anatomi. Af Martin Arnetoft Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Basecamp. Garmin Zumo 350 notater 010614

Basecamp. Garmin Zumo 350 notater 010614 Problem Hvordan får jeg et ordentligt kort frem? Virker kun med GPS tilsluttet New route er gråskraveret hvad gør jeg? Virker kun når GPS er taget fra! Basecamp Løsning Formentlig fordi du har glemt at

Læs mere

SKYACTIV TECHNOLOGY ET SIKKERT STED AT OPHOLDE SIG Enhver Mazda kan alt efter udstyrsversion leveres med eller har en lang række intelligente sikkerhedsteknologier, der tilsammen har betegnelsen i-activsense.

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie.

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie. Parrot s produkter kan opdateres med ny software, som i visse tilfælde kan være nødvendigt eller i fremtiden når man har købt en ny telefon som kræver nyeste software version. Det er muligt at opdatere

Læs mere

CAN-BUS analyse Gælder for FiCOM, FoCOM, HiCOM og PSACOM.

CAN-BUS analyse Gælder for FiCOM, FoCOM, HiCOM og PSACOM. CAN-BUS analyse Gælder for FiCOM, FoCOM, HiCOM og PSACOM. Dette dokument er under udvikling og ændres løbende. Denne manual er hovedsalig beregnet for beta testere, som ønsker at hjælpe med at samle data

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann.

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indhold: Indledning Konklusioner Sammenfatning Bilag: Besvarelserne Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indledning: Med udgangspunkt

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

udendørs belysning i Kristiansund kommune

udendørs belysning i Kristiansund kommune Udendørs CityTouch Kristiansund kommune Fremtidens udendørs belysning i Kristiansund kommune Norske kommuner har et stort behov for at opgradere deres vejbelysning på grund af øgede miljø- og energikrav.

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Stream II Firmware. Brug af dette dokument:

Stream II Firmware. Brug af dette dokument: Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

EFTERÅR/VINTER kurser

EFTERÅR/VINTER kurser EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret

Læs mere

Sikkerhedsproblemer med babyalarmer

Sikkerhedsproblemer med babyalarmer Første Studieår Software Strandvejen 12-14 9000 Aalborg http://tnb.aau.dk Sikkerhedsproblemer med babyalarmer B2-24 Titel: Sikkerhedsproblemer med babyalarmer Tema: Hvis programmer er løsningen, hvad er

Læs mere

Modulopbyggede GENERATORANLÆG. - og alt, hvad dertil hører... KVA Diesel ApS Borrisvej 10, Astrup DK-6900 Skjern

Modulopbyggede GENERATORANLÆG. - og alt, hvad dertil hører... KVA Diesel ApS Borrisvej 10, Astrup DK-6900 Skjern Modulopbyggede GENERATORANLÆG - og alt, hvad dertil hører... KVA Diesel ApS Borrisvej 10, Astrup DK-6900 Skjern Tel. (+45) 9736 4111 Fax (+45) 9736 4013 info@kva-diesel.dk www.kva-diesel.dk Diesel generatoranlæg

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering.

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering. Afvikling af Bridge turnering BridgeCentral og BridgeMate Komponenter, opsætning, afvikling og afslutning af turnering. Leif Thusholt 28-08-2010 INDEX A Angiv startscore 17 B BridgeCentral Formål 3 BridgeMate

Læs mere

Køresikkerhed for godschauffører. Navn på underviser

Køresikkerhed for godschauffører. Navn på underviser Køresikkerhed for godschauffører Navn på underviser 1 Velkommen Navn Lidt om min faglige baggrund Baggrund og mål for kurset 2 Årsager til ulykker Hvad tror I er de største årsager til dræbte og kvæstede

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten.

Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten. Den autonome bil - et holdningsafklarende rollespil Tips til læreren: Kan laves på 1,5 time. Brug 20 minutter på konteksten. Rollespil kontekst - snak med sidemanden Tænk på en situation hvor du er rig

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Uddannelse i Hadsund og Hobro

Uddannelse i Hadsund og Hobro Uddannelse i Hadsund og Hobro Velkommen til Tech College Mariagerfjord Tech College Mariagerfjord er en hyggelig erhvervsskole med to afdelinger den ene skønt beliggende i Hadsund, tæt ved naturområder

Læs mere

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til

Læs mere

Klargøring mobil RTGMOBILE

Klargøring mobil RTGMOBILE Klargøring mobil Med Klargøring Mobil sørger vi for, at installere og opsætte din nye smartphone. Vi overfører også din telefonbog og andre data fra din gamle mobiltelefon. Installation og konfigurering

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Grønsted kommune. Frederik & Mathias Friis 15-05-2015

Grønsted kommune. Frederik & Mathias Friis 15-05-2015 2015 Grønsted kommune Frederik & Mathias Friis 15-05-2015 Indhold Indledning... 2 Metode... 2 Kommunikation... 3 Hvem er målgruppen?... 3 Hvad er mediet?... 3 Hvilken effekt skal produktet have hos afsenderen?...

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

DELK -2013 Side 1. af Per Praëm - Dansk Elbil Komité (29-januar-2013)

DELK -2013 Side 1. af Per Praëm - Dansk Elbil Komité (29-januar-2013) Trods stor arbejdsindsats i de internationale standardiseringsorganer, så er der stadig stor uenighed om hvordan ladestikket til fremtidens elbil skal se ud. På det seneste er flere automobilfabrikanter

Læs mere

Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken

Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken Bluetooth detektorer som ny cost efffektiv sensor i vejtrafikken Forfattere: Harry Lahrmann Aalborg Universitet lahrmann@plan.aau.dk Kristian Skoven Pedersen Grontmij-Carl Bro KristianSkoven.Pedersen@grontmij-carlbro.dk

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

Bemærk før brug: Bemærk i brug

Bemærk før brug: Bemærk i brug Brugermanual Bemærk før brug: Læs venligst manualen inden du tager produktet i brug. Ikke egnet til høj temperatur, høj fugtighed, dårlig varmeafledning eller vand. Når du bruger produktet, vil kølepladen

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Færdselsstyrelsen Bilteknisk Afdeling

Færdselsstyrelsen Bilteknisk Afdeling Færdselsstyrelsen Bilteknisk Afdeling Dato: 8. juni 2006 J. nr.: 2005-5030-108 NOTAT om Sensorer, som kan opdage cyklister og fodgængere Baggrund Der er stærk fokus på behovet for at reducere antallet

Læs mere

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning Dit Liv På Nettet - Manus 8. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer DVT - det sikre valg DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer INTELLIGENT TV OVERVÅGNING - INTRODUKTION DVT lancerer en ny serie af revolutionerende TV Overvågning, der især

Læs mere