Sikre apps på ios og Android. Mads Jensen & Søren
|
|
- Bjørn Lauritsen
- 8 år siden
- Visninger:
Transkript
1
2 Sikre apps på ios og Android Mads Jensen & Søren
3 "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
4
5
6
7
8
9
10
11 Malware Virus Phishing Public Trojan apps Wifi Kryptering Secure Secure storage Cross-site storage scripting Transport layer protection Uddannelse Prioritering QA (sikkerhed)
12
13 OWASP Top 10 mobile risks (release candidate v. 1.0) 1.Insecure Data Storage 2.Weak Server Side Controls 3.Insufficient Transport Layer Protection 4.Client Side Injection 5.Poor Authorization and Authentication 6.Improper Session Handling 7.Security Decisions Via Untrusted Inputs 8.Side Channel Data Leakage 9.Broken Cryptography 10.Sensitive Information Disclosure
14 1 Insecure data storage
15
16 [mydata writetourl: location options: NSDataWritingFileProtectionComplete error: &error];
17 Gem ikke steder hvor andre kan læse enten implicit eller eksplicit. Android: SD kort Context.MODE_WORLD_READABLE IOS: ~/Documents ~/Library/Preferences ~/Library/Application Support
18 Krypter data På disk I hukommelsen Hvor gemmes nøglen?
19 Overvej (ikke at bruge) key-chain
20 Skriv til app'ens SQLLite database Skriv til enhedens interne lager og husk Context.MODE_PRIVATE Hvis i absolut behøver at gemme på SD kortet så krypter data. HUSK IKKE AT GEMME NØGLEN PÅ SD KORTET!!!
21 MEN overvej om i kan undvære at gemme data på enheden
22 2 Weak server side controls...ikke så meget er ændret
23 3 Insufficient Transport Layer Protection
24
25
26 Hvis i har følsomme data så husk frem for http. Endnu bedre brug https på alt.
27 Vi benytter https og trust mod en kendt CA er det så godt nok?
28
29
30 Stærk kryptering er ikke nok Validér certifikater...og hvis forbindelsen ikke kan valideres?
31 Pas på med at validere mod telefonens trust
32 SSL pinning Option 1: Stol ikke på nogen CA Option 2: Stol kun på een CA
33 eller...
34 Lad os kigge på noget kode...
35 4 Client side injection
36
37 XSS CSRF SQLi,... stadig gældende...specielt ved web views
38 Vores app har ingen webviews... Persistent XSS kan stadig være et problem i server setup for din app
39 Client Side Injection Escape input data Brug prepared statements Tænk hele vejen rundt (...også admin tools)
40 5 Poor Authorization and Authentication
41 Hvad er der galt her? if (ispermanentlyauthorized(deviceid)) { int sessiontoken = generatesessiontoken(); bean.setsessiontoken(sessiontoken) bean.setusername(username);... }
42 Stol ikke på potentielle kompromitterede værdier IMEI IMSI UDID
43 6 Improper Session Handling
44 Mobil session er ofte lang i forhold til fx. session i en browser Pas på med at bruge UUID eller lignende som session token
45 7 Security Decisions via Untrusted Inputs
46 Intents
47 Intents - modtag <receiver android:name= my.special.receiver android:exported=true android:permission= my.own.permission >... </receiver>
48 Intents - broadcast Intent i = new Intent(); i.setaction( my.special.action ); sendbroadcast(i, my.special.permission );
49 URL Schemes <iframe src= skype:// ?call"></iframe>
50 strings Facebook.app/Facebook grep 'fb:' more
51 -(BOOL)application:(UIApplication *)application handleopenurl:(nsurl *)url { //1. Parse URL <-- Careful - do thorough input validation //2. Ask for authorization //3. Perform transaction }
52 Security Decisions via Untrusted Inputs Input validering Undersøg rettigheder Input validering Input validering Input validering Prompt evt. brugeren for bekræftigelse...og input validering
53 8 Side Channel Data Leakage
54 Følsom data logges eller caches de forkerte steder
55 Screen shot ved backgrounding
56 Side Channel Data Leakage Debug din app og undersøg hvilket filer bliver oprettet. Tjek logfiler Log aldrig username og password
57 9 Broken Cryptography
58 Lav ikke din egen kryptografi
59 Encoding!= encryption Obfuskering!= encryption Serialization!= encryption
60 10 Sensitive Information Disclosure
61 Alt kan reverse engineeres
62 I app'en, undlad at placere Nøgler Passwords Følsom forretningslogik
63
64 if (rememberme) { savecredentials(username, password); } //our secret backdoor account if (username.equals("all_powerful") && password.equals("iamsosmart")) { launchadminhome(v); } public static final double SECRET_SAUCE_FORMULA = ( * ) * 2.221;
65 ...med Dex2Jar og JD-GUI kommer man langt.
66 Obfuskering løser ikke problemet...det løfter blot sværhedsgraden
67 Men hvorfor obfuskere ios, det er jo c-kode?
68 NEJ! Objective-C har mange spændende ting stående i den kompilerede kode otool, class-dump,...
69 Obfuskering Man kan lave obfuskeringen. Men overvej hellere: hvorfor har jeg dette stående i koden?
70 OWASP Top 10 mobile risks (release candidate v. 1.0) 1.Insecure Data Storage 2.Weak Server Side Controls 3.Insufficient Transport Layer Protection 4.Client Side Injection 5.Poor Authorization and Authentication 6.Improper Session Handling 7.Security Decisions Via Untrusted Inputs 8.Side Channel Data Leakage 9.Broken Cryptography 10.Sensitive Information Disclosure
71 Hack yourself Debug din app og undersøg hvilket filer bliver oprettet. Log intet eller overvej hvergang du logger. Tjek logfiler. Opsæt proxy og kig på trafikken mellem app og backend. Skriv forskellige ting ind i input felter. Go crazy!
72
73
74 Tak for jeres tid
75 Referencer
Thomas Wong. Chef sikkerhedskonsulent ved FortConsult Forfatter af forskellige artikler om ITsikkerhed
Mobi Sikkerhed Thomas Wong Chef sikkerhedskonsuent ved FortConsut Forfatter af forskeige artiker om ITsikkerhed Foredragshoder om sikkerheds reaterede emner Metodik ansvarig for vores app testing Baggrund
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereVDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereHack of the Month opgave 2
Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Læs mereFra idé til virkelig med Azure Mobile Services
Fra idé til virkelig med Azure Mobile Services Niels Ladegaard Beck Holion nlb@holion.dk @nielslbeck Windows Developers in Denmark Azure App Service Mobile App Introduktion til Azure Mobile Services Platform
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereVejledning. Opsætning af Trio Web Vers 2.0 feb. 2010
Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...
Læs mereCode injection i browsere
Code injection i browsere Bjarke Skjølstrup og Jonas Nyrup 30/5 2012 Indhold 1 Introduktion 1 2 XSS - Cross-site Scripting 1 2.1 Reflected XSS............................ 1 2.1.1 Eksempel..........................
Læs mereFarmOnline Explorer App
FarmOnline Explorer App Kom godt i gang 2018.03.15 1 FarmOnline Explorer App forberedelse For at anvende FarmOnline Explorer App skal Web Access være aktiveret i FarmOnline Explorer. Det er vigtigt, at
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 FØRSTE OPSÆTNING... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED DIN BROWSER... 4 1.4 MENUEN... 5 1.4.1 Local
Læs mereNovell Filr 1.0.2 Quick Start til mobilapp
Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereWebsite sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereAgenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)
Agenda Exchange 2010 Client Access Server arkitektur Outlook Web App (OWA) Office Outlook 2010 Outlook Mobile (EAS) Outlook Voice Access (OVA) Client Access Server Arkitektur Internt Netværk Telefonsystem
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereGenerelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.
SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows
Læs merePrepared Statements. Denne artikel beskriver hvorfor prepared statements er gode. Den forudsætter lidt kendskab til Java og JDBC.
Denne guide er oprindeligt udgivet på Eksperten.dk Prepared Statements Denne artikel beskriver hvorfor prepared statements er gode. Den forudsætter lidt kendskab til Java og JDBC. Skrevet den 18. Feb 2010
Læs mereTakket være Gud. Udbredelsen af Islam er hans sejr, underkastelse af de vantro er hans ydmygelse, al gøren er under hans kommando, snedigheden
Takket være Gud. Udbredelsen af Islam er hans sejr, underkastelse af de vantro er hans ydmygelse, al gøren er under hans kommando, snedigheden overgår de vantro, dommedagen hedder hans retfærdighed, og
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereIntegrationsmanual. Anvendelse af webservice til kursusoversigt i Campus. Brugervejledning til udviklere
Integrationsmanual Anvendelse af webservice til kursusoversigt i Campus Brugervejledning til udviklere Moderniseringsstyrelsen Webservice manual til udviklere 2016 1 1. Indholdsfortegnelse Nyt kapitel
Læs mereAcronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015
Acronis et stærkt værktøj til backup Af Hanne B. Stegemüller 6. juni 2015 Acronis True Image 2015 Denne guide handler om det meget stærke værktøj til backup, der hedder Acronis. Jeg baserer guiden på flere
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereModerne adaptiv brugervalidering
Moderne adaptiv brugervalidering Michael Heering Gulløv Security Lead michael.gullov@entrustdatacard.com +45 23 20 19 18 1 Agenda Hvorfor stærk brugervalidering? Moderne Adaptiv brugervalidering Når sikker
Læs mereQuickguide Tele- og webkonference via UC
Quickguide Tele- og webkonference via UC Du kan oprette en tele- og webkonference via din UC-klients hjemmeside. En telekonference giver dig mulighed for at tale i telefon med flere personer på én gang.
Læs mereIntro Denne vejledning beskriver proceduren for at opdatere en kørende UMS version til seneste version.
Intro Denne vejledning beskriver proceduren for at opdatere en kørende UMS version til seneste version. For at kunne gennemføre en opdatering, kræves der administrator adgang til alle UMS servere. En typisk
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereIT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...
Læs merePID2000 Archive Service
PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mereTryk på Indstillinger Kør ned og tryk på E-mail, kontakter, kalendere.
Tryk på Indstillinger Kør ned og tryk på E-mail, kontakter, kalendere. Tryk på tilføj konto Tryk på andre Vælg tilføj E-mailkonto Indtast dit Navn Indtast din E-mail f.eks. info@domæne.dk. Adgangskode
Læs mereTredjepart webservices
Tredjepart webservices 4. juni 2015 USS Dok. Klik her for at angive tekst. 1/12 Indholdsfortegnelse Introduktion... 3 Miljøer... 3 Adgang... 3 API kald... 4 GET: /authorizations... 4 Input 4 Output 4 Output
Læs mereInstallation af Oracle 10g Release 2 HTML DB
Installation af Oracle 10g Release 2 HTML DB Oracle 10g Companion CD en indeholder flere komponenter, hvor det vi er interesseret i er Oracle HTML DB (der siden hen har skiftet navn til Application Express
Læs mere1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6
Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereDubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Læs mereNexus IP Quickguide. Til alle Nexus VW og FW modeller
Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring
Læs mereGUIDE TIL DIN STREM BOX.
GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre
Læs merePræsentation af BSK regionens identity and access management platform
Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget
Læs mereDen danske Esri Brugerkonference 2018 Nyheder i ArcGIS Online - i året der gik
Den danske Esri Brugerkonference 2018 Nyheder i ArcGIS Online - i året der gik Klaus Dons GIS konsulent i Geoinfo Overblik 1. Kortlægning og visualisering Map viewer Scene viewer 2. Administration og brugeroplevelse
Læs mereVejledning til oprettelse af Citrix adgang fra ipad.
Vejledning til oprettelse af Citrix adgang fra ipad. For at få adgang til Norddjurs Hjemmefra på sin ipad skal der først hentes en Citrix-app fra App Store (Denne kræver at man har oprettet sig på sin
Læs mereWORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder
WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT
Læs mereLog ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre
Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad
Læs mereDPR lokal persondatabase. Checkliste for CPR migrering
DPR lokal persondatabase Checkliste for CPR migrering Dokumentinformation Titel DPR lokal persondatabase, Checkliste for CPR migrering Dokumentplacering Dokumentejer Lars Bolgann Godkender CSC Dokumentlog
Læs mereInstallationsvejledning
Installationsvejledning Synchronicer Skrivebord til Android Version 3.3 af Soft Design A/S Indhold Installationsvejledning til Synchronicer Skrivebord... 3 Før du starter... 3 Sådan gør du... 3 1. Giv
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDigitaliseringsstyrelsen
Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE
Læs mereAPPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
Læs mereManual for VALTRONICS IP kamera Android APP
Manual for VALTRONICS IP kamera Android APP Herunder vises forskellige måder hvorpå man kan installere sin Android APP for Valtronics undendørs kamera. 1) Søg og installer din Android mobil APP via Play
Læs mereNorddjurs hjemmefra. Vejledning. Oprettelse af adgang til Citrix fra ipad IT-AFDELINGEN
Af: Anders C. H. Pedersen Mail: Achp@norddjurs.dk Revideret: 24. juni 2014 IT-AFDELINGEN Vejledning Norddjurs hjemmefra Oprettelse af adgang til Citrix fra ipad Norddjurs Kommune. Torvet 3. 8500 Grenå
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED DIN BROWSER... 4 1.4 MENUEN... 5 1.4.1 Local
Læs mereDette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.
Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel
Læs mereSikker kode? Gennemgang af mest almindelige hacker angreb
Sikker kode? Gennemgang af mest almindelige hacker angreb Developer & Platform Strategy Microsoft http://blogs.msdn.com/henrikwh henrikwh@microsoft.com Agenda Sikkerhed i medierne Trusselssenarier Mest
Læs mereGLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2
GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereOS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG
OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereIndhold VDI... 1 Installer fra UCL programmer... 2 Installer fra web... 7 Kør fra browser... 16
VDI VDI står for Virtual Desktop Infrastructure. VDI er en virtuel Windows pc med UCL image. VDI bruges til at tilgå SIS, når man ikke er på UCLs netværk med kabel eller dockingstation. VDI bruges fra
Læs mereITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler
Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereAutoload i Visual Analytics. Torben Skov, Chefkonsulent, SAS Institute
Autoload i Visual Analytics Torben Skov, Chefkonsulent, SAS Institute Autoload - overblik En folderstruktur (drop zone), hvor brugeren blot skal placere datafiler, som ønskes loaded til SAS Visual Analytics.
Læs mereVejledning til RKSK s VDI konsulent login løsning juni 2015.
Vejledning til RKSK s VDI konsulent login løsning juni 2015. Den hidtidige login løsning via Citrix (login.rksk.dk) er lukket. Hvordan får man som konsulent adgang til RKSK s VDI Jumpstation? Ny bruger
Læs mereSådan kommer du nemt i gang med Joomla!
Joomla! Kursus Sådan kommer du nemt i gang med Joomla! Hvorfor er Joomla! alt for svær at komme i gang med I mit daglige virke som konsulent og underviser, med speciale i Joomla!, får jeg tit at vide at
Læs mereIndhold. Senest opdateret : 30. juli 2010. Side 1 af 5
Indhold Introduktion... 2 Scenarier hvor API et kan benyttes... 2 Scenarie 1 Integration til lagerhotel... 2 Scenarie 2 Integration til økonomi system... 2 Webshop2 API Model... 3 Brugen af API et... 4
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereCisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?
Cisco Connect 2018 Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig? Agenda Mobile medarbejdere En IT udfordring eller forretningsmulighed Velkommen til vores nye medarbejder En effektiv
Læs mereInstallation af Bilinfo på Windows
Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:
Læs mereFarve indikationer. Dahua Mini PTZ Ændring af indstillinger. Beskrivelse. Farve Indikation
Indhold Farve indikationer... 1 Montage i loftet... 2 Opstart af kameraet... 2 Hent appen Easy4ip... 2 Registrer dig hos Easy4ip... 2 Tilføj kamera/enhed til APPen... 2 Opret en Easy4ip konto Lagerplads
Læs mereSpørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!
Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereNexus IP Quickguide. Til alle Nexus VW og FW modeller
Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereVersion Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.
MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereGet starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
Læs mereBEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIndhold. Senest opdateret:03. september 2013. Side 1 af 8
Indhold Introduktion... 2 Scenarier hvor API et kan benyttes... 2 Scenarie 1 Integration til lagerhotel... 2 Scenarie 2 Integration til økonomi system... 2 API Modeller... 2 Webshop2 API Model v1... 3
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereHosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2014-06-02. Version: 15. Author: SBJ/ANB. Target Level: Customer
Hosted Exchange Setup guide for e-mail clients & mobile devices Date: 2014-06-02 Version: 15 Author: SBJ/ANB Target Level: Customer Target Audience: End User Language: en-us Page 1 of 42 LEGAL INFORMATION
Læs mereByg web sider. Introduktion:
Introduktion: Du kender nu nogle enkle HTML tags, så nu er det på tide, at du kommer i gang med at lave din første side! Når du har nogle HTML-sider klar skal du have dem lagt op, så dine venner kan se
Læs mere