Stuxnet. Carsten Grønbjerg Lützen (140488) Oliver Finn Madsen (250685) 25. April, 2012 DM830 Netværkssikkerhed. IMADA Syddansk Universitet

Størrelse: px
Starte visningen fra side:

Download "Stuxnet. Carsten Grønbjerg Lützen (140488) Oliver Finn Madsen (250685) 25. April, 2012 DM830 Netværkssikkerhed. IMADA Syddansk Universitet"

Transkript

1 Stuxnet Carsten Grønbjerg Lützen (140488) Oliver Finn Madsen (250685) 25. April, 2012 DM830 Netværkssikkerhed IMADA Syddansk Universitet

2 DM830 2 Contents 1 Introduktion 1 2 Bagom 1 3 Teknikker 1 4 Adgang til anlægget 2 5 Spredning internt i anlægget 2 6 Opdatering af inficeringen 4 7 Inficeret dets mål 5 8 Fremtiden 6 9 Afrunding 6 10 Kildeliste 7

3 DM Introduktion Stuxnet er en meget avanceret orm med det specifikke mål at inficere og sabotere specifikke enheder ofte benyttet i større anlæg som eksempelvis atomkraftværker. Ligesom andre orme er det et selvstændigt program som kopierer sig selv for at inficere andre maskiner. Stuxnet blev udgivet i tre forskellige udgaver og nåede at inficere talrige anlæg og maskiner før den blev opdaget og stoppet. Ormen er meget sofistikeret og benytter mange forskellige teknikker til at nå dens mål og forblive uopdaget undervejs. 2 Bagom Det er aldrig blevet afsløret hvem der stod bag Stuxnet. Selve ormen er meget avanceret og det må forventes at et sådant stykke programmel har krævet et stort og velorganiseret hold af programmører for at udvikle. Der har været spekulationer om hvorvidt Israel i samarbejde med USA har stået for udviklingen, på grund af den primært har inficeret deres fælles fjende, Iran, og deres atomprogram. Der er dog ingen endegyldige beviser for disse påstande. Det er derfor vigtigt at man ikke drager forhastede konklusioner, da bagmændene måske bevidst har plantet spor for at rette mistanken mod USA og Israel. Stuxnet skulle sabotere de såkaldte SIMATIC WinCC og PCS7 systemer som kan styre f.eks. centrifuger. Over længere tid ændrede Stuxnet omdrejningerne i minuttet for at sabotere centrifugen, og derved minimerede den risikoen for at blive opdaget. Derved var dens inficering af andre maskiner kun et middel for at nå målet og ville derefter kun blive benyttet til opdateringer og videreformidling af ordrer. En statistik over ramte mål tegner et tydeligt billede hvorpå næsten 60% af alle mål var lokaliseret i Iran. Det forventes at de resterende infektioner var et nødvendigt onde grundet Stuxnets aggressive spredning. Den første udgave af Stuxnet, en simpel udgave som er blevet dateret til juni 2009, var ikke så effektiv i forhold til dens spredning og det formodes at de to efterfølgende versioner forsøgte at forbedre dette. Stuxnet blev to gange signeret med certifikater fra henholdsvis Realtek Semiconductor Corps. og JMicron Technology Corp. som begge ligger i samme erhvervsbygning. De to certifikater kan have blevet stjålet fysisk fra virksomhederne - endnu et tegn på bagmændenes seriøse tilgang til udviklingen. 3 Teknikker Stuxnet benytter flere forskellige teknikker til at nå dens mål. En vigtig teknik er den såkaldte zero-day exploit som udnytter huller i softwaren der endnu ikke er kendt af andre, ej heller de som udvikler softwaren. Ordet indikerer at hullet i softwaren bliver udnyttet før eller samme dag som den bliver opdaget af udviklerne, altså før en løsning kan blive udsendt til brugerne af softwaren.

4 DM830 2 En anden teknik Stuxnet benytter er at placere et rootkit på den inficerede maskine. Et rootkit er et hemmeligt program som forsøger at gemme bestemte processer fra brugeren og operativsystemet og samtidig give administrator adgang til maskinen. Dette giver rootkittet fuldstændig adgang og mulighed for at agere så det har størst mulig chance for at nå dets mål. Stuxnet inkluderede både et Windows rootkit samt PLC rootkit, hvor PLC er Programmable Logic Controller, hvilket er en anordning der kan styre en centrifuge eller lignede apparatur. Desuden benyttes der en teknik kaldet hooking code, netop for at forhindre afsløringen af rootkitets tilstedeværelse på maskinen. Dette betyder at rootkittet forfalsker det output som ellers kunne have afsløret det. Desuden benyttes der også teknikken betegnet som code injection hvor der bliver indført kode ind i programmer så eksekvering bliver ændret for at tilgodese Stuxnets formål. Stuxnet benyttede også; teknikker til at undvige mulige installerede antivirus programmer, at inficere netværks rutiner, at skabe et peer-to-peer netværk internt mellem maskinerne samt at benytte et Command & Control interface til at kalde internet servere. Disse teknikker vil blive behandlet i de kommende afsnit hvor Stuxnets opførsel vil blive diskuteret nærmere. De teknikker som er beskrevet ovenfor giver et skræmmende billede af ormen Stuxnet. Det er tydeligt at den er professionelt designet og udviklet og benytter sofistikerede teknikker for at nå dens mål. 4 Adgang til anlægget Et atomanlæg kræver et meget lukket og sikkert netværk udad til, for at det kan modstå mulige udefra kommende angreb. Hvis et ondsindet angreb ikke bliver modstået vil det kunne resultere i en fysisk katastrofe omkring anlægget. Derfor forventes det også at anlæggene har den sikkerhed der er påkrævet for at stå imod sådanne angreb. Derfor er det også mere sandsynligt at adgangen til anlægget skete ved at transportere et inficeret flytbart medie ind og benytte den på en af terminalerne. Der var tidligere spekulationer hvorvidt starten på inficeringen skete via en gratis USB pind givet til ansatte på anlægget ved messer eller lignende. For nyligt er der dog kommet yderligere informationer frem og det formodes at ormen kom ind via et hukommelseskort eller USB som blev leveret af en iransk dobbelt agent. 5 Spredning internt i anlægget Et anlæg som bearbejder atomart materiale kræver høj sikkerhed og det forventes at det interne netværk er opdelt i flere lukkede dele som kommunikerer via faste rutiner og protokoller. Derfor har Stuxnet skulle arbejde sig ned fra den første spredning til dens specifikke mål. Det er dog langt fra sikkert at

5 DM830 3 strukturen er en lukket lagdeling da eksterne ingeniører vil kunne kræve adgang til de dybere lag for at kunne udføre deres arbejde. Hvis de, uvidende eller ej, benytter et inficeret flytbart medie vil dette være kritisk, netop fordi man omgår de elektroniske sikkerhedscheck. Dette er dog på sin vis ligegyldigt da Stuxnet er så sofistikeret at den uden problemer ville kunne have nået mål fra det øverste lag. Dette har bare fremskyndet processen. Grundet Struxnets avancerede design benytter den flere forskellige metoder for at sprede sig internt i anlægget når først en maskine er inficeret. Det formodes at ormen opnåede stor spredning via USB eller andre former for flytbare medier. Den første udgave af Stuxnet udnyttede ikke de zero-day exploits, den senere blev udstyret med, og måtte derfor ty til andre metoder for at kunne inficere den maskine hvorpå det flytbare medie blev indsat. Dens autorun.inf fil var blevet omskrevet af Stuxnet og ville først blive benyttet som en reel autorun fil, men også en executable fil senere. For at forøge dens chance for at inficere maskinen blev der tilføjet et ekstra menupunkt når Windows brugeren højre klikkede på ikonet til det flytbare medie. Dette ekstra menupunkt var Open som allerede eksisterede, men denne gang fungerede det så maskinen ville blive inficeret. De senere udgaver af Stuxnet var udstyret med zero-day exploits og behøvede derfor ikke denne tilgang. Den kunne altså tilgå maskinen direkte uden at brugeren skulle gøre noget specifikt. Ormen ønskede dog ikke at forblive på den flytbare disk og efter den havde inficeret tre maskiner ville den slette sig selv igen. På denne måde, er sandsynligheden for at opdage at der mangler en lille smule plads på sin USB pind meget lille, og det gør det sværere at sporre kilden til inficeringen. Et aktivt og opdateret antivirus ville muligvis kunne fange Stuxnet via nogle af de metoder den benytter, en kæmpe risiko for dens videre inficering af anlægget hvis dette skete. Derfor agerer Stuxnet i forhold til hvilken antivirus der er installeret på den pågældende maskine den forsøger at inficere. Ud fra type og version vil ormen inficere et forudbestemt mål. Hvis det eksempelvis er Kaspersky s antivirus version 8 eller 9 vil Stuxnet inficere Kaspersky s egen proces. Ved andre, eksempelvis ETrust version 5 eller 6 vurderer ormen at risikoen er for stor og dropper inficerings forsøget. Foruden spredning via flytbare medier udnyttede Stuxnet også andre huller i software og systemer. Den brugte det interne netværk, heriblandt netværksdrev, til at inficere andre maskiner. Af zero-day exploits i Windows, brugte den et hul i netværksprintere hvor dens print spooler blev inficeret og udnyttet. Denne funktionalitet gjorde brug af Windows egen Remote Procedure Call (RPC) og ville derfor ikke gøre noget væsen af sig selv. Som tidligere beskrevet formodes det at de ramte anlæg er opdelt i flere mindre, delvist uafhængige netværk. Stuxnet udnyttede at ingeniører muligvis havde anmodet om data fra et stærkt beskyttet netværk via et mindre sikkert og inficeret netværk. Disse anmodninger ville Stuxnet hæfte sig på og derved inficere maskinen der returnerede data. Afslutningsvis skal Siemens S7 projekt filer også nævnes. Disse type filer benyttes meget i anlæg med netop Siemens udstyr

6 DM830 4 og var en filtype som Stuxnet havde held med at inficere. Da denne type fil benyttes på maskiner meget tæt på kernen i anlægget ville det være en effektiv måde at komme fra en lav risiko maskine som kun benyttes til at udarbejde og teste filen inden direkte implementering. 6 Opdatering af inficeringen Ved en længerevarende inficering af et anlæg kunne det blive nødvendigt at opdatere Stuxnet for at tage hensyn til opdateringer af antivirus, Windows eller lignede som ville begrænse Stuxnet. Skaberne af ormen konstruerede et internetbaseret opdateringssystem for de maskiner der måtte have adgang til internettet. Dette Command & Control (C&C) interface benyttede to servere, en i Malaysia og en i Danmark, med relativt anonyme domæne navne: og Interaktionsdiagram af Command & Control kommunikation De inficerede maskiner med internet adgang ville først sende en simpel anmodning til disse servere, hvis der blev svaret ville de anmode om mulig opdatering, en anmodning der ville indeholde informationer omkring den maskine den blev sendt fra. Anmodningen var en kodet streng for at undgå opmærksomhed. Svaret sendt fra serveren ville være i binær form, dog krypteret med en statisk 31-byte lang XOR nøgle som Stuxnet benyttede for at kunne dekryptere svaret. Problemet med overstående C&C interface er at det forventes kun at være få maskiner der vil kunne skabe adgang til serverne, enten på grund af manglende internet adgang eller blokering af ikke godkendte domæner. Den opdaterede udgave af Stuxnet vil dog stadig kunne sprede sig ved at bruge de metoder beskrevet i det forrige afsnit. Ormen kan dog benytte sig af et internt peer-topeer netværk for opdateringer som ville kunne sprede den nye version hurtigere mellem maskinerne der var inficerede.

7 DM830 5 Interaktionsdiagram af peer-to-peer kommunikation De inficerede maskiner i netværket vil både agere som servere og klienter hvor der udveksles informationer om Stuxnet s version samt mulig opdatering af denne hvis forbindelsen mellem to maskiner viser at den ene er af ældre version. Det skabte peer-to-peer netværk benytter Windows egen protokol, den førnævnte RPC, og vil derfor ikke skabe stor opmærksomhed da den bruges til mange former for netværks kommunikation mellem Windows maskiner. 7 Inficeret dets mål Hvis, eller måske rettere når, Stuxnet får inficeret den maskine som er forbundet med den PLC enhed den skal bruge for dens sabotage benytter den sig af en teknik kendt som masquerade. Dette betyder at den ligger sig imellem maskinen som benytter de tidligere omtalte Siemens S7 projekt filer og selve PLC enheden hvor den opfanger al kommunikation mellem de to enheder og handler ud fra dette. Før og efter inficering af PLC Den originale.dll fil, som blev benyttet til denne kommunikation bliver omdøbt og gemt hvorefter Stuxnet erstatter denne fil. Ved at lade kommunikationen løbe igennem dens egen fil vil den kunne styre PLC enheden og samtidig give forkerte data tilbage til de ingeniører som forgæves forsøger at styre enheden. Ingeniørerne vil ikke fatte mistanke da det output de får er som forventet, men de er fabrikeret af Stuxnet s egen.dll fil for at maskere dens sabotage.

8 DM830 6 Grunden til at denne gemmer den originale.dll fil er at Stuxnet havde en udløbsdato. Denne dato var sat til efter den blev opdaget og nåede derfor ikke at slette sig selv fra alle inficerede maskiner. I tilfældet af at datoen var nået ville ormen havde genindsat den originale.dll fil og Stuxnet ville formentlig aldrig have været blevet opdaget. 8 Fremtiden Alt i alt er Stuxnet ufattelig avanceret og meget skræmmende. At det lykkes at inficere anlæg med atomart materiale bør få enhver til at få bange anelser. Skaberne af Stuxnet ville sabotere anlæggene, men hvem ved om den næste orm vil gøre noget der forårsager voldsomme skader. Dog kan man ud fra et data teknologisk synspunkt kun blive imponeret over hvad den har opnået og med hvilke midler og teknisk overlegenhed at den gør dette. Spredning eksternt er godt nok langsomt, men så snart den har inficeret en maskine i anlægget sker spredningen ufattelig hurtigt. Den agerer alt efter forsvarsforanstaltninger på maskinen, den kan opdatere sig selv via internettet og propagerer de opdateringer ud via det interne netværk. Den bruger teknologier som rootkit og zero-day exploits. Alt dette uden at blive opdaget. Generelt set er tidligere orme blevet skabt af fritids cracker programmører uden stor finansiering, ej heller med en seriøst udviklings øjemed. De tidligere orme har også været lavet med et generelt formål, såsom at lave DDoS angreb eller sende spam. Dette er helt anderledes med Stuxnet. Selvom det ikke vides hvem der står bag Stuxnet er dens opførsel så sofistikeret at det formodes at have været et meget fokuseret og velstruktureret udviklingsteam der samtidig var velfinanseret. Stuxnet er uhyre målrettet og bruger alle kneb til at nå dens mål. Stuxnet er den første af næste generation af elektronisk terror/krigsførelse og man må forvente at se flere af dens kaliber. Man kan allerede se eftervirkningerne, feks. har man fornyligt opdaget ormen Duqu, som er baseret på samme platform som Stuxnet, den såkaldte Tilded ( d). Den er næsten identisk med Stuxnet, men med det mål at opsamle informationer, spørgsmålet er til hvad. Det kunne være en rekognoscering inden Duqu for alvor går til angreb, måske via en ny orm i samme genre som Stuxnet 9 Afrunding Stuxnet er en god historie, der er tilpas med konspirationsteorier til at underholde menigmand, og der er teknisk snilde nok til at gøre professionelle IT folk bange. Ormen er ikke en enkeltpersons værk, det er produktet af en grunding research og en grundig udvikling der varsler en ny og meget farlig type software, som bliver uhyre svært at slippe af med. Som Symantec slutter af med at skrive i deres rapport om Stuxnet: Stuxnet is the type of threat we hope to never see again, og man kan kun give dem ret.

9 DM Kildeliste Symantic Security Response. (2011). W32.Stuxnet Dossier (1st ed.). Cupertino, CA: Nicolas Falliere, Liam O Murchu & Eric Chien. Tofino Security. (2011). White Paper (1st ed.). Appleton, WI: Eric Byres, Andrews Ginter & Joel Langill. Zetter, Kim. (2011, July 11). How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History. Wired. Retrived from Goodin, Dan. (2011, April 13). Stuxnet worm reportedly planted by Iranian double agent using memory stick. Ars Technica. Retrieved from

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

ICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit

ICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit ICS/SCADA universet Peter Kruse (pkr@csis.dk) Head of CSIS Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD 07-06-2013 1 Hvem CSIS Security

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

MANUAL SKIOLD GØR EN FORSKEL DM6000 INSTALLATION

MANUAL SKIOLD GØR EN FORSKEL DM6000 INSTALLATION MANUAL SKIOLD GØR EN FORSKEL DM6000 INSTALLATION 140 981 002 956 Vers. 3.47a 16-01-2017 INDHOLD 1 Introduktion... 4 2 Udpak DM6000 Installationen... 4 3 Installer DM6000... 6 4 Første opstart af DM6000...

Læs mere

\ \ Computerens Anatomi / /

\ \ Computerens Anatomi / / HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Rapport generator til Microsoft C5

Rapport generator til Microsoft C5 Generelt Rapportgeneratoren til C5 kan benyttes sammen med alle versioner af C5 og kræver INGEN tillægsmoduler eller tilkøb af C5. Den kører på: C5 version 1.5x, 1.6x, 2.x, 3.x, 4.x, 2008, 2010 og 2012.

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Vejledning til brug af Citrix platform hos DIN Forsyning

Vejledning til brug af Citrix platform hos DIN Forsyning Vejledning til brug af Citrix platform hos DIN Forsyning 1 Indhold Indhold... 2 Indledning... 3 Sådan logger du på Citrix... 4 Sådan tilføjer du ikoner på dit skrivebord... 9 Sådan låser du din Citrix...

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Gem dine dokumenter i BON s Content Management System (CMS)

Gem dine dokumenter i BON s Content Management System (CMS) 24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

-Krav til klinikkens udstyr (hardware/netværk mm.)

-Krav til klinikkens udstyr (hardware/netværk mm.) -Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Administration af filer... 2 Hvordan får jeg adgang til mine data, som er gemt på microsd, SD-kortet eller USB enheden?... 2 Hvordan flytter jeg den valgte

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915

Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Ofte stillede spørgsmålm om Eee Pad TF201 DA6915 Administration af filer... 2 Hvordan får jeg adgang til mine data, som er gemt på microsd, SD-kortet eller USB enheden?... 2 Hvordan flytter jeg den valgte

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Kom godt i gang med Fable-robotten

Kom godt i gang med Fable-robotten Kom godt i gang med Fable-robotten 1. Først skal du installere programmet på din computer. Gå ind på shaperobotics.com og under support vælger du download: Her vælger du, under PC App om du kører Windows

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

OS2BORGERPC. Installations guide. Januar 2019

OS2BORGERPC. Installations guide. Januar 2019 OS2BORGERPC Installations guide Januar 2019 Copyright 2019 INDHOLDSFORTEGNELSE 1 Indledning...4 2 Krav til installation...5 3 Installer Os2borgerPC...6 3.1 Installation af OS (Ubuntu 16.04)...6 3.2 Installation

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

lizengo vejledning Gemme Windows på et USB-stik

lizengo vejledning Gemme Windows på et USB-stik lizengo vejledning Gemme Windows på et USB-stik Windows auf einen USB-Stick kopieren lizengo vejledning For at få den ønskede vejledning, klik på den udgave af Windows, som du vil kopiere til USB-stikket.

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen hrp@ims.dk IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: salg@ims.dk Support: support@ims.dk

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere