Obligatorisk projekt 4: Sikkerhed
|
|
- Edvard Ipsen
- 8 år siden
- Visninger:
Transkript
1 Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side 1 af 9
2 Indholdsfortegnelse Risikovurdering...3 Økonomiske parameterstørrelser...3 Hændelser...3 Forsætlig baggrund...3 Hændelig baggrund...3 Forklaringer på hændelser...4 Forsætlig baggrund...4 Hændelig baggrund...4 Økonomisk konsekvens...6 Sårbarhedsvurdering...6 Trusselsvurdering...7 Risikovurdering...7 Handlingsplan...8 Hændelse Hændelse Hændelse Hændelse Hændelse Side 2 af 9
3 Risikovurdering Økonomiske parameterstørrelser X: til kroner Y: 30 til 40 millioner kroner Hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Betroet medarbejder, der ændrer EDB-udstyr Medarbejderne kan misbruge systemet Ekstern oprindelse Indbrud Hacking via internettet Hacking via det trådløse netværk Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Brud på netværkskabler Ekstern oprindelse Strømsvigt fra el-nettet Brud på netværkskabler Fysisk oprindelse Brand Vandskader Køleanlægget går i stykker Side 3 af 9
4 Forklaringer på hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Betroet medarbejder, der ændrer EDB-udstyr Hvis en betroet medarbejder ændrer EDB-udstyr, er der mulighed for at vedkommende har slettet værdifuld data eller har ændret data, hvilket kan få store økonomiske konsekvenser for virksomheden hvis eksempelvis at medarbejderen sletter alle udviklingsdata. Medarbejderne kan misbruge systemet Der er mulighed for at betroede medarbejdere kan ændre i systemet til egen vindings skyld. Vedkommende kan eksempelvis ændre lønsatser, stjæle data og sælge det videre til tredjepart. Ekstern oprindelse Indbrud Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Hacking via internettet Der er mulighed for at udefra kommende hackere kan hacke sig ind i systemet og stjæle værdifuld data og sælge det videre til tredjepart. Derudover kan hackeren generelt ødelægge systemet, så det går ned. Endelig kan hackeren stjæle og ændre personlige oplysninger og ændre i deres lønsatser. Hacking via det trådløse netværk Risikoen er den samme som ovenstående. Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Der er mulighed for at nøglepersoner bliver syge og måske ikke kan arbejde i en eller flere dage. I så fald er der ingen IT-administrator og de kan derfor få svært ved at få den daglige Side 4 af 9
5 drift af IT til at køre optimalt. Vi er dog opmærksomme på, at de har andre der kan varetage opgaven, men at det måske kræver noget tid at få dem vænnet sig til systemerne. Brud på netværkskabler Ved brud på netværkskabel risikerer PKM at miste forbindelsen fra klienter ude i drivhusene og ind til serverne, hvilket måske kan lamme dem i en kort periode. Ekstern oprindelse Strømsvigt fra el-nettet Hvis strømmen går i serverrummet er der ingen risiko for tabt data, da de benytter UPS og nødstrømsgeneratorer. De øvrige steder, hvor der ikke benyttes UPS, er der risiko for at enkelte medarbejdere mister data og forbindelsen til serverne i en kort periode. Brud på netværkskabler Ved brud på netværkskabel er risikoen at PKM mister forbindelsen til omverdenen, således at blandt andet DanPot ikke kan kommunikere med den øvrige branche. Fysisk oprindelse Brand Der er risiko for at alle deres servere brænder af, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Vandskader Risikoen er af serverne tager skade og derved kortslutter, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Køleanlægget går i stykker Der er ikke den store risiko, hvis køleanlægget skulle gå i stykker, da serverne selv lukker ned, hvis temperaturen bliver for høj. Udluftningen kan derefter foregå manuelt ved at åbne døren til serverrummet og holde vagt ved døren, indtil køleanlægget er repareret. Side 5 af 9
6 Økonomisk konsekvens Økonomi Salg Produktion Logistik Udvikling Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhedsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Side 6 af 9
7 Trusselsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Risikovurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Risikovurdering Side 7 af 9
8 Handlingsplan Hændelse 3 På nuværende tidspunkt er det kun nogle få personer, der har fysisk adgang til serverrummet og administratorrettigheder. Desuden skal alle medarbejdere logge på et domæne, for at kunne tilgå netværket, hvor de har begrænsede rettigheder til serverne. De kan installere et program, der monitorerer medarbejdernes aktivitet på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. Hændelse 5 De opdaterer allerede operativsystemerne på serverne hver onsdag og bliver kontaktet af producenterne til det øvrige programmel, når der kommer opdateringer, som de så installerer. For at få adgang til serverne skal der logges på et domæne, som tildeler den enkelte medarbejder rettigheder til kun de informationer, de har behov for. De benytter også en firewall, som vi går ud fra er konfigureret således at den kun lukker mindst muligt ind og ud. De kan installere et program, der monitorerer aktiviteten på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. De kan installere en panikknap, som afbryder internetforbindelsen i tilfælde af observerede uregelmæssigheder. Hændelse 8 På nuværende tidspunkt er der ingen sikring på netværkskablerne. Man kunne sætte advarselsskilte op, som advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Side 8 af 9
9 Hændelse 10 På nuværende tidspunkt er den eneste sikring, at der måske ligger et fladt beskyttelseskabel oven på de nedgravede kabler, som ikke umiddelbart kan graves over og som fortæller, hvad kablet bruges til. De kan lægge netværkskablerne i nogle brudsikre rør, som mindsker risikoen for at de bliver gravet over og sætte advarselsskilte op de øvrige steder, der advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Hændelse 11 De har på nuværende tidspunkt ingen reel sikring mod brand. De har dog allerede en form for håndbetjent ildslukker. De skal derfor være hurtige for at mindske skaderne og sker det om natten, er der stor sandsynlighed for at branden ikke bliver opdaget i tide og derved kan nå at udrette megen skade. De kan bygge et decideret serverrum, der er brandsikret, som indeholder automatiseret udstyr til slukning af brand. Det kunne eksempelvis ske med gas, eksempelvis kuldioxid, skum eller i yderste nødstilfælde, vand. De kunne opsætte et system, som i tilfælde af for høje temperaturer udenfor de enkelte servere lukker alt undtagen operativsystemerne ned og derefter laver sikkerhedskopier af de ændrede data på en ekstern server. Den eksterne server kunne eventuelt blot være en lokal server koblet til serverne med en gigabitforbindelse. Ved almindelig kølesvigt vil serverne blot lukke normalt ned, da der da ikke er risiko for at dataene tager skade. Side 9 af 9
Risikovurdering Gartneriet PKM
DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereBilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet
Bilag 9 IT-universitetet i København Glentevej 67 2400 København NV 11. marts 2004 E2 2004-1451-1 MK 33 92 86 32 Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet 1. Rigsrevisionen har
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereKom godt i gang DRG 703 med mediekonverter Fordelerboks
Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6
Læs mereSektornet VPN. Log på Windows-domæne med Windows XP Pro
Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger
Læs mereTrådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs meremac - installation af Maple 2018 med SKOLE-pakken
mac - installation af Maple 2018 med SKOLE-pakken Download først de relevante installere til både Maple 2018 og til Skole-pakken. De downloadede filer vil som standard havne i mappen Overførsler den har
Læs mereGB-HD Kom godt i gang
GB-HD2260-73 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereVejledning. Trådløst netværk med private enheder
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereGB-HD8272C-W. Kom godt i gang
GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs mere5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.
IT-INTRODUKTION 5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.com MAIL MAIL.DMJX.DK DIN MAIL-ADRESSE Alle studerende
Læs mereGB-HD2635-W. Kom godt i gang
GB-HD2635-W Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereVejledning til brug af BWS arbejdsplads med Cisco VPN klient
Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side
Læs mereBrugervejledning til lejet ekstern trådløs router
Brugervejledning til lejet ekstern trådløs router Sådan opsætter du den lejede eksterne trådløse router fra AURA Fiber Fiberbredbånd TV Telefoni Indhold 4 Aktivering af det trådløse netværk 7 Opkobling
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereKom godt i gang DRG 500 serie Fiberboks
Kom godt i gang DRG 500 serie Fiberboks Februar 2014 02 Indhold Fbernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Tilslutning af tv, internet og telefoni 05 En verden af muligheder 06 Ofte stillede
Læs mereSådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
Læs mereCLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereAnmeldelser per måned
Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden
Læs mereRisikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
Læs merePC - installation af Maple 18 med GYM-pakken
PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker
Læs mereGB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang
GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer
Læs mereGB-HD3172RCL-W. Kom godt i gang
GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereKom godt i gang DRG 716 og 717 Fiberboks
Kom godt i gang DRG 716 og 717 Fiberboks Februar 2014 02 Indhold Fibernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Sådan får du den bedste forbindelse 05 Din verden af muligheder 06 Ofte stillede
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereBrugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet
Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling
Læs mereInstallationsguide 1
Installationsguide Indhold i din pakke Følgende udstyr medfølger i din pakke A En router Sagemcom Fast 3890V3. B En strømforsyning (230V). C Et netværkskabel (hvid med gule stik). D Coax kabel (hvid med
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereSynkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereFor at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.
Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com ALARMS MANAGER HVORFOR ANSKAFFE ALARMS MANAGER? Alle virksomheders eksistensgrundlag er deres kunder. Dette uanset hvilken type virksomhed vi taler
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereINSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI
INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.
Læs mereDenne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1
LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereSikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005
Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...
Læs mereBeredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Læs mereGratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereOMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereDenne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1
Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5
Læs mereKOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER
KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER TILLYKKE MED DIN NYE FIBERBOKS Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med
Læs mereInformation fra AUIT til studerende på Arts
Information fra AUIT til studerende på Arts Velkommen til en uddannelse ved Faculty of Arts (ARTS), Aarhus Universitet (AU). Som studerende vil du skulle benytte fakultetets it-faciliteter; både dem, der
Læs mereDårligt Internet signal
Dårligt Internet signal Denne guide har til formål at hjælpe dig med at fejlsøge din egen Internet installation for fejl. Vi anbefaler at man først kigger i guiden Det rigtige antennegrej. Her kan vurdere
Læs mereMontering af CSE-H55N til internet (rev 1.1)
Montering af CSE-H55N til internet (rev 1.1) Montering og konfiguration af konverter CSE-H55N til internet. Rev 1.0 23. januar 2013 Initiel udgave. Rev 1.1 30. oktober 2015 Tilføjet serielle indstillinger
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereTildeling af rettigheder i NEMLOG-IN
Tildeling af rettigheder i NEMLOG-IN GÆLDENDE FRA 1. FEBRUAR 2015 FORSYNINGSTILSYNET Carl Jacobsens Vej 35 2500 Valby Tlf. 4171 5400 post@forsyningstilsynet.dk www.forsyningstilsynet.dk Side 2/19 FORSYNINGSTILSYNET
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs merePacketFront fiberboks
Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon
Læs mereINSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI
INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.
Læs mereVilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)
Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318
Læs mereHvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereInstallationsmanual IP-Kamera Integration
IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte
Læs mereAperio. Trådløse læsere til adgangskontrolsystemer. ASSA ABLOY, the global leader in door opening solutions
Aperio Trådløse læsere til adgangskontrolsystemer ASSA ABLOY, the global leader in door opening solutions 2 Online adgangskontrol på glasdøre, kan hurtigt blive både dyrt og besværligt. Det er ikke tilfældet
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereOpsætningsvejledning eksterne datakilder og opdateringsjobs på rapportserver
Opsætningsvejledning eksterne datakilder og opdateringsjobs på rapportserver Målgruppe: IT-medarbejdere og brugere af LDV Juni 2018 Opsætningsvejledning eksterne datakilder på rapportserver Side 1 af 8
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereMac OS X v10.5 Leopard Installerings- og indstillingsvejledning
Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se
Læs mere7. Indstilling af den trådløse forbindelse i Windows XP
7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereBilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed
visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle
Læs mereVejledning til firmwareopdatering
Modelnummer Vejledning til firmwareopdatering Denne manual forklarer, hvordan man opdaterer maskinens controller-firmware og PDL-firmware. Du kan downloade disse opdateringer fra vores hjemmeside. Om firmware-pakken
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs merePakkens indhold. Ordliste. Powerline Adapter
Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mere