Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Størrelse: px
Starte visningen fra side:

Download "Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv."

Transkript

1 Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Kontakt Oracle i Danmark for at høre nærmere om IRM Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv.

2 I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og s. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 2

3 indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en . IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 3

4 Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service Critical Patch Updates og Security Alerts: Det er muligt at få en automatisk notifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 4

5 Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 5

DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Document Distributor oversigt

Document Distributor oversigt Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Document Distributor oversigt I Lexmark Document Distributor-programpakken vises, hvordan der kan skrives brugerdefinerede

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

GEONIS Spildevand. fact sheet. Planlæg, dokumentér og vedligehold

GEONIS Spildevand. fact sheet. Planlæg, dokumentér og vedligehold JUNE 2015 Planlæg, dokumentér og vedligehold understøtter alle krav for planlægning, dokumentation og vedligeholdelse af et spildevandssystem. Data model Data modellen fra GEONIS spildevands løsning supportere

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Document Distributor 1. Fordele. Document Distributor

Document Distributor 1. Fordele. Document Distributor 1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Kravspecifikation. for. Indholdskanalen 2.0

Kravspecifikation. for. Indholdskanalen 2.0 Kravspecifikation for Indholdskanalen 2.0 August 2011 2 Indhold 1. Kort projektbeskrivelse... 3 2. Erfaringer fra Indholdskanalen... 3 Konsekvenser... 3 3. Tekniske krav... 4 Redaktionsværktøjet og indholdsproduktion...

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Nyheder fra Adobe - og lidt til...

Nyheder fra Adobe - og lidt til... Nyheder fra Adobe - og lidt til... Per Haslev Territory Account Manager Adobe Systems Danmark per.haslev@adobe.com 1 AGENDA Adobe Acrobat 8 Adobe løsninger tilknyttet PDF Lidt praktiske eksempler - komprimering

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Video Management Software. Produktbrochure

Video Management Software. Produktbrochure Video Management Software Produktbrochure Fleksibel, effektiv og intelligent Video Management Software forsyner brugeren med effektiv og avanceret videoovervågningssoftware, der er nem at bruge. I kombination

Læs mere

SECURINESS LINE Video Surveilliance System

SECURINESS LINE Video Surveilliance System SECURINESS LINE Video Surveilliance System Kontakt os venligst for mere information Windows baseret hybrid teknologi LINE videoovervågning system giver dig det bedste fra begge verdener med Hybrid IP-teknologi.

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

START FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? Har du brug for et enkelt system til timeregistrering?

START FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? Har du brug for et enkelt system til timeregistrering? FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? START Har du brug for et enkelt system til timeregistrering? Er det ultravigtigt at beskytte dine data? Har du brug for at

Læs mere

Novell Filr 1.0.2 Quick Start til mobilapp

Novell Filr 1.0.2 Quick Start til mobilapp Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan

Læs mere

Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud.

Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud. Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud. Det har været et ønske fra Hjemmeplejen, om at kunne lave kørelister, gemt som et dokument på vores servere og på eksterne

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

iseries Client Access Express Kom godt i gang

iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang ii iseries: Client Access Express Kom godt i gang Indholdsfortegnelse Del 1. Kom godt i gang med Client Access

Læs mere

Hvad er SkyDrive Pro og hvordan bruges det?

Hvad er SkyDrive Pro og hvordan bruges det? Hvad er SkyDrive Pro og hvordan bruges det? Et SkyDrive Pro bibliotek kan anses som en brugers personlige drev i organisationens SharePoint Online (SPO) løsning. Når dokumenter gemmes på SkyDrive Pro er

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Pixi vejledning til TeamShare

Pixi vejledning til TeamShare Pixi vejledning til TeamShare TeamShare er et dokument håndteringssystem, der bl.a. sikre at dokumenter bliver journaliseret og kan findes frem. Det er et åbent system. Det betyder, at alle kan se og arbejde

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

MobileStatus Server Installation og konfigurationsvejledning

MobileStatus Server Installation og konfigurationsvejledning MobileStatus Server Installation og konfigurationsvejledning Vejledning i Installation og konfiguration af MobileStatus Server Version 2.20 august 2008 www.blueposition.com Alle firma og produktnavne omtalt

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,

Læs mere

Praesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad

Praesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad Praesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad 2 Praesideo lydsystemer til højttaleranlæg og talevarslingsanlæg fra Bosch Hold offentligheden

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Adgangskontrol som nemt integreres i den moderne verden

Adgangskontrol som nemt integreres i den moderne verden Adgangskontrol som nemt integreres i den moderne verden TruPortal 1.5 leverer brugervenlighed og flere funktioner, så den imødekommer behovene til løsningen af forskellige opgaver TruPortal 1.5 Effektiv,

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide ASUS_U3000_U3100_mini.indd 1 2/2/08 3:44:20 PM DA3656 Første Udgave januar 2008 Ophavsret 2008 ASUSTeK Computers, Inc. Alle rettigheder

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Adobe Digital Editions

Adobe Digital Editions Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

software bricks & glue for system integration

software bricks & glue for system integration Produktet: Denva Service Alert Infrastructure (DSAI) AlertServiceTest DSAI løsning giver mulighed for at løbende at overvåge processer & services på Windows computer. Optimerer: Løsninger giver mulighed

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

ACTIVESIGNATURE Signature Software

ACTIVESIGNATURE  Signature Software E-mail Signature Software OM Få ensrettede og professionelle signaturer der altid overholder corporate guidelines og indeholder de korrekte kontaktinformationer. Har alle e-mails fra din organisation det

Læs mere

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7 2014 Release Notes WorkZone Content Server 2014 Indhold 1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3 2. Ny og ændret funktionalitet 4 3. Rettet i denne version 7 4. Kendte

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

ENTRY/EXIT SERVER. Teknisk beskrivelse

ENTRY/EXIT SERVER. Teknisk beskrivelse ENTRY/EXIT SERVER Teknisk beskrivelse Document: Entry-Exit Server - Teknisk Beskrivelse 001 Created: 03/03/2005 Revision: 03/03/2005 1 Revisioner: Dato Init Beskrivelse 03/03/2005 JaJ Første udgave. Entry/Exit

Læs mere

Brugermanual. Byggeweb Capture Entreprenør 7.38

Brugermanual. Byggeweb Capture Entreprenør 7.38 Brugermanual Byggeweb Capture Entreprenør 7.38 Indholdsfortegnelse Byggeweb Capture... 5 Indledning... 5 Hvad er Byggeweb Capture... 5 Principper... 6 Opbygning... 7 Projektinfo - Entreprenør... 7 Opsummering

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Printerstyringsprogrammet MarkVision

Printerstyringsprogrammet MarkVision Printerstyringsprogrammet MarkVision Printersoftware og -tilbehør 1 MarkVision til Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres sammen med printeren på cd'en Drivers, MarkVision and Utilities.

Læs mere

Med Fokus på Fremtiden

Med Fokus på Fremtiden Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: Info@mjvision.dk Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Thomas Vedel, Vedel Consult email: thomas@veco.dk DAPUG erfamøde 10. november 2010. Installation af SubVersion (svn)

Thomas Vedel, Vedel Consult email: thomas@veco.dk DAPUG erfamøde 10. november 2010. Installation af SubVersion (svn) Thomas Vedel, Vedel Consult email: thomas@veco.dk DAPUG erfamøde 10. november 2010 Installation af SubVersion (svn) Hvorfor versionsstyring? Det virkede da ellers i går Den fejl rettede jeg ellers for

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

10. Rapporter i BBR... 2

10. Rapporter i BBR... 2 Indholdsfortegnelse 10. Rapporter i BBR... 2 10.1 Reporting Services arkitektur...2 10.2 Reporting Services i Nyt BBR...3 10.3 Faste BBR rapporter...4 10.4 Selvgenerede BBR rapporter...5 10.5 BBR-Meddelelser...5

Læs mere

TeamShare 3.0 Forbedringer til TeamShare Office

TeamShare 3.0 Forbedringer til TeamShare Office TeamShare 3.0 Forbedringer til TeamShare Office Kære TeamShare bruger, I min løbende orientering om alle de nye ting der kommer i TeamShare 3.0, vil jeg her give en beskrivelse af de forbedringer vi laver

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

VVMIQ Indbrudsalarm med Intelligent videoverificering

VVMIQ Indbrudsalarm med Intelligent videoverificering GE Security VVMIQ Indbrudsalarm med Intelligent videoverificering - viser årsagen, når alarmen går Hvad kan VVMIQ gør for dig? VVMIQ tilfører ekstra værdi til sikkerhedsløsninger, fordi den viser årsagen,

Læs mere

EDB-Gruppen. Copyright 2008 Medianet Innovations Side 1 af 15. Dato: 15. maj 2008. Version: 1

EDB-Gruppen. Copyright 2008 Medianet Innovations Side 1 af 15. Dato: 15. maj 2008. Version: 1 EDB-Gruppen Copyright 2008 Medianet Innovations Side 1 af 15 Løsningsbeskrivelse Dato: 15. maj 2008 Copyright 2008 Medianet Innovations Side 2 af 15 Bilag A - produktoversigt A.1 Medianets produkter og

Læs mere

SAP R/3. Henrik Kroos

SAP R/3. Henrik Kroos SAP R/3 Henrik Kroos Velkommen.. Spørg undervejs Præsentation af mig Præsentation af jer Hvad er SAP?? SAP er et tysk firma startet af 5 tidligere IBM-folk i 1972 Hjemsted i Waldorf Tyskland, (nær Frankfurt)

Læs mere

TEKNISK IT-MILJØ AARHUS KOMMUNE

TEKNISK IT-MILJØ AARHUS KOMMUNE TEKNISK IT-MILJØ AARHUS KOMMUNE SEPTEMBER 2015 1 INDHOLDSFORTEGNELSE Overordnet beskrivelse af it-anvendelse i Aarhus Kommune 3 Fælles systemer og tjenester 3 Fælles systemer og tjenester under driftsaftalen

Læs mere

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 UniLock System 10 Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 Med integration til Salto adgangskontrol kan UniLock administrere personers adgang

Læs mere

LiveConnect CDS Installationsvejledning

LiveConnect CDS Installationsvejledning Installationsvejledning Rev. 2 september 2009 Side 1 1. Installation af MediaPlayer 1.1 Installationen består af følgende Anbefalet konfiguration Du skal bruge følgende for at installere Installation af

Læs mere