Nøglehåndtering. Sikkerhed04, Aften

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Nøglehåndtering. Sikkerhed04, Aften"

Transkript

1

2 Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2

3 Løsninger Passwords noget du ved Hardware noget du har Biometri noget du er 3

4 Password Et password er en sekvens af tegn som kun ejeren og systemet kender, fx QWERTY 8676 Kis#1erT$ 4

5 Angreb/aspekter Aspekt Valg af password Brug af password Ejers opbevaring Systemets opbevaring Angreb Gætte password Se password under brug Stjæle password fra ejer Stjæle fra systemet 5

6 Valg af password Nøglerum: lange passwords = mange muligheder 4-cifret PIN-kode: muligheder 8 unix-tegn: 2 52 Praktisk begrænsning Maksimalt huske 12 under stress 6

7 Passphrases Længde er ikke nok - kvalitet er afgørende Passphrases: Kursus i sikkerhed nummer 1 er Top-dollar Kis#1erT$ Ligeså godt som tilfældigt valgte strenge! 7

8 At gætte et password Forsøg (mere eller mindre intelligent) at logge på pagter indtil det lykkes Efter 3 forsøg blokeres kontoen?! Godt hvis angriberens mål er at logge ind Skidt hvis målet er at forhindre dig (og evt. andre) i at logge ind 8

9 Stjæle password under transmission Kikke folk over skulderen Spyware Falsk hardware Lytte på netværk Løsninger involverer (sjovt nok) Crypto Hardware Biometri 9

10 At stjæle et password fra brugeren Hvis det er skrevet ned? En lap i affaldsspanden PIN-kode-husker Social Engineering 10

11 Social engineering 336 studenter blev pr. mail bedt om at udlevere deres password for at validere password-databasen 138 returnerede deres password!!!! Mere (mindre?) sofistikerede metoder: Ringe til firmaet Benjamin : Jeg er sikkerhedschef hos IBM, jeres software har et problem (måske endda Benjamin s skyld), jeg skal bruge dit password 11

12 Social engineering - modtræk En af de bedste måder at bryde ind i systemer Information og uddannelse Teknik: Hardware Biometri 12

13 At stjæle password fra systemet Password-databasen i klartekst En udbredt metode er at gemme en kompliceret funktion af passwordet og ikke passwordet selv Men, pga. dårligt valgte passwords fejler dette også ofte 13

14 Password-DB vha. envejsfunktioner Tabel med indgange: u, user F(pwu) Hvor f er en funktion som er let at beregne men svær at invertere 14

15 Dictionary attack Envejs-funktionen er kendt Tag en ordbog over sandsynlige passwords, pw Beregn f(pw) indtil der findes match Op til 25% succesrate i praksis passphrases 15

16 Passwords - overblik Aspekt Angreb Modtræk 16

17 Hardware Øget fysisk beskyttelse mod afsløring af nøgle Netop en kopi af nøgle Off-line angreb Besværliggøre kopiering Sikre opdagelse af kopiering 17

18 Chip-kort Som fx magnetkort, med CPU, RAM, I/O, sågar RSA co-processor Fx det nye DanKort, SIM-kort til mobiltelefoner, Fysisk indbrud svært! 18

19 Analyse af strømforbrug Naiv implementation af RSA-kryptering Scanne bits i nøgle: Hvis 0, så et forløb af instruktioner Hvis 1, så et andet Meget stor forskel i strømforbrug ved de to Aflæs strømforbrug => private-key i klartekst! 19

20 Dårligt API Forsøg at gætte PIN Hvis gæt forkert, laves bestemte operationer som kan lures (vha strømforbrug) Send RESET, og undgå at antal forkerte gæt tælles op 20

21 Tamper resistance Amerikansk standard: FIPS Skal kunne detektere Nedfrysning Rystelser Eksplosioner Magnetfelter 21

22 IBM 4758 Evalueret til højeste FIPS-level Typisk brugt af banker Ingen kendte angreb (Der var tidligere et angreb baseret på en fejl i API et) 22

23 Autenticitet igen igen Scenario: RSA private-key i IBM4758, som kun kan tilgås hvis man har smart-card og kender PIN-koden til dette Instruer vha. downloadet software - systemet om at underskrive et dokument Hvad skrives faktisk under?! 23

24 Hardware - overblik Beskyttelse Fortrolighed Bevis for brud på do. Angreb Dårlige API er Uforudsete sideeffekter Kontrol over både hardware og software? 24

25 Biometri Traditionelt: Menneske-menneske Baseret på underskrifter, fotos, etc. Her: Menneske-maskine Baseret på biologiske kendetegn BornholmsTrafikken 25

26 Generel løsning Funktion fra individ til data Baseret på særlige biologiske karakteristika Database over disse Identifikation: Foretag måling (Gen-)beregn funktion Sammenlign med database 26

27 Falske negative og positive Falsk negativ: du afvises selvom du rettelig er i systemet Falsk positiv: du godkendes selvom du ikke er i systemet Den konkrete anvendelse afgør hvad der er acceptabelt 27

28 Teknologier Iris-scanning Fingeraftryk Ansigtsform Håndgeometri Tale Specielt de to førstnævnte er gode 28

29 Fordele og ulemper Du har altid dig selv med Anonymitet Beskyttelse af system Fysisk forandring af individet Bemærk: Dit fingeraftryk er ikke en signatur! 29

30 - overblik Ubeskyttet nøgle Password (ved) Hardware (har) Biometri (er) 30

Key Management 31. januar, Jakob I. Pagter

Key Management 31. januar, Jakob I. Pagter Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Brugervejledning PBS Flexi Mobil

Brugervejledning PBS Flexi Mobil Brugervejledning PBS lexi Mobil 1 GOD ORNØJELSE MED DIN NYE LEXI MOBIL! PBS lexi Mobil terminalen gennemfører transaktioner lynhurtigt stort set hvor som helst. Terminalen er baseret på den nyeste teknologi,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT)

VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT) VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT) 2 TAXA 4X35 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT) 3 Velkommen Kære chauffør I denne brugervejledning finder

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner Vejledning til PlejeNet på Androidtelefoner Indhold 1. Installation... 3 1.1 Installation på telefon...3 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...9 4. Oprettelse af Google konto... 10

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Opbevaring og administration af nøgler & værdigenstande

Opbevaring og administration af nøgler & værdigenstande Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

deltager i dag som teknisk back-up for Eva + forslag til forbedret sikkerhed på ID-kortet

deltager i dag som teknisk back-up for Eva + forslag til forbedret sikkerhed på ID-kortet Social-, Indenrigs- og Børneudvalget 2016-17 L 55 Bilag 10 Offentligt Designer, udvikler, producerer, leverer og vedligeholder biometri løsninger (hardware & software) til brug for ID management i forbindelse

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Idriftsætningsmanual for Salto Clay

Idriftsætningsmanual for Salto Clay Idriftsætningsmanual for Salto Clay Inden du går i gang er det vigtigt, at der er forberedt følgende: En e-mail konto der skal tilknyttes til det aktuelle anlæg Den tilknyttede e-mail adresse kan IKKE

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad Vejledning til PlejeNet på iphone og ipad Indhold 1. Installation... 3 1.1 Installation på telefon...4 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...8 4. Oprettelse af Apple-id... 9 I denne

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR

MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR 1 Download af mobilapp en 2 Om mobilapp en Mobilapp en kan downloades til både Android og ios. Fremsøg og download app en Flextrafik

Læs mere

Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Accepttest-specifikation

Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Accepttest-specifikation Udgave 2 2. SEMESTERPROJEKT Gruppe 5 Secure O matic Accepttest-specifikation Benjamin Sørensen, 02284 Tomas Stæhr Hansen, 03539 Stefan Nielsen, 02829 Mubeen Ashraf, 9279 Hussein Kleit, 9281 SECURE O MATIC

Læs mere

Vejledning til registrering som bruger til EudraCT results

Vejledning til registrering som bruger til EudraCT results Vejledning til registrering som bruger til EudraCT results 1 Registrering som ny bruger For at indtaste resultater, skal man registreres som bruger i EudraCT databasen: https://eudract.ema.europa.eu/results-web/

Læs mere

SIMPEL OFFLINE MANUAL

SIMPEL OFFLINE MANUAL SIMPEL OFFLINE MANUAL Hvis kassen mister internet forbindelsen, arbejder man videre på Simpel Offline. Nedenfor er forklaring på, hvordan man gør. Det er meget vigtigt, at flere i butikken ved hvordan

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

SSI GSM PORT kontrol brugervejledning. SSI GSM PORT brugervejledning V1.2

SSI GSM PORT kontrol brugervejledning. SSI GSM PORT brugervejledning V1.2 1 13.04.2015 SSI 6000.0410 SSI 6000.0410 GSM PORT brugervejledning V1.2 Port / Dør åbner via telefon opkald eller SMS - op til 30 brugere SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Brugervejledning

Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Brugervejledning Udgave 2 2. SEMESTERPROJEKT Gruppe 5 Secure O matic Brugervejledning Benjamin Sørensen, 02284 Tomas Stæhr Hansen, 03539 Stefan Nielsen, 02829 Mubeen Ashraf, 9279 Hussein Kleit, 9281 SECURE O MATIC Brugervejledning

Læs mere

Sådan kommer du i gang

Sådan kommer du i gang Sådan kommer du i gang Download appen Hent izettle-appen helt gratis i App Store eller Google Play. Opret en izettle-konto Du kan oprette en konto i appen eller på izettle.com. Opsæt din butik Tilføj dine

Læs mere

Guide til oprettelse og håndtering af incidents via ServiceDeskportalen hos EG Data Inform A/S

Guide til oprettelse og håndtering af incidents via ServiceDeskportalen hos EG Data Inform A/S Guide til oprettelse og håndtering af incidents via ServiceDeskportalen hos Dusager 4 8200 Århus N Guide til oprettelse og håndtering af incidents via ServiceDeskPortalen hos INDHOLD Login på ServiceDeskPortalen...

Læs mere

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5 Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen Danielle og Jonas 2.4 Side 1 af 5 Resume Indholdsfortegnelse Resume...2 Indledning...3 Database...3 Netværksopstilling...4 Indkøb

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

QUICK GUIDE StorePortal Forhandlerportal - Juni 2017 Quickguide til Ikano Banks forhandlerportal. Her&Nu Lån

QUICK GUIDE StorePortal Forhandlerportal - Juni 2017 Quickguide til Ikano Banks forhandlerportal. Her&Nu Lån Quickguide til Ikano Banks forhandlerportal Her&Nu Lån 1 Indhold: Kontaktinfo til Ikano Bank Kontaktinfo til Ikano Bank.... 2 Sådan ansøger du... 3 Sådan får du svar på ansøgningen... 4 Sådan kommer du

Læs mere

QUICK GUIDE StorePortal Forhandlerportal - Juni 2017 Quickguide til Ikano Banks forhandlerportal. Billån

QUICK GUIDE StorePortal Forhandlerportal - Juni 2017 Quickguide til Ikano Banks forhandlerportal. Billån Quickguide til Ikano Banks forhandlerportal Billån 1 Indhold: Kontaktinfo til Ikano Bank Kontaktinfo til Ikano Bank.... 2 Sådan ansøger du... 3 Sådan får du svar på ansøgningen... 4 Sådan kommer du videre

Læs mere

certificering oprettelse og anvendelse - april 2009

certificering oprettelse og anvendelse - april 2009 INDHOLD Firmanummer fra FEMsek Log ind første gang hos FEMsek Opret konsulenter hos FEMsek Opret certificeret firma i EK-Pro Indberetning med certificeret firma i EK-Pro Daglig indberetning med EK-pro

Læs mere

Miniguide: Sådan bruger du selvbetjeningsløsningen www.borger.dk/su-laan Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån

Miniguide: Sådan bruger du selvbetjeningsløsningen www.borger.dk/su-laan Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån Miniguide: Sådan bruger du selvbetjeningsløsningen www.borger.dk/su-laan Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån Hvorfor denne guide?... 2 Log in på selvbetjeningsløsningen...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl. 10-22 og søndag 10-18.

Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl. 10-22 og søndag 10-18. Swipp brugere Ofte Stillede Spørgsmål Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl. 10-22 og søndag 10-18. 1. Tilmelding og brug af Swipp 1.1.

Læs mere

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt! Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5 Vigtigt! I forbindelse med installation af dankort terminalen, skal du på den computer hvor dankort

Læs mere

Du skal downloade Swipp-app en fra App Store eller Google Play og tilmelde dig i Swipp-app en med NemID.

Du skal downloade Swipp-app en fra App Store eller Google Play og tilmelde dig i Swipp-app en med NemID. Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag til fredag kl. 08.00 20.00, lørdag og søndag fra kl. 11.00 17.00 eller sende os på kundeservice@swipp.dk. FAQ TILMELDING OG BRUG AF SWIPP Hvordan

Læs mere

RAPPORT. Mobilt lånerkort. Brug af smartphone som låner-id. af Mogens Larsen

RAPPORT. Mobilt lånerkort. Brug af smartphone som låner-id. af Mogens Larsen RAPPORT Mobilt lånerkort Brug af smartphone som låner-id af Mogens Larsen Silkeborg Bibliotek juni 2013 1 Indhold ABSTRACT... 3 BAGGRUND... 4 Selvbetjente biblioteker... 4 TEKNIK... 5 HTML5... 5 Funktionalitet...

Læs mere

Stærk autentifikation ved SmartCards og Biometriske metoder

Stærk autentifikation ved SmartCards og Biometriske metoder Datalogi Institut ved Københavns Universitet Juni 2002 Stærk autentifikation ved SmartCards og Biometriske metoder Udarbejdet af: Orod Badjelan orod@diku.dk Vejleder: Klaus Hansen Af Orod Badjelan, DIKU

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

Vejledning til tilsynsledere vedr. brug af pc

Vejledning til tilsynsledere vedr. brug af pc Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

e-conomic modul til Magento

e-conomic modul til Magento Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til

Læs mere

Rollespil it support Instruktioner til mødeleder

Rollespil it support Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.

Læs mere

sådan kommer Du i gang med mobilepay business Danske bank 1

sådan kommer Du i gang med mobilepay business Danske bank 1 sådan kommer Du i gang med mobilepay business Danske bank 1 2 Danske bank velkommen til mobilepay business MobilePay Business er en betalingsløsning, som giver din virksomhed mulighed for at modtage betalinger

Læs mere

Wildgame ST041 MMS opsætning.

Wildgame ST041 MMS opsætning. Wildgame ST041 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

SAMMENLIGNINGS- RAPPORT

SAMMENLIGNINGS- RAPPORT SAMMENLIGNINGS- RAPPORT PROFIL TIL HANDLING Til Hansen, som samarbejder med Jensen 16.02.2017 Denne rapport er udleveret af: Your Company 123 Main Street Smithtown, MN 54321 www.yourcompany.com VELKOMMEN

Læs mere

DST SIKKERHED OG ANVENDELSE

DST SIKKERHED OG ANVENDELSE VER 1.3 Introduktion til brug af DST Ansøgning om adgang DEN PERSONLIGE ADGANG Hvordan kommer jeg på? Hvordan nedtager jeg informationer? HVAD ER REGLERNE FOR NEDTAGNING AF INFORMATIONER? Brud, sanktioner

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Nykredit Portefølje Administration A/S

Nykredit Portefølje Administration A/S Nykredit Portefølje Administration A/S Vejledning i oprettelse af brugere til NPA-portal og log ind med nemid medarbejdersignatur version 2.0 januar 2014 Side 1 af 11 Indholdsfortegnelse 1. INTRODUKTION

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Kvik guide Mitel MC Klient iphone

Kvik guide Mitel MC Klient iphone 1 Kvik guide Mitel MC Klient iphone Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af menuer

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Indberetningssystemet - vejledning for energikonsulenter

Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet skal bruges til at indberette datafiler med oplysninger om energimærkningerne. Indberetningssystemet fungerer på den måde,

Læs mere