Hvorfor skal jeg bekymre mig om PDF applikationssikkerhed?

Størrelse: px
Starte visningen fra side:

Download "Hvorfor skal jeg bekymre mig om PDF applikationssikkerhed?"

Transkript

1 Hvorfor skal jeg bekymre mig om PDF applikationssikkerhed? Hvad du har brug for at vide for at minimere din risiko Indhold 1: Programnedbrud udgør en mulighed for angreb 2: Led efter software, der fuldt ud bruger operativsystemmitigeringer for at mindske risikoen 3: Sådan evalueres en udbyders tilgang til sikkerheden 4: Adobe Acrobat X-familiens sikkerhed og uafhængige testresultater fra andre producenter 5: Oversigt I en undersøgelse fra 2010 på tværs af fem lande i Nordamerika, Europa, Mellemøsten og Afrika (EMEA) samt Asien, har forskere fra Ponemon Institute fundet frem til, at den gennemsnitlige omkostning for en organisation ved brud på datasikkerheden var steget til 4 millioner US$, med 18 % i forhold til det tidligere år. En anden undersøgelse af 45 organisationer med base i USA fandt frem til, at cyber-kriminalitet medførte omkring et succesrigt angreb hver uge, til en årlig gennemsnitlig omkostning på 3,8 millioner US$ pr. virksomhed og kunne nå helt op på 52 millioner US$. Det bliver lettere for cyber-kriminelle at ramme virksomheder, men det bliver ikke lettere at fange eller retsforfølge dem. I dag kæmper virksomhederne mod cyber-angribere, der har til hensigt at stjæle data, fremkalde systemnedbrud, skade omdømmer eller bare vil vise, hvor gode hackere de er. En af hackerens foretrukne angrebskanaler er også virksomhedernes foretrukne kanal for data, dokumenter og ophavsrettigheder: universelt anvendte filtyper. Ved at indlejre skadelig kode i filer, forsøger angribere at få adgang til systemer. PDF er blevet en sådan universelt anvendt filtype, takket være PDF-formatets status som en frit tilgængelig publiceret standard. Mange udviklere har anvendt standarden til at skabe deres egne PDF-værktøjer, hvilket giver cyber-kriminelle bedre muligheder. Eftersom hackere forsøger at udnytte svaghederne i programmerne, der skaber og viser PDF-filer, skal virksomhederne nu udvise forsigtighed, når de beslutter sig for, hvilken software de tillader i deres virksomhedsmiljøer. Denne hvidbog diskuterer konsekvenserne ved et brud, de applikationsmæssige sikkerhedsforanstaltninger du bør lede efter for at forhindre angreb, og de leverandørkarakteristika, der giver sikker software. Den deler også andre producenters resultater fra sikkerhedstests for at vise, hvordan Adobe Acrobat X og Adobe Reader X-software udkonkurrerer andre PDF-løsninger på markedet, når det handler om at beskytte organisationer mod angreb, der kan have katastrofale konsekvenser. Den forklarer, hvorfor virksomheder skal vurdere sikkerheden ved de applikationer, de bruger til at få vist og skabe PDF-filer med den samme intense gransken, som de bruger til at vurdere deres mest forretningskritiske applikationer ved bl.a. at stille spørgsmål om: Hvilke operativsystemmitigeringer er indbygget i softwaren? Indeholder softwaren foranstaltninger, der kan forhindre et sammenbrud i at blive udnyttet? Hvilken type af processer er på plads - fra produktudvikling til spørgsmål og svar (QA) - til at håndtere kommende sikkerhedstrusler? Hvordan leverer udbyderen sikkerhed uden at gå på kompromis med funktionaliteten? Hvad sker der efter frigivelse? Fortsætter udbyderen med aktivt at forbedre produktsikkerheden? Hvor involveret er udbyderen med det bredere sikkerhedsmiljø? Uden dette niveau med granskning blotter organisationer sig for ekstraordinær risiko. Programnedbrud udgør en mulighed for angreb En af de mest almindelige metoder, som hackere bruger, er at forsyne et system med fejlbehæftede filer, der får det til at bryde ned, normalt ved at narre en dokumentmodtager til at tro, at en skadelig fil er ægte. Nedbrud er ødelæggende og forstyrrer produktiviteten, men de er ikke i sig selv meget ødelæggende. Det største problem forekommer, når angribere forsøger at udnytte fejl, der ødelægger hukommelsen. Hvis et nedbrud skaber en åbning, som angribere med held kan udnytte, indsætter de skadelig kode, der kører på systemet. Det er det, der sætter angribere i stand til at stjæle data som f.eks. kreditkortnumre, installere malware, slette filer eller ændre andre systeminformationer på en maskine, der mangler tilstrækkeligt lagdelt forsvar. Denne slags angreb er slet ikke unik for PDF-filtypen. Hackere har brugt det i mange år mod internetprogrammer, operativsystemer og alle fælles software- og filtyper.

2 Virkningen af et angrebsforsøg kan være minimale, hvis organisationer har den rette software. Ellers kan konsekvenserne være katastrofale. Dit omdømme og varemærke kan lide uoprettelig skade. Dine kunder kan miste tilliden og opsøge dine konkurrenter. Du kan måske også drages juridisk til ansvar for brud og blive ramt at omfattende sagsomkostninger, bødestraf og forlig. Desværre er de værst tænkelige tilfælde ikke ualmindelige. En enkel nyhedssøgning på en given dag vil kunne vise utallige historier om organisationer, der er ramt af sikkerhedsbrud. Det kan virke som om, angriberne kun rammer de mest synlige organisationer, men mindre virksomheder og offentlige organisationer rammes også ofte, og hackerer rammer specifikke datatyper. Led efter software, der fuldt ud bruger operativsystemmitigeringer for at mindske risikoen Sikkerhedseksperter er generelt enige om, at det bedste forsvar er et lagdelt forsvar i dybden, fordi det sætter ind på flere fronter vha. værktøjer, der er indbygget i både applikationen og operativsystemet. Alle de efterfølgende mitigeringer bør være til stede i enhver PDF-løsning, som du evaluerer for din organisation. En løsning med kun nogle få af disse funktioner tilbyder ikke det sikkerhedsniveau, som alle disse funktioner i kombination kan tilbyde. Applikationssandbox Med en sandbox skaber operativsystemet et indesluttet driftsmiljø til kørsel af programmer med begrænsede rettigheder eller privilegier. Sandboxes beskytter brugernes systemer, så de ikke bliver skadet af ikke-sikre dokumenter, der kan indeholde eksekverbar kode. Denne metode med adgangskontrol virker ved at tildele integritetsniveauer. En proces, der er skabt med lav integritet, er stærkt begrænset vedrørende de objekter, der kan åbnes. Andre mekanismer, der ofte bruges til at skabe en applikationssandbox, indeholder begrænsede tokens og jobobjektgrænser. Forhindring af datakørsel Data Execution Prevention (DEP) forhindrer placering af data eller skadelig kode på hukommelsessteder, der defineres som beskyttet af Windows -operativssystemet. DEP tilbyder hardware- og softwarehukommelseskontroller. Ikke-eksekverbar hukommelse Hardware-DEP fremkalder en undtagelse, når der eksekveres kode fra et såkaldt ikke-eksekverbart (NX) hukommelsessted. Understøttede CPU'er opnår dette ved at aktivere NX-bitten, og markere specifikke hukommelsesområder som ikke-eksekverbare. Sikker struktureret undtagelseshåndtering Software-forbedret DEP kontrollerer ægtheden af frembragte undtagelser i et program for at forhindre skadelig kode i at udnytte undtagelseshåndteringsfunktionen. Dette kaldes sikker struktureret undtagelseshåndtering (SafeSEH). ASLR (address space layout randomization) Selv når DEP anvendes, er det stadig muligt at eksekvere kode ved at omdirigere et funktionskald til adressen på et eksekverbart hukommelsesområde i processen. For at forhindre sådanne angreb er det muligt at bruge ASLR (address space layout randomization). Denne teknik skjuler hukommelse og sidefilplaceringer for systemkomponenter, hvilket gør det svært for angribere at finde og ramme disse komponenter. Både Windows og Mac OS X v10.6 bruger ASLR. Stack cookies Buffersikkerhedskontrollen er en compilerfunktion, hvor en stack cookie suppleres for at undgå udnyttelse fra stack-baserede bufferoverløb. Denne programdækkende cookie kopieres mellem de lokale variabler og returadresserne. Derefter tilføjer compileren kode til prologen og epilogen af funktionerne for at standse eksekveringen, hvis der ændres på cookien. Af de 12 testede PDF-løsninger er Adobe Reader X og Adobe Acrobat X de eneste løsninger, der tilbyder alle fem kritiske sikkerhedslag for at undgå udnyttelse af et brud på Windows. Produktivitet Sandbox Stack cookies NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X 2

3 Andre sikkerhedsfunktioner Acrobat og Reader tilbyder mange andre mitigeringsmuligheder, herunder beskyttelser på tværs af domæner og JavaScript hvid- og sortliste. Beskyttelser på tværs af domæner mitigerer specifikt på tværs af script-baserede angreb, der er blevet mere fremherskende på internettet. Hvidlistning forsyner organisationer med evnen til kun at aktivere JavaScript i forbindelse med deres sikre arbejdsgange og sortlistning beskytter brugerne mod angreb, der rammer specifikke JavaScript API-kald. Sådan evalueres en udbyders tilgang til sikkerheden Den største sikkerhedmæsssige udfordring it-teamet står over for er et "levende mål". Der udvikles nye trusler hver dag. Det er derfor, at det ved evaluering af sikkerhed af PDF-softvaren er nødvendigt at tage hensyn til både det, som udbyderen bygger ind i et produkt fra starten, og det som udbyderen gør for at sikre, at softwarens sikkerhed forbliver robust i tidens løb. At forblive årvågen mht. software-sikkerhed betyder utrættelig test og korrektion af fejl, og samtidig udvikle nye former for beskyttelse for at forsvare sig mod et trusselsbillede, der hurtigt ændrer sig. Hvordan skal en udbyder håndtere software-udvikling og -test? Sikkerhedsdedikerede produktteams sikkerhed bør integreres på ethvert trin af produktets levetid Proaktive sikkerheds- og kodekorrekturer proaktive hændelsesanalyser og -korrekturer, samt styrkelse af eksisterende kode, fremmer yderligere forbedringer af applikationssikkerheden Deltagelse i brancheførende sikkerhedsprogrammer avanceret informationsudveksling af produktsvagheder med udbydere af sikkerhedssoftware som f.eks. udbydere af antivirus og indbrudsregistrering og -forebyggelse, så branchen kan samarbejde om at reducere risikoen for sårbarheder Hvordan skal en udbyder understøtte opdateringsprocessen? Forudsigelige rettelsessplaner rettelser nedbringer it- og slutbrugerproduktivitet, så det bør forekomme på en forudsigelig og ikke-for-hyppig tidsplan - for eksempel den samme dag hver måned eller kvartal Enkel konfigurations post-udrulning en softwareløsning skal udnytte værktøjer på operativsystemniveau, som f.eks. Group Policy på Windows og Property List på Mac OS, der letter processerne med ændring af indstillinger efter udrulning Understøttelse af udrulningsværktøjer i organisationer, der skal opdatere tusindvis af maskiner er understøttelse af udrulningsværktøjer af afgørende betydning. I særdeleshed kan understøttelse af de nyeste softwarehåndteringssystemer, som f.eks. Microsoft System Center Configuration Manager (SCCM) og Microsoft System Center Updates Publisher (SCUP), gøre det lettere og mere effektivt at opdatere software på tværs af organisationen. Hvordan skal en udbyder understøtte softwaren efter frigivelse? Løbende forbedringer udbydere skal fortsat proaktivt arbejde på at gøre softwaren mere robust og angrebssikker end blot at reagere på eksisterende trusler. Undtagelsesmæssige opdateringer skal udrulle disse forbedringer. Branchesamarbejde det er vigtigt, at udbyderne er aktivt involveret i sikkerhedsmiljøet, så de er på forkant med de nyeste trusler og innovationer - og kan håndtere dem Hvordan skal en udbyder reagere på sikkerhedsfejl? Åbenhed udbydere bør være åbne om sikkerhedsemner og hvad de betyder, for at gøre deres software mere robust. Udbydere som tager sikkerhed alvorligt, udsender og reagerer proaktivt på trusler - også kendt som Almindelige svagheder og eksponeringer - i internationalt anerkendte databaser som f.eks. National Vulnerability Database. Manglende afsløringer af svagheder betyder ikke, at et produkt ikke kan udnyttes af hackere. Det betyder snarere, at den udbyder, der har frigivet produktet, ikke håndterer sikkerhedsspørgsmål proaktivt. 3

4 Adobe Acrobat X Familiens sikkerhed og uafhængige testresultater fra andre producenter Med sikkerhed i fokus integrerer Acrobat X og Reader X brancheførende sikkerhedsteknikker. Adobe udkonkurrerer andre PDF-løsninger inden for sikkerhedstestning I december 2011 gennemførte tredjeparts sikkerhedskonsulentvirksomheden isec produktsammenligningstest af 12 løsninger til visning, oprettelse eller redigering af PDF-dokumenter, som blev publiceret i rapporten, PDF Produktsammenligning. Testerne udsatte hvert produkt for det samme sæt af bevidst skadelige filer i et forsøg på at fremkalde fejl. Når der opstod nedbrud, blev de automatisk klassificeret som udnytbare eller ikke-udnytbare. Selv i det mindre hyppige tilfælde, hvor test kunne foretages for at forårsage et nedbrud, blev ikke et eneste nedbrud af Reader X eller Acrobat X klassificeret som udnytbar. Der kunne kun fremkaldes nedbrud på Reader X og Acrobat X hhv. 7 og 13 unikke gange. I sammenligning brød andre PDF readere ned op til 134 unikke gange, og andre PDF writere brød ned op til 132 unikke gange på et stort korpus af PDF testfiler. Testerne tilskrev dette resultat med nul udnytbare nedbrud et komplet sæt af operativsystemmitigeringer og lagdelte forsvar, der blev fundet i Reader X og Acrobat X, herunder applikationssandboxing, NX hukommelse, ASLR, SafeSEH og stack cookies. På den anden side oplevede visse testede PDF readere uden disse operativsystemmitigeringer op til 16 udnytbare nedbrud, og visse PDF writere oplevede helt op til 22 udnytbare nedbrud. I uafhængig treparts test oplevede Reader X og Acrobat X 0 nedbrud, der kan udnyttes, når de blev udsat for skadelige filer. Sikkerhedsfunktioner som f.eks. sandboxing forebygger muligheden for udnyttelser, når der sker et nedbrud. Løsning Antal nedbrud, der kan udnyttes Adobe Reader X 0 Adobe Acrobat X 0 Adobe investerer i sikkerhed og reducerer ekstraordinære sikkerhedsopdateringer Sikkerhedsforbedringer er en del af de omfattende tekniske investeringer, Adobe har foretaget for at hjælpe med at styrke Acrobat produktfamilien mod aktuelle og nye trusler. Ved løbende at gøre softwaren mere robust mod angrebsforsøg kan Adobe hjælpe med at reducere eller eliminere behovet for ekstraordinære sikkerhedsopdateringer og sænke vigtigheden af regelmæssigt planlagte opdateringer. Dette er med til at øge driftsfleksibiliteten og reducerer omkostningerne i produktets levetid (TCO), specielt i store miljøer med høje sikkerhedskrav. Når der kommer patches, hjælper Adobes integration med førende styringsværktøjer med at sikre, at administrerede Windows computere altid er up-to-date med de nyeste sikkerhedspatches og opdateringer, og at patches i sig selv er hurtige og enkle. 4

5 Oversigt Eftersom PDF-filtypen kan bruges til angreb, er tiderne med licenser og udrulning af de billigste PDFværktøjer uden nøje granskning af sikkerheden forsvundet for længst. Når en organisations omdømme og overlevelse afhænger af deres sikkerhedsforsvars evne til at holde skansen, hvis de rammes af gentagne angreb, er det af afgørende betydning, at de forlanger en højere standard fra applikationsudbyderne. Adobe tilbyder omfattende mitigeringer for at hjælpe med at forhindre angreb i at nå målet: Nyeste sandboxing-teknologi JavaScript hvid- og sortliste Deaktiveret adgang på tværs af domæner Strømlinede rettelsesfunktioner Forbedrede værktøjer til udrulning og administration Adobe fortsætter også med at investere i sine produkter lang tid efter frigivelsen, for at gøre dem endnu mere robuste, så kunderne kan være sikre på, at deres sikkerhedsforanstaltninger fortsat vil tilpasse sig et trusselsbillede, der er i konstant forandring. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Denmark. 2/12

Tag PDF-sikkerhed op på et nyt niveau med Adobe Reader og Adobe Acrobat Acrobat X produktfamilien hæver niveauet

Tag PDF-sikkerhed op på et nyt niveau med Adobe Reader og Adobe Acrobat Acrobat X produktfamilien hæver niveauet Adobe Security Hvidbog Tag PDF-sikkerhed op på et nyt niveau med Adobe Reader og Adobe Acrobat Acrobat X produktfamilien hæver niveauet De nye sikkerhedsfunktioner i Adobe Reader X og Adobe Acrobat X hjælper

Læs mere

og smartphones. Optimer grafik og internetindhold for at vise det på en ensartet måde på tværs af enheder.

og smartphones. Optimer grafik og internetindhold for at vise det på en ensartet måde på tværs af enheder. Adobe Fireworks CS6 Markedsføringstekst til samarbejdspartnere Adobe Fireworks CS6 Følgende tekstblokke kan bruges i hjemmesider, kataloger, trykte annoncer eller andet salgsmateriale til Adobe Fireworks

Læs mere

Brug af Adobe Acrobat X til forbedring af samarbejdet med Microsoft SharePoint og Microsoft Office

Brug af Adobe Acrobat X til forbedring af samarbejdet med Microsoft SharePoint og Microsoft Office Adobe Acrobat X Hvidbog Brug af Adobe Acrobat X til forbedring af samarbejdet med Microsoft SharePoint og Microsoft Office Fremskynd projektkorrekturcykler ved at integrere PDF-baserede arbejdsgange i

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Adobe Flash Professional CS6

Adobe Flash Professional CS6 Adobe Flash Professional CS6 Markedsføringstekst til samarbejdspartnere Adobe Flash Professional CS6 Følgende tekstblokke kan bruges i hjemmesider, kataloger, trykte annoncer eller andet salgsmateriale

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Plantronics Blackwire C610-M Blackwire C620-M

Plantronics Blackwire C610-M Blackwire C620-M Plantronics Blackwire C610-M Blackwire C60-M BRUGERVEJLEDNING VELKOMMEN PAKKENS INDHOLD Velkommen til Plantronics familie af headsetprodukter. Plantronics tilbyder en lang række produkter - fra virksomheds-

Læs mere

HASP-fejlfindingsvejledning

HASP-fejlfindingsvejledning HASP-fejlfindingsvejledning Corporate office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright and trademarks: 2005-2013, Trimble Navigation Limited.

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Adobe Audition CS6. Lyd bedst muligt ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versionssammenligning LYDREDIGERING OG MULTISPOR-MIXNING

Adobe Audition CS6. Lyd bedst muligt ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versionssammenligning LYDREDIGERING OG MULTISPOR-MIXNING Adobe Audition CS6 Versionssammenligning Adobe Audition CS6 Lyd bedst muligt ADOBE AUDITION CS6 AU3 CS5.5 CS6 LYDREDIGERING OG MULTISPOR-MIXNING Multicore/multiprocessor-optimering Media Browser med skærmvisning

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Kundeservicevejledning

Kundeservicevejledning Kundeservicevejledning Tjenester til Microsoft Dynamics TM Version 9 Dato: 25. oktober 2009 Denne Kundeservicevejledning er udarbejdet i henhold til din aftale for Microsoft Services ("Aftale"). Vilkårene

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Med et filarkiv kan du give dine besøgende på din hjemmeside adgang til at hente dokumenter i Word, PDF, PowerPoint og Excel.

Med et filarkiv kan du give dine besøgende på din hjemmeside adgang til at hente dokumenter i Word, PDF, PowerPoint og Excel. - Filarkiv - Filarkiv - når dine besøgende skal hente PDF-filer fra din hjemmeside Med et filarkiv kan du give dine besøgende på din hjemmeside adgang til at hente dokumenter i Word, PDF, PowerPoint og

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2 NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt

Læs mere

Sådan beskytter du dig. mod piratkopiering

Sådan beskytter du dig. mod piratkopiering Sådan beskytter du dig mod piratkopiering Indhold Hvad er softwarepiratkopiering? 4 Få kendskab til de forskellige former for piratkopiering og find ud af, hvorfor ægte software er en fordel for dig Hvordan

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Jabra SPEAK 410. Brugervejledning. www.jabra.com

Jabra SPEAK 410. Brugervejledning. www.jabra.com Jabra SPEAK 410 Brugervejledning www.jabra.com Indholdsfortegnelse VELKOMMEN...3 Produktoversigt...3 Installation...4 tilslutning...4 KONFIGURATION...4 opkaldsfunktioner...4 Hvis du får brug for hjælp...6

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN 20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Dansk................. 43 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam

Læs mere

ReadSoft er den naturlige start på al elektronisk fakturahåndtering

ReadSoft er den naturlige start på al elektronisk fakturahåndtering INVOICE PROCESSING BEST PRACTICES FOR READSOFT ON PREMISE SOLUTIONS ReadSoft er den naturlige start på al elektronisk fakturahåndtering Er din håndtering af fakturaer dyr og tidskrævende så automatisér.

Læs mere

Adobe Creative Suite 6 Design Standard

Adobe Creative Suite 6 Design Standard Adobe Creative Suite 6 Design Standard Marketingtekst til samarbejdspartnere Adobe Creative Suite 6 Design Standard Følgende tekstblokke kan bruges i annoncer, kataloger eller andet salgsmateriale til

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG. Cybersikkerhed stopper aldrig. Hver dag dukker der nye angreb, teknikker og trusler op. Hackerne holder

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES ColumbusCare DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES At vælge at implementere det rigtige software til at drive din virksomhed er kun en del af din udfordring. PERSONLIG SUPPORT TIL

Læs mere

INFLUENCERS. Nemt igang på internettet. Kom hurtigt igang med det du er god til. Klar, start! w w w. i n f l u e n c e r s. d k

INFLUENCERS. Nemt igang på internettet. Kom hurtigt igang med det du er god til. Klar, start! w w w. i n f l u e n c e r s. d k INFLUENCERS Nemt igang på internettet Kom hurtigt igang med det du er god til Klar, start! w w w. i n f l u e n c e r s. d k STOR effekt - billig løsning Hej, jeg hedder Anders Søndergaard, og jeg er selvstændig

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

SMART Notebook 11.3 software til Windows - og Maccomputere

SMART Notebook 11.3 software til Windows - og Maccomputere Produktbemærkninger SMART Notebook 11.3 software til Windows - og Maccomputere Lidt om disse produktbemærkninger Disse produktbemærkninger opsummerer funktionerne i SMART Notebook 11.3 samarbejdsbaserede

Læs mere

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05 SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Microsoft Dynamics C5. Nyheder Kreditorbetalinger

Microsoft Dynamics C5. Nyheder Kreditorbetalinger Microsoft Dynamics C5 Nyheder Kreditorbetalinger INDHOLDSFORTEGNELSE Indledning... 3 Uddybning af ændringer... 4 Forbedring vedr. betalings-id er... 4 Ændringer i betalingsmåder (kreditorbetalinger)...

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

MDA200. Audioomskifter. Brugervejledning

MDA200. Audioomskifter. Brugervejledning MDA200 Audioomskifter Brugervejledning Indhold Velkommen 3 Hvad er der i æsken 4 MDA200 Grundlæggende funktioner 5 Tilbehør 6 Tilslut dit headset 7 Fastnettelefon: Tilslutning og opkald 8 Bordtelefon (standard)

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Hyper V og System Center løsninger

Hyper V og System Center løsninger Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4 Adobe Acrobat Professional 11 ISBN nr.: 978-87-93212-08-4 I n d h o l d s f o r t e g n e l s e Hvad er Adobe Acrobat?... 1 Elektroniske dokumenter... 2 PDF... 2 Acrobat-programmer... 3 Hvor kommer dokumenterne

Læs mere

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer > Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer Publikationen kan hentes på It- & Telestyrelsens Hjemmeside: http://www.itst.dk Udgivet af: IT- & Telestyrelsen

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Sådan startes P-touch Editor

Sådan startes P-touch Editor Sådan startes P-touch Editor Version 0 DAN Introduktion Vigtig meddelelse Dette dokuments indhold og dette produkts specifikationer kan ændres uden varsel. Brother forbeholder sig retten til uden varsel

Læs mere

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Mobil Print/Scan vejledning til Brother iprint&scan

Mobil Print/Scan vejledning til Brother iprint&scan Mobil Print/Scan vejledning til Brother iprint&scan Version G DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Video Management Software. Produktbrochure

Video Management Software. Produktbrochure Video Management Software Produktbrochure Fleksibel, effektiv og intelligent Video Management Software forsyner brugeren med effektiv og avanceret videoovervågningssoftware, der er nem at bruge. I kombination

Læs mere

Nyheder fra Adobe - og lidt til...

Nyheder fra Adobe - og lidt til... Nyheder fra Adobe - og lidt til... Per Haslev Territory Account Manager Adobe Systems Danmark per.haslev@adobe.com 1 AGENDA Adobe Acrobat 8 Adobe løsninger tilknyttet PDF Lidt praktiske eksempler - komprimering

Læs mere

VDI-GUIDE FOR AALESTRUP REALSKOLE

VDI-GUIDE FOR AALESTRUP REALSKOLE VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som

Læs mere

Brother Image Viewerbrugsanvisning

Brother Image Viewerbrugsanvisning Brother Image Viewerbrugsanvisning til Android Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikoner i hele brugsanvisningen: BEMÆRK Bemærkninger fortæller, hvordan du skal reagere i en

Læs mere

Bilag. Planlægning. Kravspecifikation. Tidsplan

Bilag. Planlægning. Kravspecifikation. Tidsplan Bilag Planlægning Tidsplan Mandag 22/8 Planlægning og kravspecifikation Tirsdag 23/8 Kravspecifikation og skitsering Onsdag 24/8 - Torsdag 25/8 Design Fredag 26/8 Implementering Tirsdag 30/8 Aflevering

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere