Forår Firewalls

Størrelse: px
Starte visningen fra side:

Download "Forår 2012 - Firewalls"

Transkript

1 Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar

2 Indhold 1 Indledning 2 2 Hvad er en firewall? Første firewall Behovet for en firewall 2 4 Mål for en firewall 2 5 Typer af firewall 3 6 Packet Filtering Firewall Filtrering af netværkspakker Fordele og ulemper Angreb på tjenester Begrænset logføring Angreb på Packet Filtering Firewall IP Address Spoofing Source Routing Attack Tiny Fragment Attack Stateful Inspection Firewall 6 8 Application Level Firewall 6 9 Firewall Basing Bastion host Host baseret firewall Personlig firewall Konklusion 7 1

3 1 Indledning Formålet med denne rapport, er at give et overblik over emnet firewalls i faget netværkssikkerhed. Rapporten kan bruges som en hjælp, da den dækker de vigtigste emner. 2 Hvad er en firewall? En firewall er et stykke software eller netværksudstyr som beskytter et netværk fra trusler udefra. Firewall blev oprindelig brugt om vægge i huse, som blev brugt til at afskærme afdelinger fra brand i andre dele i huset. Deraf navnet firewall, eller brandmur på dansk. 2.1 Første firewall Firewalls som vi kender dem i dag, begyndte at dukke op sent i 1980 erne. De var af typen packet filtering, og var implementeret som software i routere. I starten af 1990 erne gik det rigtig stærkt, og både stateful firewalls og application level firewalls kom frem. 3 Behovet for en firewall Er det overhovedet nødvendigt med en firewall? Hvis vi kigger på udviklingen for virksomheder og offentlige institutioner de sidste årti. Internet forbindelser er blevet et must for at virksomheden kan fungere. Alle computere i virksomheden er koblet sammen. I virksomheden er der mindst en server til at administrere ting som ordre, økonomi, osv. Hvordan beskytter man alle computere i en virksomhed? En løsning på dette ville være at installere en firewall, samt et antivirusprogram, på alle virksomhedens computere. Dette ville imidlertid ikke være en særlig effektiv løsning, da en ændring i firmaets sikkerhedspolitik ville betyde, at en it-ansvarlig skulle rundt på samtlige computere i virksomheden og omkonfigurere dem. Derudover, så kører virksomheder oftest med flere forskellige platforme of styresystemer, hvilket komplicer konfigurationen. 4 Mål for en firewall Når man desiger en firewall er der visse mål man skal have for øje. Der er 3 hovedpunkter: Alt trafik udefra og ind, og omvendt, skal fysisk igennem firewallen. Dette sikrer at man ikke kan omgå firewallen. Det er kun trafik som er tilladt via firmaets sikkerhedspolitik som får lov til at komme igennem firewallen. 2

4 Firewallen skal være immun overfor angreb. Ofte er firewallen baseret på et ekstra sikret operativsystem. For at firewalls kan opnå disse mål, benytter de et sæt af teknikker. Service Control: Hvilken slags trafik er tilladt? Filtrering kan ske på baggrund af IP-adresser eller mere avanceret teknikker såsom proxyer. Direction Control: I hvilken retning er denne trafik tilladt? Noget trafik er måske kun tilladt ud af huset, mens andet også er tilladt ind. Det kan være det er tilladt at forbinde til en FTP server ud af huset. Men at udefra kommende ikke kan forbinde til en FTP server som står inde i huset. User Control: Hvilke brugere har ret til en bestemt tjeneste? Et eksempel kunne være, at det kun var ansatte i it.afdelingen som havde adgang til firmaets udviklingsserver. Dette kunne sikres ved at kigge på de IPadresser, der prøver at forbinde til udviklingsserveren og kun tillade de, som matcher de ansattes i afdelingen. Mere avanceret kontrol på baggrund af hvilken bruger der er logget ind på computeren findes også. Behavior Control: Hvordan er det forventet at en tjeneste opfører sig? Hvordan forventer man foreksempel at en FTP client opfører sig når man forbinder ud af huset? Dette kan bruges til at opdage uønsket adfærd i programmer man har tillid til. Man kan måske opdage, om ondsindet software prøver at udgive sig for at være et program som virksomheden har tillid til. Det kan hurtig lyde som om at firewallen kan løse de fleste udfordringer en virksomhed står overfor med hensyn til sikkerhed. Men det er vigtigt at kende de begrænsninger en firewall har. En firewall kan ikke beskytte mod angreb som omgår, eller på anden måde kommer forbi firewallen. En firewall kan ikke beskytte mod interne trusler. Det kan være en sur medarbejder, der samarbejder med en hacker. Et dårligt sikret trådløst netværk er også en udfordring, da netværket oftest ligger internt - efter firewallen. Bærbart udstyr kan blive inficeret uden for virksomheden, og dermed bære smitten med ind i huset og sprede sig. Endelig er der mange former for ondsindet software som kan sprede sig gennem programmer og tjenester man har tillid til - , webbrowser, osv. 5 Typer af firewall Der findes forskellige slags af firewalls. Vi har valgt at dele dem op i 3 typer. 1. Packet Filtering: Filtrerer pakker udfra header-information. 3

5 2. Stateful Packet Inspection: Bygger på samme princip som Packet Filtering, men ser dog pakkerne i en sammenhæng. 3. Application Level: Opererer på et højere lag i OSI modellen. Fungrerer som en proxy mellem tjenester. 6 Packet Filtering Firewall Packet Filtering Firewall er en firewall, som filtrerer indkommende og udgående data ved at inspicere netværkspakker. Baseret på et sæt regler, samt information indeholdt i netværkspakken, vælger en Packet Filtering Firewall enten at sende pakken videre eller smide pakken væk. 6.1 Filtrering af netværkspakker For at kunne filtrere netværkspakker, aflæser en Packet Filtering Firewall information gemt i netværkspakken. Når en pakke bliver konstrueret, bliver der tilføjet header-information til pakken for hvert lag i OSI modellen, som pakken skal igennem. For eksempel indeholder en pakke en IP-header, som beskriver IP-relateret information. Det omfatter blandt andet afsenderes IP-adresse, modtagerens IPadresse, hvilken protokol pakken anvender (fx TCP), osv. Baseret på denne information, matcher firewallen pakken med et sæt foruddefinerede regler. Hvis en netværkspakke matcher en regel, så kan firewallen enten sende pakken videre eller smide den væk, alt efter hvad der står i reglen. Hvis en pakke ikke matcher nogen regler, så bruges en generel politik til at diktere om en pakke skal sendes videre eller ej for eksempel, så kan alle pakker, der ikke er eksplicit tilladte, kasseres. 6.2 Fordele og ulemper De største fordele ved en Packet Filtering Firewall er, at den har et simpelt design, er diskret over for brugere og har næsten ingen overhead. Til gengæld har en Packet Filtering Firewall nogle begrænsninger, som gør denne type af firewall mindre hensigtsmæssig, hvis sikkerheden er første prioritet Angreb på tjenester Hvis det skal være tilladt at tilgå en tjeneste udefra igennem firewallen er man tvunget til at tillade alle pakker sendt til tjenesten igennem. Da pakkefiltreringen ikke forgår i de højere lag i OSI modellen, bliver man nødt til at videresende alle pakker rettet mod tjenesten. Hvis tjenesten indeholder fejl eller sikkerhedsbrister, så kan en ondsindet person uhindret konstruere og sende pakker af sted, som påvirker tjenesten negativt Begrænset logføring Logføringen i en Packet Filtering Firewall er ret begrænset, da firewallen ikke har mulighed for at associere en pakke med meget andet end afsenderes IPadresse. Dermed kan firewallen hverken genkende eller logføre, hvilke brugere 4

6 der er på netværket, og ved hvilken arbejdsstation de arbejder. Firewallen kan derfor hellere ikke genkende, om en ondsindet person forsøger at få adgang til systemet. Af samme grund kan denne type af firewall ikke autenticitere brugere. 6.3 Angreb på Packet Filtering Firewall Udover de nævnte begrænsninger, så findes der angreb rettet direkte mod den måde, som en Packet Filtering Firewall og de underliggende protokoller arbejder på IP Address Spoofing En firewall bruges til at skærme et internt netværk af computere fra resten af Internettet. Da der som udgangspunkt er tillid til de interne computere, bliver firewallen sat til at være mindre restriktiv over for dem. IP Address Spoofing kan hjælpe en ondsindet person til at trænge ind i netværket. Personen skal konstruere en pakke, hvor afsenderens IP-adresse bliver sat til det samme som en af de interne maskiner. Da en Packet Filtering Firewall bruger regelbaseret filtrering, så vil en pakke med en intern IP-adresse bliver tilladt. Den ondsindede person har nu adgang til computeren, og kan sende samme kommandoer, som godkendte brugerne ind for netværket. For at løse problemet, så skal alle netværkspakker med interne IP-adresser stamme fra fra interne computere. Hvis en pakke kommer udefra, men indeholder en intern IP-adresse, så skal pakken kasseres Source Routing Attack Når en netværkspakke bliver afsendt, kan pakken indeholde ruteinformation. Denne ruteinformation bruges til at optimere ruten, som pakken tager igennem Internettet, fx ved at specificere den hurtigste netværksforbindelse mellem afsender og modtager. En ondsindet person kan bruge denne funktionalitet til at tvinge en pakke til at tage en rute igennem en specifik computer på det interne netværk. For eksempel, ved at sende pakker med Source Routing, kan en ondsindet person kortlægge dele af netværket eller få pakken til at se ud komme fra en intern netværk. Løsning på problemet er, at ignorere alle netværkspakker der anvender Source Routing Tiny Fragment Attack Når en Packet Filtering Firewall modtager en netværkspakke, skal den tjekke fel-terne i pakkens header. Hvis dele af header-informationen mangler, så kan en pakke fejlagtigt bliver godkendt, da pakken ikke vil matche nogen regler. Dette problem kan give en ondsindet person mulighed for at omgå firewallen. Ved at bruge IP fragmentering, hvilket tillader, at en netværkspakke bliver delt op i fragmenter, kan personen konstruere en pakkefragment, som fx ikke indeholder en TCP-header. 5

7 Når firewallen ikke kan matche pakkefragmentet, kan pakken blive fejlagtigt tilladt. Det angreb kan forhindres ved at fastsætte et minimumsstørrelse for et pakkefragment. 7 Stateful Inspection Firewall Stateful Inspection Firewall inspicerer også pakker, nøjagtig ligesom Packet Filtering, oven i bliver pakkerne også betragtet i en større sammenhæng. Nemlig om pakken er del af en ny forbindelse, eller en nuværende allerede etableret hukommelse. Dette giver yderligere muligheder for at konfigurere firewallen til at godkende forskellige mønstre som forskellige tjenester benytter. 8 Application Level Firewall En Application Level Firewall giver den bedste beskyttelse, på bekostning af hastigheden. I forhold til de to forrige typer af firewalls, arbejder en Application Level Firewall i det højeste lag af OSI modellen. Det betyder, at firewallen har kendskab til de programmer som brugeren anvender. En Application Level Firewall består oftest af to proxys, hvorimellem pakkerne bliver analyseret. Når en Application Level Firewall skal analysere en pakke, bliver pakkens header-information inspiceret - ligesom man gør ved pakkefiltrering. Men til forskel fra pakkefiltrering, så bliver selve dataet også undersøgt. For eksempel kan en Application Level Firewall skanne pakker for virus. Derudover, så kan firewallen analysere pakken for gængse angrebsmønstre for programmet, eller forhindre specifikke pakker fra specifikke brugere. Derudover, så understøtter en Application Level Firewall avanceret logføring og brugerkontrol. 9 Firewall Basing Hvor har virksomheden tænkt sig at placere firewallen? En firewall kan installeres på en computer som et stykke software, men kan også være implementeret i en router, eller en speciel firewallboks man kan slutte til netværket. 9.1 Bastion host En bastion host er en ekstra sikret computer, som kører en firewall. Ofte er disse computere speciel bygget til kun at køre firewallen. En bastion host har ofte en central rolle i firmaets netværk, og udgør en stærk barriere for eventuelle indtrængende. 9.2 Host baseret firewall En host baseret firewall, er et begreb som bruges om en firewall som kører lokalt på en pc. Begrebet anvendes ofte for servere, hvor firewallen er installeret på de forskellige servere som firmaet huser. Dette ses som en modsætning til bastion host, hvor firewallen er placeret et centralt sted. 6

8 9.3 Personlig firewall En personlig firewall, er et stykke software som er installeret på en pc. En personlig firewall adskiller sig fra en host baseret firewall, i det at den ofte ønsker at tilpasse sikkerheden løbende. Dette sker, som de fleste nok kender det, ved hjælp at pop-op meddelelser, hvor man skal tage stilling til om et konkret program skal have adgang eller blokeres. Dette gør, at den enkelte bruger er ansvarlig for at konfigurere firewallen, modsat bastion host og host baseret firewalls, som bliver konfigureret af en it-ansvarlig, og kun ændret hvis firmaets sikkerhedspolitik bliver ændret. 10 Konklusion Rapporten indeholder en overordnet beskrivelse af firewalls, samt de principper de bygger på. Der er også blevet givet en kort beskrivelse af de forskellige typer af firewalls. Med fokus i en Packet Filtering Firewall, er der blevet beskrevet, hvilke sikkerhedsmæssige problemer man kan støde på, samt hvilke angreb der kan bliver brugt mod firewallen. Konklusionen er, at det er vigtigt for en virksomhed at have en firewall kørende. Men en korrekt konfigurationen af en firewall er ligeså vigtigt, da dette vil forhindre de fleste angreb. 7

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod

Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod Af Orod Badjelan, DIKU august 2001 1 Forord Denne artikel er et projekt der blev gennemført på Datalogisk Institut ved Københavns Universitet som en del af kurset Projekter indenfor datanet. Formålet med

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

,3DVVEUXJHUYHMOHGQLQJ

,3DVVEUXJHUYHMOHGQLQJ ,3DVVEUXJHUYHMOHGQLQJ IPass er en billig måde at komme på internettet uanset hvor du befinder dig i verden. Københavns Universitet har lavet en aftale med ipass, som er repræsenteret i hele verden, omkring

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Denne vejledning gælder TI-Nspire software version 3.2. Du kan få den nyeste version af dokumentationen ved at gå til education.ti.com/guides.

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd - Erhverv Januar 2014 1/6 Indholdsfortegnelse 1. Aftalevilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

ESA. Effektiv SystemAdgang

ESA. Effektiv SystemAdgang ESA Effektiv SystemAdgang Lettere adgang til it-systemerne I den kliniske hverdag er der brug for it-systemer, der er både effektive og fleksible, for at understøtte dig bedst muligt i dit daglige arbejde.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme.

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme. Opsætning af SportIdent-program til afvikling på 2 eller flere PC'er samtidigt. Denne vejledning er beregnet til brug ifm et mindre træningsløb/konkurrence, hvor der er behov for at yde en bedre service,

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

FAQ Hjælp til installation af Trader

FAQ Hjælp til installation af Trader FAQ Hjælp til installation af Trader Indhold 1. Jeg kan ikke downloade Trader... 2 Problem 1: Jeg får en besked om blocked pop-up... 2 Problem 2: Programmet blev ikke downloadet... 3 Problem 3: Jeg kan

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Alt, du behøver at vide for at ringe smartere og billigere med Tele2 Talk2net

Alt, du behøver at vide for at ringe smartere og billigere med Tele2 Talk2net Alt, du behøver at vide for at ringe smartere og billigere med Tele Talknet Indhold: Sådan installerer du... Tjenester... 6 Hjælp... 0 Flyt nummer... Tillykke! Snart ringer du billigere Endelig kan du

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

UNI C Antivirus. Policy Manager 10 Installationsvejledning

UNI C Antivirus. Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Forbered installationen af Online Banking 4.60

Forbered installationen af Online Banking 4.60 Forbered installationen af 4.60 Indhold Forord...3 Hvad indeholder cd-rommen...3 Om installation af...3 Installationstyper...3 Eksempler på installationer...3 Eksempel på en installation på lokal arbejdsstation...4

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation Dette dokument beskriver, hvordan du installerer og konfigurerer Fiery Network Controller for WorkCentre 7300 Series. Udfør de trin, der vedrører

Læs mere

Vidicode præsentation

Vidicode præsentation Vidicode præsentation Blue line Fax Servere Netværks fax integration nemt og simpelt Blueline Fax Servere Hvad er det? Hvorfor er det nemt? Hvad har du brug for? Hvordan virker det? Hvad ellers? Blueline

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Siden sidst. Vil du have indflydelse? Så skriv til mig på: brugergruppe@a-data.dk. Kære tandlæger,

Siden sidst. Vil du have indflydelse? Så skriv til mig på: brugergruppe@a-data.dk. Kære tandlæger, Siden sidst Kære tandlæger, Vinteren er over os, og hos A-data er vi så småt begyndt at se frem mod det nye år. Derfor er vi allerede i fuld gang med at sikre, at vi også i 2011 kan levere de bedste og

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Bilag 2C ATP PC-arbejdsplads

Bilag 2C ATP PC-arbejdsplads Bilag 2C ATP PC-arbejdsplads Version 1.0 23-02-2015 INDHOLD 1. VEJLEDNING TIL TILBUDSGIVER... 2 2. INDLEDNING... 3 2.1 STANDARD PC... 3 2.2 KONTORSTØTTE OG PRINT... 3 2.3 KOMMUNIKATION... 4 3. IT-ARBEJDSPLADS...

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere