Computer Forensics, Del 1
|
|
- Kaare Svendsen
- 5 år siden
- Visninger:
Transkript
1 Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal. Denne artikel er den første i en serie. Artiklen henvender sig til den seriøse og øvede IT bruger/administrator Skrevet den 03. Feb 2009 af bufferzone I kategorien Sikkerhed / Generelt Computer Forensics Computer forensics er et nyt emne under IT sikkerhed, jeg har kastet mig over og jeg arbejder frem mod en GCFA certificering (Se Det er min hensigt under min behandling af emnet at skrive en lille serie af artikler, der forklare principperne, beskriver brugen af værktøjer og procedure på en måde så andre relativt hurtigt kan sætte sig ind i dette spændende emne. Computer Forensics, Del 1: Computer Forensics, Del 2: Hvad er computer forensics så Computer forensic er de undersøgelses- og analyse teknikker man anvender for at afdække og sikre potentielle beviser i computer relateret kriminalitet, hvad enten vi taler om kriminalitet i lovens forstand med retslige beviser eller vi taler om kriminalitet i forhold til forretnings-, ansættelses og kontraktsmæssige forhold eller vi taler om decideret industri spionage. Disse beviser, retslige eller andet, findes med andre ord inden for en bred vifte af computerrelateret brug, f.eks. forretningshemmeligheder, tyveri af eller ødelæggelse af immateriel ejendom, svindel, afsløring eller tyveri af fortrolig data og meget andet. Håndtering af beviserne (filer, data) er meget vigtigt, især hvis den analyse og undersøgelse man laver skal, bruges i retslig sammenhæng. Følgende er vigtigt 1. Det er selvfølgeligt afgørende at man ikke skader, ødelægger eller ændre beviserne med de procedure og teknikker man anvender. Alene sandsynliggørelsens af, at de procedurer man har anvendt ikke tilstrækkeligt sikre dette, er nok til, at det man finder, ikke kan bruges i retten. Ofte anvendes checksumme til at vise at filen ikke er blevet ændret f.eks. efter at være blevet flyttet fra forskellige medier. 2. Det er vigtigt at systemet der undersøges, ikke "forurenes" med filer og andet f.eks. virus. De anvendte procedure SKAL sikre dette, ellers er beviserne uanvendelige i retslig sammenhæng. Igen anvendes checksumme og forskellige lister og oversigter af indhold, filstørrelser og andet. 3. Det er vigtigt at alle fund og beviser beskyttes mod senere mekanisk eller elektronisk ødelæggelse. Beviser skal kunne genskabes fra det sikrede oprindelige system og det skal kunne bevises at der er tale om uændrede data, se ovenfor. 4. Etablering af chain of custody er afgørende hvis beviser skal bruges retsligt. Etablering af chain of custody betyder, at der er dokumentation for hvad der fysisk er sket med beviserne siden de blev modtaget og fremad. Hvor har beviserne befundet sig, hvem har haft dem i varetægt, hvem har haft ansvar for dem, hvordan er de blevet opbevaret osv. osv.
2 5. Alt skal dokumenteres. Hvad du gør, hvilke værktøjer du anvendes, hvordan de anvendes, hvilke filer der finders, hvor og hvordan de findes. Systemets fil struktur, osv. osv. osv. Ligegyldig hvor meget du dokumenterer, ville du efterfølgende ønske at du havde dokumenteret mere 6. Endelig er det selvfølgelig ofte vigtigt for virksomheden at den dels kan videreføre sine forretninger uhindret, samt at e.v.t. brud på sikkerhed, herunder primært konfidentialitet og integritet er sikret Forensic specialister anvender en lang række af metoder, procedure og værktøjer for at finde skjult data, genskabe tabt data, bevist eller ubevist ødelagt data, frembringe krypteret data, password beskyttet data, data på swap-partitioner eller -filer, data i midlertidige filer, data på specielle områder af diske eller filer. Ligeså forekommer det også ofte at ukendte filer, f.eks. binære filer eller eksekverbare filer skal analyseres med henblik på at kunne afdække hvad disse filer gør og hvem der har haft fat i dem. Beskyttelse at disse filer følger de samme retningslinier som ovenstående Hvor kan filer gemmes Filer kan faktisk gemmes forbavsende mange steder på elektroniske medier af forskellig slags. Jeg har herunder brugt de engelske betegnelser således at du kan finde yderligere information ved at søge med f.eks. google. File Slack Slack space opstår når en fil ikke udfylder hele den/de allokerede clusters (hvilket de I praksis aldrig gør). Når en fil gemmes på et medie placeres den i et antal clusters og normalt fyldes den sidste cluster ikke helt ud. Hvis filer vokser i størrelse (du skriver f.eks. nogle sider mere på dit dokument) vil der blive fyldt i den sidste cluster, indtil denne er fuld, hvorefter endnu en cluster allokeres til filer. Den plads der er tilbage i den sidste cluster, kaldes File Slack, og her kan man dels finde data fra tidligere gemte og nu overskrevne filer og her kan også gemmes date bevidst på dette område at mediet. File slack kan også indeholde rå data fra memory dumps der sker når filer lukkes ned. Unused Space Unused clusters er clusters der endnu ikke er blevet udfyldt med filer. Her kan der ligesom i File Slack gemme sig data der tidligere er blevet slettet samt data der bevidst er gemt her for at det ikke skal kunne findes let. Alle filer der gemmes på et medie indskrives i master boot record'en (MBR). Når du sletter en fir, sletter du i virkeligheden kun optegnelsen i MBR. Filen står således stadig på disker og kan genskabes med de rigtige værktøjer Inter-Partition Space En harddisk skal partitioneres for at den kan bruges og den kan deles op I en eller flere partitioner ligesom man kan undlade at partitionere dele af disken. Inter-Partition Space er de områder af mediet der ikke indeholder en partition. På disse områder kan der ligge spor og data fra tidligere partitioner ligesom der kan gemmes data her bevidst. Swap file space Windows sletter ikke data der placeres I swap filen. Data overskrives dynamisk efterhånden som ny data placeres i swap filen, men når systemet slukkes, fjernes/slettes swap data ikke. Dette betyder at swap filer kan være en god kilder til at finde dataspor og data der er slettet, eller ikke har været gemt på diske eller andre medier. Storage Anomalies Undersøgelse af filer for mistænkelige ting og anormaliteter kræver selvfølgelig erfaring. Man er nødt til atvide hvad der er normalt for at kunne se det ikke normale. Hvis man f.eks. tinder en.txt fil, der fylder 15 Mb, men kun indeholder 5 liniers tekst og ingen billeder, bør dette vække mistænksomhed. Man bør være opmærksom på alle forhold omkring filer for at kunne se de, ofte få og diskrete indikationer på, at der er noget galt.
3 Steganografi Steganografi er kunsten at gemmer informationer i andre informationer. Den mest almindelige form for steganografi er vandmærker, der jo anvendes på pengesedler, frimærker og mange andre officielle dokumenter for at kunne verificere deres ægthed. Når vi taler om steganografi i fil sammenhæng, er det mest almindeligt at den data der skal skjules, gemmes/skjules/indlejres i mediefiler, f.eks. digitale billeder, lydfiler eller filmklip. Den data der skal skjules, bliver gemt på "mindst betydende bit". I praksis betyder dette, at du f.eks. ikke umiddelbart kan se på billedet, at der er skjult data I det, men sammenligner du billedet med den skjulte data med originalen, vil du kunne se et kvalitets fald i det billedet med den skjulte data. Hvis du ikke har original filerne at sammenligne med, er du nødt til at undersøge alle mediafiler for at kontrollere om de skulle indeholde skjult data. Og da du ikke på forhånd kan vide hvilket værktøj der er anvendt til at skjule med, er denne opgave ikke noget man gør sådan uden videre. Jeg overvejer om jeg skal give en teknisk forklaring på "Mindst betydende bit" i en senere artikel. General Evidence Processing Guidelines (Provided by New Technologies, Inc.): 1) Sluk Computeren Dette bør gøres hurtigst muligt for at sikre at e.v.t. destruktive processer der kører I baggrunden ikke får tid til at ødelægge mere end nødvendigt. Tag om nødvendig strømmen 2) Dokumenter Systemets Hardware Konfiguration Sørg for at dokumentationen for hvordan systemet er sat sammen er så grundig at den kan genskabes fuldstændigt senere under sikrede forhold. Digital kameraer kan være en stor hjælp her. 3) Transport af Computer Systemet til sikre forhold. Etablering af chain of custody starter når forensic holdet ankommer. Herfra skal bevisernes placering og tilstand kunne dokumenteres. De må ikke efterlades uden fuld kontrol eller opsyn af autoriseret personel.! 4) Lav Bit Stream Backups af alle medier. Hard Disks, Floppy Disks, Tape drives, USP keys og andet. Da systemet ikke kan tændes uden at data måske ændres eller ødelægges er en Bit Stream Backup kopi nødvendig for at kunne analysere disse medierne. Originale medier og den første Original Bit Stream kopi gemmes under sikrede (og meget gerne geografisk separate) forhold og alle analyser gennemføres på et reference system etableret fra Bit Stream kopier. 5) Matematiske Check summer på alle data og medier. For at kunne bevise at intet er ændret i forholdt til de originale beviser tages checksummer af alt. Der findes værktøjer til dette der kan gøre det på et acceptabelt sikkerhedsniveau 6) Dokumenter System Date og Time Datoer og tid er meget vigtigt ud fra et retsligt synspunkt. Da handlinger og begivenheder skal kunne relateres til logfiler fra andre kilder, f.eks. ISP-, router-, firewall eller syslog server, er det væsentligt at disse indsamles, sikres med checksummer og at de er så nøjagtige som muligt. 7) List relevante Key Words
4 En viden eller mistanke om hvem personen vi har med at gøre og hvad emnerne drejer sig om, kan ofte give os en liste med relevante søgeord, der kan hjælpe i den senere efterforskning. Denne liste opstår ved at interviewe alle relevante personer. 8) Undersøg Windows Swap File 9) Undersøg File Slack 10) Undersøg Ikke allokeret Space (Slettede filer) 11) Gennemsøg Filer, File Slack og Ikke allokeret Space for Key Words The list of relevant key words identified in the previous steps should be used to search all relevant computer hard disk drives and floppy diskettes. 12) Document File Names, Dates and Times Dette er der værktøjer der kan gøre. Med erfaring kan listen af søgeord blive længere og dermed et meget brugbart værktøj. 13) Identificer Filer, Programmer og Storage Anomalies Krypterede, komprimerede, eksekverbare grafiske og andre filer gemmer data i binær form. Disse filer kræver manuel undersøgelse med relevante værktøjer 14) Undersøg Programmer og Eksekverbare filers Funktionalitet Vi taler her både om undersøgelse af funktionalitet, processer og kommunikation. 15) Dokumenter alt. Alt skal dokumenteres, valideres og integritetssikres så det kan genskabes på en troværdig made. Dokumentation af bade procedure og hvad der findes. Checksum validering af data, filer og værktøj. Selv de værktøjer du anvender, skal valideres med Checksummer så det kan beviser at værktøjer, er der rigtige og ikke ændret. 16) Lav sikrede kopier af alt anvendt Software. Samtidig med at der tages Checksum af alt det anvendte software gemmes kopier af dette og der etableres en chain of custody på same måde som med beviser. Disse software kopier kan ende med at blive beviser. Det var så den første artikel i hvad der sandsynligvis bliver en serie. Denne artikle handler om at få emnet på plads, næste artikel vil tage fat på værktøjer og procedure og dermed blive meget mere håndgribelig. Hvis du har kommentarer og/eller spørgsmål, er du velkommen til at kontakte mig på kim@bufferzone.dk lige som jeg selvfølgelig er at finde på Eksperten. Jeg modtager kommentarer og rettelser (f.eks. af stavefejl) med tak. Jeg beder om at du ikke stiller spørgsmål i kommentarerne til artiklen, der kan jeg jo ikke besvare dem.
5 Kommentar af cyberfinn d. 15. Feb En rigtig god artikel om emnet. Glæder mig til den næste i serien. Kommentar af brixz d. 26. Oct Kommentar af j_jorgensen d. 16. Feb Artiklen er udemærket, den går dog ikke i detaljer med værktøjerne. Det er meget generelle beskrivelser af fremgangsmåderne. Kommentar af lenk d. 09. May God appetitvækker, hvis hovedretten lever op til forvendtningerne blever det godt Kommentar af dreamless d. 15. Feb God artikel, lidt stave/slåfejl. Kommentar af frewald d. 04. Mar Spændende læsning, men jeg savner reele værktøjer. Kommentar af aros d. 15. Feb Kanon artikel, har dog lidt svært ved at læse alt teksten på den sidste del af artiklen, det er som om noget af teksten forsvinder ud i marginen Kommentar af over-load d. 22. Apr glæder mig til de næste artikler i serien :) pas lige på med typoes ;D, og lidt mere om andet end det generelle ville også hjælpe Kommentar af petkrug d. 15. Feb Som sædvanligt en rigtig god og godt forklarende artikel fra bufferzone. Man kan jo mærke at dette er et emne manden brænder for og som han faktisk har tilegnet sig en dyb og respektindgydende viden om. Keep up the good work...//petkrug Kommentar af optical d. 21. Feb synes ikke den holder sig til buffer_zone standart, men ellers udemærket Kommentar af alister_crowley d. 16. Feb
komplet kopi af harddisken: 20 minu sådan! Med en kopi af Windows og dine programmer får du en ustabil eller fejlramt pc på ret kurs i en ruf.
sådan! Med en kopi af Windows og dine programmer får du en ustabil eller fejlramt pc på ret kurs i en ruf. det skal du bruge Ekstern harddisk, dvd er eller adgang til en NAS. udgifter Ingen, hvis du har
Læs mereHackeren - Hvad gør han når han er kommet ind på mit system.
Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på
Læs mereMiniguide USB-nøglens Hemmelighed
Karina Lander Miniguide USB-nøglens Hemmelighed Landerby.dk Miniguide USB-nøglens Hemmelighed Skrevet af Karina Lander (2013) 1. udgave Landerby.dk 2013 Indholdsfortegnelse 1. Okay - på menneskesprog betyder
Læs mereOversigt over service og support
Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående
Læs mereDigital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010
Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +
Læs mereDatasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011
Datasikkerhed Beskyt dine vigtige data. 1 Årsager til tab af data. 2 Beskyt din PC Husk at holde din firewall og dit antivirusprogram ajour! Det et bedre at forebygge end at helbrede. 3 Tager du backup
Læs mereSådan laver du et Image af en partition.
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan laver du et Image af en partition. Sådan laver du et Image med henholdsvis Acronis 2010 og Paragon drive backup 9. og Paragon 10 free. Skrevet den
Læs mereDisk-vedligeholdelse i Windows 10 - juli 2017
Side 1 Disk-vedligeholdelse i Windows 10 - juli 2017 Af OZ6YM, Palle A. Andersen En gennemgang af hvad man bør gøre, for at holde sine diske kørende optimalt i hele PC ens levetid, især SSDdiske, på Windows
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereNVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk
NVR Client system Bruger Manual SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk 1 Indholdsfortegnelse. Side 3: Side 4-5: Side 6: Side 8: Side 10: Side 11:
Læs mereSikkerhedskopiering af slægtsdata
Sikkerhedskopiering af slægtsdata Hvorfor og hvordan Sikkerhedskopiering af data på computeren svarer til at lave afskrifter af Kirkebøgerne Tænk Kirkebøger! Disposition Hvorfor sikkerhedskopiere Hvad
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereDATABEHANDLINGSPOLITIK
DATABEHANDLINGSPOLITIK Introduktion Du efterlader personoplysninger, når du besøger vores hjemmeside og bruger hjemmesidens forskellige funktioner og tjenester. Egeskov er forpligtet til at beskytte fortroligheden,
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mere1 IKON BETEGNELSE INDLAGT SKAL TILFØJES
Projekter Et Projekt, består af alle de ingredienser, der er samlet sammen til et bestemt design. Til en samplerquilt, kan man f.eks gemme alle de forskellige blokke man har tænkt sig at bruge. Emnerne
Læs mereEKSPORTER DIN FÆRDIGE FILM
EKSPORTER DIN FÆRDIGE FILM Målet med en film er som regel at andre skal se den. Derfor skal ens sekvens altså det der er klippet sammen på tidslinjen også ud af AVID en igen. Der er grundlæggende to måder
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereGør Administrator-brugeren til almindelig bruger
Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt
Læs mereSkabelonfilen er udarbejdet i Word til Windows (Office 2010) og er også afprøvet i Word til Mac.
Nordiske Studier i Leksikografi 13 (København 2015) Brug af stilark Vi vil gerne have at alle forfattere benytter den Word-fil som redaktionen har udarbejdet og sendt ud, både forfattere og redaktører
Læs merefor den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.
Hvem er Incitu? 2 Om os Hvor flere valgmuligheder giver større frihed og fleksibilitet, så skaber nytænkning flere muligheder og innovation og det er nøjagtig det vi i INCITU vil give til vores kunder.
Læs mereTips til siden Slægtstræ
Tips til siden Slægtstræ Indholdsfortegnelse Indledning 1 Kom godt i gang 1 Kildecitater og links til online arkivalier: 5 Familier 9 Export, import og backup: 10 Folketællinger: 10 Om noter og rapporter
Læs mereTilpasning af din tastaturgenveje
Tilpasning af din tastaturgenveje Gary Rebholz Everybody's workflow er anderledes. Selvom mange af de opgaver, vi alle udfører i vores video eller lyd redigeringsfunktioner er de samme som de opgaver alle
Læs mereHASTER! Installer programmet nu!
HASTER! Installer programmet nu! Forsvundne filer kan trækkes tilbage i sikkerhed. Men Windows kan ikke klare opgaven. Du har brug for superprogrammet Pandora Recovery. 6 WWW.KOMPUTER.DK Foto: Shutterstock/g-stockstudio
Læs mereMed register_globals = On får du automatisk adgang til en række variabelnavne i dit script.
Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereDette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)
I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til
Læs mereIt-sikkerhedstekst ST3
It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereUpload af billeder/filer for nybegyndere Del. 2
Denne guide er oprindeligt udgivet på Eksperten.dk Upload af billeder/filer for nybegyndere Del. 2 I denne Del vil jeg ikke gaa saa dybt i fil upload som i sidste. Jeg vil i stedet forklare om funktioner
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereViditronic NDVR Quick Guide. Ver. 2.0
Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:
Læs mereAdvanced Word Template Brugermanual
Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste
Læs mereFejlsikret Windows Fejlsikret start
Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med
Læs mere1. Hvordan vi indsamler og opbevarer personoplysninger
WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/
Læs mereHer er en guide til at lave BackUp af din DVD ved hjælp af DVDShrink og et brænderprogram.
Side 1 af 12 DVD BackUp www.abmedia.dk Opdateret d. 28.12.2004 Ofte er der mere på en original DVD end der kan ligge på en Backup, så derfor kan man benytte dette lille program til at vælge hvad man vil
Læs mereIndhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...
Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2
Læs mereLærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs mereDu har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.
Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at
Læs mereFoto-Applikation Dokumentation. Et Kod-i-Ferien projekt
Foto-Applikation Dokumentation Et Kod-i-Ferien projekt 1 Indholdsfortegnelse Systemets generelle opsætning... 3 Systemets elementer... 4 iphone applikation... 4 PHP-script... 4 Wordpress-plugin... 4 Website...
Læs mereRetningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger
Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereMicrosoft Log Parser, Windows logfil analyse
Denne guide er oprindeligt udgivet på Eksperten.dk Microsoft Log Parser, Windows logfil analyse Microsoft's logfiler er ikke lette at bruge. med Microsoft Log Parser, har du alle muligheder. Log parser
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereDatabase design for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter
Læs mereOpgradere fra Windows Vista til Windows 7 (brugerdefineret installation)
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.
Læs mereOprettelse og brug af E-mail i Jubii
Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereSikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv
Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden
Læs mereDATASIKRING OG E-DISCOVERY
DATASIKRING OG E-DISCOVERY Værktøjer til sikring og intelligent udsøgning af elektroniske informationer DATASIKRING Sikring af data er en klar forudsætning for valid udsøgning og analyse af økonomidata
Læs mereFiler og Mapper. Filer. Mapper
Indhold Filer og Mapper... 3 Filer... 3 Mapper... 3 Stifinder... 4 Eksempler på stifinder... 5 Markering af drev, filer og mapper... 5 Vælg vilkårlige mapper/filer... 7 Selandias drev... 8 Opret ny mappe...
Læs merePasswordHacking med Rainbow Crack
Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt
Læs merePCKeeper. Personlig betjening
PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer
Læs mereDet er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.
Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du
Læs mereIT projekt person galleri
Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs merePersondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.
Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,
Læs mereMINE BIILEDER ER BLEVET TL UDRÅBSTEGN
MINE BIILEDER ER BLEVET TL UDRÅBSTEGN! AMN E09 Side 1 FILER i AVID LIQUID (og andre redigeringsprogrammer) Et redigeringsprogram anvender grundlæggende to typer filer: 1) Mediefiler, der typisk er videofiler
Læs mereManual for installation og brug af Window Washer
Manual for installation og brug af Window Washer af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført ud på de
Læs mereFlerbruger miljø, opdel database
Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger
Læs mereQuickguide til kredscms. Login
Quickguide til kredscms Dette er en quickguide, der vil præsentere dig for de mest basale funktioner i kredscms. Finder du ikke svar her, så prøv at spørge andre webmastere via debatforummet på leder.fdf.dk:
Læs mereBoot Camp Installerings- og indstillingsvejledning
Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereDelphi - CrackMe og Keygen
Denne guide er oprindeligt udgivet på Eksperten.dk Delphi - CrackMe og Keygen Dette er min første artikel! :) Men jeg synes nu den er blevet meget god! :D Jeg giver et et eksempel på hvordan man kan lave
Læs mereDigital Video Recorder Brugermanual
Digital Video Recorder Brugermanual Til analog og AHD systemer Dansk 1. Installer harddisk 4/8/16 kanals DVR Harddiskoptager - Manual / Quickguide Punkt 1: Punkt 2: Løsn skruerne og fjern låget fra DVR'en.
Læs mereVelkommen til IT for let øvede
Velkommen til IT for let øvede Kursus er hjælp til selvhjælp og I får mest ud af det, hvis I også derhjemme afsætter nogle timer til øvelser på jeres computer. Vi sørger for hjemmeopgaver!! Der er masser
Læs mereSådan bruges P-touch Transfer Manager
Sådan bruges P-touch Transfer Manager Version 0 DAN Introduktion Vigtig meddelelse Dette dokuments indhold og dette produkts specifikationer kan ændres uden varsel. Brother forbeholder sig retten til uden
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereFOTO strategi Gem Udvælg Rediger Gem
FOTO strategi 1. Gem billederne i en mappe på skrivebordet a. Opret en mappe på skrivebordet og navngiv den evt. med årstallet. b. Kopier billederne i kameraets DCIM-mappe og sæt den ind i mappen på skrivebordet.
Læs mereQuick-guide til harddiskoptager
Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereSådan skriver du artikler til Eksperten!
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereVejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend
Iserasuaat.gl Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend Indhold Om kategorier en central del af Iserasuaat... 2 Frontend redigering... 3 Fanen Generelt... 4 Linke til
Læs mereBrugerdefineret menuer i Access
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs mereInstallation og aktivering af Windows 7
Installation og aktivering af Windows 7 0. Inden du går i gang med at installere Windows 7 Du bør inden installationen tjekke om din pc har de nødvendige forudsætninger for at kunne køre Windows 7 ved
Læs mereHow to Win 7 Pro til Win10 installation
Dette er en beskrivelse af, hvorledes man kan geninstallere en Windows 10, hvis man har fået ødelagt sin harddisk, og har måttet installere en ny harddisk i sin PC, uden at skulle investere i en ny licenskode
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...
Læs mereDigital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen
Digital Bevaring - Internetarkivering Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring en ekspertgruppe på KB Samlingsafd., DIS, ADM DEFF Digital Bevaring
Læs mereFLOWlock til eksamen og optagelsesprøver
FLOWlock til eksamen og optagelsesprøver FLOWlock er et af de programmer, som WISEflow afvikler eksamener og optagelsesprøver i. Det specielle ved FLOWlock er, at det låser din computer, mens du arbejder
Læs mereKIF Brugerguide Holdsider webmaster@kjellerupif.dk
Indholdsfortegnelse 1)Login på hjemmesiden...2 1.1)Oprettelse af en bruger med adgang...2 1.2)Generel login information...2 1.2.1)Glemt personlig kode...2 2)Forklaring af administrationssiden...3 2.1)Navigationsområdet...4
Læs mereU3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide
U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide ASUS_U3000_U3100_mini.indd 1 2/2/08 3:44:20 PM DA3656 Første Udgave januar 2008 Ophavsret 2008 ASUSTeK Computers, Inc. Alle rettigheder
Læs mereBruger manual. Indholdsfortegnelse
Indholdsfortegnelse System Krav 1. Installation... 3 2. Option Menu... 7 2.1 Indstillinger... 8 2.2 Gendan Tilstand... 9 2.3 Kodeord... 12 2.4 BIOS Gendannelse Setup... 13 2.5 Advanceret Indstillinger...
Læs mereManual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.
Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet
Læs mereVejledning i brug af hjemmeside og intranet
Vejledning i brug af hjemmeside og intranet Side 1 Vejledning i brug af hjemmeside og intranet 1 Indledning... 2 2 Hjemmesiden... 3 2.1 Kolonnen i venstre side... 3 2.1.1 Øverst... 3 2.1.2 I midten...
Læs mereBasisbrugen af OHRMS. Step 1: Få adgang til systemet, OHRMS side 2. Step 2: Opret en projektmappe til indsamling af ansøgere side 3
Basisbrugen af OHRMS Step 1: Få adgang til systemet, OHRMS side 2 Step 2: Opret en projektmappe til indsamling af ansøgere side 3 Step 3: Opret en stillingsannonce til projektmappen side 6 Step 4: 1. sortering
Læs mereFRA KAMERA TIL COMPUTER
FRA KAMERA TIL COMPUTER FRA CANON FS200 TIL LIQUID Før optagelserne kan redigeres, skal de kopieres fra kameraet til computeren. Det foregår i to trin. Først kopieres optagelserne fra kameraet til din
Læs mereMANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER
MANUAL TIL OptitecRS CIPHERLAB 8000 - SCANNER INDHOLDSFORTEGNELSE 1 SAMLING OG TILKOBLING AF SCANNER... 1 1.1 STRØM TIL SCANNER... 2 1.2 TILKOBLING TIL COMPUTER... 2 1.2.1 Tilkobling med Seriel Stik...
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereFleksibilitet og Sikkerhed
Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.
Læs mereWii Software Modificering. Uber Guide
Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Revision: 2.2 Side 1 af 13 Sidst opdateret: 01/03/2010 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3
Læs mere