Pervasive computing i hjemmet et sikkerhedsproblem?
|
|
- Knud Bertelsen
- 8 år siden
- Visninger:
Transkript
1 Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S
2 Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker ikke bare over lysstyring og automatisk varmeregulering men også over mere sofistikerede løsninger indenfor overvågning, healthcare og underholdning. Sådanne løsninger giver anledning til en række sikkerhedsovervejelser fra frygten for Big Brother-samfundet over manglende stabilitet af sundhedsservices til misbrug af abonnementer på betalings-tv. I dette foredrag diskuteres trusler mod sikkerheden i fremtidens intelligente hjem med udgangspunkt i to forskningsprojekter, EPCiR og eu- Domain, som ser på hvordan intelligente hjem kan realiseres vha. en Infrastruktur baseret på såkaldte residential gateways. Alexandra Instituttet A/S 2
3 Plan It-sikkerhed Infrastruktur i det intelligente hjem Trusler i konkrete scenarier Generelle problemstillinger Alexandra Instituttet A/S 3
4 It-sikkerhed 101 Fortrolighed Integritet Tilgængelighed Privacy Alexandra Instituttet A/S 4
5 Plan It-sikkerhed Infrastruktur i det intelligente hjem Trusler i konkrete scenarier Generelle problemstillinger Alexandra Instituttet A/S 5
6 Residential gateways og (nogle) teknologier Knudepunkt i hjemmet OSGi Java arver sikkerhedsfeatures Standard OS Firewalls etc. Alexandra Instituttet A/S 6 http SSL GSM/UTMS Wi-fi Powerline comm. (fx X10) Zigbee, Bluetooth, etc. Små devices
7 Plan It-sikkerhed Infrastruktur i det intelligente hjem Trusler i konkrete scenarier Generelle problemstillinger Alexandra Instituttet A/S 7
8 Scenarier Stammer fra to forskningsprojekter EPCiR [afsluttet] eu-domain [igang] Fokus på eksisterende teknologier Sikkerhedsvinkel Analysere trusler udfra scenarier Udlede ideel sikkerhedsarkitektur Evaluere i hvilket omfang den kan realiseres Alexandra Instituttet A/S 8
9 Scenario: lysstyring Forprogrammering af lys Glemt at slukke lys Modtage SMS Slukke via web (mobiltelefon) Ændre tilstand vha. web fra offentlig computer Fortrolighed: n/a Integritet: tænde/slukke korrekte lamper Tilgængelighed: manual override Privacy: n/a Tillidsniveau (low,medium,high): low Alexandra Instituttet A/S 9
10 Scenario: alarm Disclaimer: delvist 2.- håndsviden Opdage indbrud mv. Sensorer på vinduer, døre, i rum etc. Fortrolighed: Alarm hemmelig (trafikanalyse) Integritet: ulven kommer Tilgængelighed: alarmer skal frem Privacy: n/a Tillidsniveau: medium Alexandra Instituttet A/S 10
11 Scenario: home care Behandling i hjemmet Videokonsultation Fortrolighed: privacy! Integritet: forkerte data = forkert behandling Tilgængelighed: fallback alm. konsultation Privacy: stærkt reguleret Tillidsniveau: high Alexandra Instituttet A/S 11
12 Home care: Regler og lovgivning Trådløs transmission af helbredsdata Rækkevidde? Knyttet til bestemt person? Datatilsynet: stærk kryptering 128-bit symmetrisk Anerkendt algoritme Bibliotekssagen: 5 år Adgangskontrol/auditing Patientjournalsagen? Passer regler, teknologi og anvendelse sammen? Blodtryk Temperatur Fugt Bakterieflora Kompression Alexandra Instituttet A/S 12
13 Scenario: remote access Lysstyring Alarmer Fortrolighed: altid Integritet: altid Tilgængelighed: altid Webbased Privacy:? Tillidsniveau: high Alexandra Instituttet A/S 13
14 Sikkerhedsarkitektur og evaluering Device/applikationsafhængig opdeling: low, medium, high Low: adressering af individuelle device Fx X10 Medium: svag krypto (fx DES, central key generation) Fx Bluetooth High: stærk krypto (fx 128-bit AES, key generation on device) Fx Wifi (802.11i/WPA2), ZigBee (ZigBee Security) Evaluering: OSGi: ok Remote access: ok X10 og lignende: ok til lysstyring Alarmer, health care mv. kræver bedre krypto på grænsen af det mulige Remote access: Altid high SSL eller tilsvarende + perimeterbeskyttelse Alexandra Instituttet A/S 14
15 Plan It-sikkerhed Infrastruktur i det intelligente hjem Trusler i konkrete scenarier Generelle problemstillinger Alexandra Instituttet A/S 15
16 Generelle problemstillinger Brugbar autentifikation Trådløs kommunikation Integritet: Sikker kode på usikre platforme Privacy? Tilgængelighed Alexandra Instituttet A/S 16
17 Brugbar autentifikation Ny video Secure Transient Association Det gamle problem Det nye problem Ressurecting Duckling Security Policy [Frank Stajano & Ross Anderson] Two states Imprinted Imprintable Imprinting Side channel Death The Assassination Principle Tamper Resistance Seeing is believing Alexandra Instituttet A/S 17
18 Trådløs kommunikation Wifi, GSM, Bluetooth, ZigBee, Alt kan aflyttes Hjemmestrikkede løsninger fejler! Wifi GSM Derfor: Brug standardløsninger Slå sikkerheden til Alexandra Instituttet A/S 18
19 Integritet: sikker kode på usikre platforme Java sikkerhedsmodel Usikker kode på sikre platforme Men, bør gateway en i stedet antages kompromitteret (usikker) og koden sikker?! Hvad så? Eksterne hardwareenheder Fx smart cards Besværligt :( Specielt konstrueret software (program obfuscation) TODO Alexandra Instituttet A/S 19
20 Privacy Overvågning i eget hjem? Lure på hvilke film der ses Hvor ofte er der on-line konsultation med psykologen Problemet er teknisk set reelt Fx GSM, WiFi, Bluetooth Scanning/identifikation Men, hvad er den reelle risiko? Alexandra Instituttet A/S 20
21 Tilgængelighed Batteri IEEE Pervasive Computing, 2005 Frank Stajano: Sleep deprivation torture Båndbredde ~200 sms/s nok til DoS på New York GSM Alexandra Instituttet A/S 21
22 Plan It-sikkerhed Infrastruktur i det intelligente hjem Trusler i konkrete scenarier Generelle problemstillinger Afrunding Alexandra Instituttet A/S 22
23 Pervasive computing i hjemmet et sikkerhedsproblem? No free lunch! Alexandra Instituttet A/S 23
24 Hvis du vil vide mere Alexandra Instituttet A/S 24
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting
Læs mereStyring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet
Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores
Læs mereHospital hjemme præsentation konsortium II
Patient@home: Hospital hjemme præsentation konsortium II page 1 SSE/XXXXX/YYY/ZZZZ $Revision: 1.1+$ Konsortium II - Hvem er vi - Grundlagt i 1985 Leverandør af IT-løsninger til sundhedsvæsnet +425 medarbejde
Læs mereIT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt
Læs mereIoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer
IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereIndstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI
Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereSikkerhedsmodeller for Pervasive Computing
Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereHvad er Pervasive Healthcare?
Hvad er Pervasive Healthcare? Forskningschef, Ph.D. Center for Pervasive Computing Datalogisk Institut Aarhus Universitet Agenda Hvad er Pervasive Computing Center for Pervasive Computing i Århus Visioner
Læs mereLokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus
Lokationsbestemmelse Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Projekt Fokus på fremtiden arkitektur, applikationer og grænseflader til trådløs
Læs mereT6 It-sikkerhed: Projekt- og specialetitler
T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereTCP/IP stakken. TCP/IP Protokollen består af 5 lag:
Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereMT90 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MT90.
MT90 Vejledning Forord Tillykke med din nye GPS tracker MT90. Denne manual viser hvordan du anvender enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen
Læs mereMEGET MERE END BARE EN ALARM
MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereNetbaserede kontekstafhængige services LaCoMoCo November 11, 2004
Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Lars Birkedal [birkedal@itu.dk] The IT University of Copenhagen LaCoMoCo Forskningsnet nu og i fremtiden p.1/18 LaCoMoCo Laboratory for
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereEDUCATION SOLUTIONS. Reimagining how students move through their world. The global leader in door opening solutions
EDUCATION SOLUTIONS Reimagining how students move through their world The global leader in door opening solutions Livvi MOBILE ACCESS APP TIL STUDERENDE Vores egen ready-to-use løsning er en hyldevare,
Læs mereBemærk før brug: Bemærk i brug
Brugermanual Bemærk før brug: Læs venligst manualen inden du tager produktet i brug. Ikke egnet til høj temperatur, høj fugtighed, dårlig varmeafledning eller vand. Når du bruger produktet, vil kølepladen
Læs mereVejledning til vildtkamera
Vejledning til vildtkamera www.gsmteknik.dk 28.05.2018 Side 1 Tillykke med dit nye vildtkamera fra GSM teknik. Dette er den danske vejledning og ikke en komplet vejledning. Formålet, med denne vejledning,
Læs mereDANSK INSTRUKTIONS- MANUAL
Introduktionsvejledning og startvejledning til software findes i denne manual DANSK INSTRUKTIONS- MANUAL Inklimeter Inklimeter er en station, som kontinuerligt måler og analyserer et i lokalet. Inklimeteret
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereBeskrivelse af tryghedsalarmen
Denne vejledning fungerer som en hurtig og nem brugervejledning på dansk, oversat af GSM Teknik ApS. Skal man bruge alle detaljer, henvises til den engelske vejledning, der medfølger i kassen. Beskrivelse
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereDigital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT)
Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Kim G Larsen Virksomheders Digitale Transformation 1 INFINIT konsortium Kim G Larsen
Læs merePositionering. Click to edit Master title style. Når alting ved hvor det er
Click to edit Master title style Positionering Når alting ved hvor det er Jakob Fredslund, Alexandra Instituttets indsatsområde for Positionering-i-alting Click to edit Master title style Muligheder Inspiration
Læs mereOperation Manual SMS Air Conditioner Remote Controller Model No.: SR-001
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not
Læs mereInspirationsoplæg: teknologiske muligheder og hvad gør de andre
Alders Tsunamien / Bomben Inspirationsoplæg: teknologiske muligheder og hvad gør de andre v. Stefan Wagner, Ingeniørhøjskolen i Århus Pervasive Healthcare Der bliver færre unge Færre i sundhedsvæsenet
Læs mereWildgame ST042 MMS opsætning.
Wildgame ST042 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse
Læs mereGSM SMS Modem MODEL: SA RTU-1 V1.01
GSM SMS Modem MODEL: SA RTU1 V1.01 Brugervejledning Indgange: Der er fire indgange på modulet. De kan programmeres som normale indgange. De kan programmeres som tæller. Udgange: Der er en udgang på modulet
Læs mereTech College Aalborg. HomePort. Projekt Smart Zenior Home
Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereIndependent Living & EU s 7. Rammeprogram
Independent Living & EU s 7. Rammeprogram EU Baggrund Et eksempel Diskussion: Samarbejds- og projektmuligheder Morten Kyng, Center for Pervasive Healthcare, IT-byen Katrinebjerg sundhedsitnet 9. Februar
Læs mereBruger manual SmartPro-180 Version 1.0. Indholdsfortegnelse
Indholdsfortegnelse Forord... 2 Oversigt over alarmen... 3 Tilslutte og afbryde alarmen... 4 Tilslut alarmen via keyboardet... 4 Tilslutning/afbrydelse af alarmen via SMS... 5 Tilslutning/afbrydelse ved
Læs mereGSM REMOTE CONTROL AND MONITORING SYSTEM Model: GSM-220
GSM REMOTE CONTROL AND MONITORING SYSTEM Model: GSM-220 For nyeste manual www.termalou.com Indholdsfortegnelse Intorduktion....... 4 Pakkens indhold......4 Enhedens design....5 Installations Diagram...5
Læs mereManual til: Miracas DK080 GSM Tyverialarm
Manual til DK080 Indhold Forord... 4 Alarmens generelle opbygning... 5 Placering af alarmen... 7 Oversigt over alarmen... 8 Tag alarmen i brug... 9 Programering af alarmen... 10 Indtastning af egen kode...
Læs mereIEEE ZigBee H4 MOBILE OG TRÅDLØSE SYSTEMER
IEEE 802.15.4 ZigBee H4 MOBILE OG TRÅDLØSE SYSTEMER Michael Nyman Schmidt, Thomas Fisker Andersen, Jimmi Hansen og Thomas Agerbo Kaanbjerg AUGUST 2017 Indhold Hvad er ZigBee... 2 Muligheder... 2 Kompatibilitet...
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mereOticon Opn trådløst tilbehør Alt hvad du behøver for at være på
Oticon Opn trådløst tilbehør Alt hvad du behøver for at være på BLIV TRÅDLØS Gør hverdagen nemmere Det trådløse tilbehør til Oticon Opn omfatter en række enheder, som er nemme at bruge og som er udviklet
Læs mereOperation Manual SMS Air Conditioner Remote Controller Model No.: SR-001
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Tillykke med jeres køb af en SR001 varmepumpestyring. Denne
Læs mereCOMFORT IP - gulvvarmesystem - et helt univers for smarte hjem Et gulvvarmesystem - med mere fokus på komfort, sikkerhed og effektivitet.
COMFORT IP - gulvvarmesystem - et helt univers for smarte hjem Et gulvvarmesystem - med mere fokus på komfort, sikkerhed og effektivitet. IPv6 COMFORT IP Gulvvarmesystem - din vej til et smart hjem. Kompatibelt
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereKursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1
Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag
Læs mereInnovationsprocesser: Uge 1.1: Intro
Innovationsprocesser: Uge 1.1: Intro Kursusintro Om de mange aspekter af innovation Centrale innovationsbegreber, professor, dr. scient. Centerleder, Pervasive Healthcare CS/AU & Alexandra Instituttet
Læs mereNiko Home Control. Det smarte hjem
Niko Home Control Det smarte hjem Introduktion Dit hjem bliver smart med Niko Gør livet mere komfortabelt og sikkert, samtidig med at du sparer mest mulig energi. Niko Home Control er en ny intelligent
Læs mereCA hjertestarterskab HSS101 med AED sensor
Hjertestarterskab/AED - din garanti for en tryg opbevaring! CA hjertestarterskab HSS101 med AED sensor - Sender SMS besked, hvis hjertestarter bliver fjernet - Skabet er overvåget (CA service program)
Læs mereMultizone 99 Zoner Bruger Manual. VIGTIGT:Læs denne manual inden ibrugtagning!!!!
Multizone 99 Zoner Bruger Manual VIGTIGT:Læs denne manual inden ibrugtagning!!!! 1 Vigtigt at tænke på inden installation 1. Placering af hovedenheden må ikke være i nærheden af, tv, radio eller lign der
Læs mereAlle vores GSM alarmer kan
Alle vores GSM alarmer kan Sender SMS eller ringer op ved alarm. Kan styres af App fra iphone og Android. Tidsforsinket til- og frakobling. Skal-sikring med nattilkobling. Sender SMS ved strømsvigt. Med
Læs mereBRUGERVEJLEDNING VIDEOKAMERA
BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser
Læs mereDigital Verdensklasse Vision & strategi for digital teknologi i BørneRiget
Digital Verdensklasse Vision & strategi for digital teknologi i #1 Integreret leg Verdens bedste hospital for børn, unge og fødende #2 Designet til hverdagen #3 Se mig, spørg mig, lad mig #4 Den Gode Rejse
Læs mereGSM port styring 400 brugere
1 GSM port styring 400 brugere SMS alarm, temperatur og fjernkontrol system 16 brugere til at modtage alarmbeskeder via SMS Software vejledning SSIHuset Svane Electronic ApS Arildsvej 27, Gråmose, DK-7442
Læs mereHjertestarterskab/AED - din garanti for en tryg opbevaring!
Hjertestarterskab/AED - din garanti for en tryg opbevaring! CA hjertestarterskab HSS101GSM med AED sensor - Sender SMS besked, hvis hjertestarter bliver fjernet - Skabet er overvåget (CA service program)
Læs merePositionering og tracking
Click to edit Master title style Positionering og tracking Teknologier og anvendelser Jakob Fredslund, Alexandra Instituttets Pervasive Positioning Lab Click to edit Master title style Dagens Teknologi
Læs mereIlisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland
Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed
Læs mereG-WebControl 2-v1.03-dk GSM-STYRESYSTEM TIL BILER. WebControl 2 BRUGERMANUAL
GSM-STYRESYSTEM TIL BILER WebControl BRUGERMANUAL Indholdsfortegnelse. SYSTEMBESKRIVELSER.... TERMER OG FORKORTELSER.... FUNKTIONER...4. Betjeningsfunktioner...4. Overvågningsfunktioner...4 4. OPSÆTNING...4
Læs mereCSX 75 Comfort serien
CSX 75 Comfort serien Kom godt igang CS7002 GSM/GPRS modulversion 4.4 CS7002 GSM/GPRS modulet kan sende alarmer trådløst enten via GSM eller GPRS, det kan også fungere som backup for centralens analoge
Læs mereDuplex 312 FJERNAKTIVERING, OVERVÅGNING OG STYRING Brugermanual Varenr. 009012
Brugermanual, Duplex 312, Side 1 Duplex 312 FJERNAKTIVERING, OVERVÅGNING OG STYRING Brugermanual Varenr. 009012 Sådan virker Duplex 312 Funktionsoversigt Brugermanual, Duplex 312, Side 2 GSM styring og
Læs mereGSM ALARM BASIC. Brugervejledning dansk. Version 1. Side
GSM ALARM BASIC Brugervejledning dansk Version 1 Side Tekniske data Spænding/strøm Standby strøm Alarm strøm Trådløs frekvens GSM frekvens Back-up Batteri Relæudgang (NO) 9-12V DC / 500mA
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereAlexandra Instituttet Digitale muligheder i eget hjem
Alexandra Instituttet Digitale muligheder i eget hjem gunnar.kramp@alexandra.dk Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden baseret på den nyeste forskning
Læs mereVidencenteret Sundhedsteknologier i Hjemmet (SIH: www.iha.dk/sih)
Videncenteret Sundhedsteknologier i Hjemmet (SIH: www.iha.dk/sih) Konference torsdag den 18. nov. 2010, IHK Ved SIH-projektleder, Ingeniørdocent Finn Overgaard Hansen, foh@iha.dk Ingeniørhøjskolen i Århus
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereWildgame ST041 MMS opsætning.
Wildgame ST041 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse
Læs mereOticon Opn trådløst tilbehør. Alt, hvad du behøver for at være på
Oticon Opn trådløst tilbehør Alt, hvad du behøver for at være på Gør hverdagen nemmere Det trådløse tilbehør til Oticon Opn omfatter en række enheder, som er nemme at bruge, og som er udviklet for at forbedre
Læs merePervasive computing it-sikkerhed og privacy
Pervasive computing it-sikkerhed og privacy 1/39 1 Indholdsfortegnelse 1 Indholdsfortegnelse...2 2 Sammenfatning...3 3 Introduktion...4 3.1 Baggrund...4 3.2 Pervasive computing...4 3.3 It-sikkerhed...6
Læs merePROFORT. Fjernkontrolleret styring og måling. Overvåg dine installationer med GSM uafhængigt af internet og telefonlinier. multiguard-produktserien
-produktserien Fjernkontrolleret styring og måling Overvåg dine installationer med GSM uafhængigt af internet og telefonlinier 100% dansk udviklet og produceret Serien af -produkter er tilpasset ethvert
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mereEL-STYRING KONTROL VINDUES SENSOR VARME. Smart Home PRODUKTKATALOG
EL-STYRING KONTROL VINDUES SENSOR VARME Smart Home Gør M A KdinI Nhverdag G L I Fenkel E S Iog M tryg PLE PRODUKTKATALOG Smart Home Gør M AKING din hverdag LIFE enkel SIMPLE og tryg Kort fortalt så er
Læs mereGoogle Home Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent.
Google Home 2018 Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent. DTHS konference Fredericia den 6 december 2018 Hvad er Google Home? - Findes i 3 udgaver. Google Home
Læs mereGenerel vejledning Indendørs kamera
Generel vejledning Indendørs kamera 1 Indhold 2 3 6 13 14 15 16 17 Generel vejledning til App Profil Indstillinger (Settings) Se live video Playback Alert Alarm Hjælp til trådløs opsætning Tekniske specifikationer
Læs mereSSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang kunde@svane-el.com Tlf.: 70253010 www.svane-el.dk. S20 WI-FI og G3/4 stikkontakt
5.5.15 S20 WI-FI og G3/4 stikkontakt Bestillings nummer: 60000700 SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang kunde@svane-el.com Tlf.: 70253010 www.svane-el.dk 1 Opstart 2 Opstart tryk
Læs mereGuide: Sådan sikrer du dit hus med elektronik
Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereMVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380.
MVT380 Vejledning Forord Tillykke med din nye GPS tracker MVT380. Denne manual viser hvordan du installerer enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen
Læs mereOrava Crater 4 brugsvejledning
Orava Crater 4 brugsvejledning Kære kunde Tak fordi du valgte at købe vores Crater 4 udendørs højtaler med Bluetooth og FM radio. For at sikre at enheden anvendes korrekt, så læs venligst brugsanvisningen
Læs mereOrava Crater 4 brugsvejledning
Orava Crater 4 brugsvejledning Kære kunde Tak fordi du valgte at købe vores Crater 4 udendørs højtaler med Bluetooth og FM radio. For at sikre at enheden anvendes korrekt, så læs venligst brugsanvisningen
Læs mereCA hjertestarterskab HSS100GSM
Hjertestarterskab/AED - din garanti for en tryg opbevaring! CA hjertestarterskab HSS100GSM Uden lås - Sender SMS besked, hvis man åbner lågen - Skabet kan overvåges (CA service program) - Isoleret, rustfri
Læs mereSundhedsydelser med IT - Pervasive Healthcare
Sundhedsydelser med IT - Pervasive Healthcare Innovationschef Alexandra Instituttet A/S Jane Clemensen: Sygeplejerske, cand.cur., PhD. indenfor Pervasive Healthcare Hvad er Pervasive Healthcare? PH betyder
Læs mereDansk Kvikguide Version 1.0HCT
Version 1.0HCT HaemoMedtec ApS Granlyvej 4 6920 Videbæk Tlf. 53 50 15 16 Fax 31 73 29 21 info@haemomedtec.dk www.haemomedtec.dk HSC, marts 2014 Indhold Tænd Lactate Scout+ Side 5 Sluk Lactate Scout+ Side
Læs mereWEB Server og Ethernet Data Logger Lonbox PID4000
WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi
Læs mereDATASIKKERHED PÅ IFS VERSION
DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS
Læs merePsykiatrisk behandling via app på mobilen
Driving Health Tech 2016 Psykiatrisk behandling via app på mobilen Malene Terp, PhD studerende, Aalborg Universitetshospital - Psykiatrien & AAU Mads Frost, PhD, Chief Product Officer, Monsenso APS Århus,
Læs merehjertestarterskab/aed - din garanti for en tryg opbevaring!
hjertestarterskab/aed - din garanti for en tryg opbevaring! Hver dag rammes 10 danskere af hjertestop! Under 10% af disse mennesker overlever! Sundhedsstyrelsen anbefaler at alle hjertestartere placeres
Læs mereREJS SIKKERT OG KOMFORTABELT MED SMART-TRAILER APP EN!
REJS SIKKERT OG KOMFORTABELT MED SMART-TRAILER APP EN! Brug din smartphone for at holde dig ajour med dæktryk, niveller på en simple måde, aldrig mere afsted på ferie med en åben tagluge og mere... E-TRAILER
Læs merePositionering effektiviserer kvalitetskontrol og inspektion
Positionering effektiviserer kvalitetskontrol og inspektion Tejs Scharling, Lab Manager, Pervasive Positioning Alexandra Institute Alexandra Innovationsprojekter Instituttet Laser D iffus S pejl B eam
Læs mereCritical Pervasive Computing
Critical Pervasive Computing Kvalitetskrav til fremtidens pervasive computing systemer Ole Lehrmann Madsen direktør, Alexandra Instituttet A/S professor, Datalogisk Institut, Aarhus Universitet Pervasive
Læs mereUnderbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem
Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6
Læs mereBrugervejledning EcoGrid Siemens udstyr
Brugervejledning EcoGrid Siemens udstyr Løsning udviklet til EcoGrid-projektet Baseret på Siemens Synco Living Trådløs kommunikation til enhederne Varmezoneopdeling og styring af elvandvarmer Adgang via
Læs mereUnderbilag 2.24 Kommunernes it-miljø
Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mere