Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
|
|
- Patrick Bech
- 8 år siden
- Visninger:
Transkript
1 Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at give let tilgængelighed til data, systemer og informationer at sikre forsyningssikkerheden at sikre fælles kompetenceområder, der kan varetage opgaver på tværs af områderne med færre og fælles IT systemer gennem ensartede og standardiserede systemer og brugergrænseflader 1
2 Før billede Hvordan så det ud inden vi begyndte? 2
3 Hvordan ville vi så have det til at se ud? Hvilke udfordringer har det så givet? Hvor stor åbenhed kan der være i produktionen for at have et sikkert system? Hvad er udfordringer med Windows Update? Hvilke problemer er der med vedligehold / opdateringer? Hvorledes håndteres opdateringer af IT udstyr? Sikkerhed mod fjendtlige angreb, både ekstern og internt Hvem administrerer netværket og hvilke problemer og muligheder giver det? Automationsleverandørens bud på sikkerhedssystem Verifikation og dokumentation af IT udstyr i produktionen Er der forskel på netværket i produktionen og administrationen? Ét IP netværk hvad kræver det af sikkerhed? Producere for rigtig anvendelse af IT udstyr og tilhørende netværk Hvorledes sikres brugerfejl ved f.eks. netværksadresse fejl mm.? Kan der gennemføres en sikkerhedsanalyse og hvad vil det kræve? Sikkerhedspolitik Gode og dårlige erfaringer med netværkssikkerhed Hvor ligger de største IT risici i forbindelse med produktionsmiljøet? 3
4 Åbent vs. sikkert system Det åbne system ved starten så således ud: Decentral firewall uden opdateringer Fuld adgang via VPN til hele systemet Fælles brugernavne til alle medarbejdere hos leverandørerne Åbent vs. sikkert system Det sikre system består af: Central styret firewall dvs. nedtagning af decentrale Firewalls Citrix adgang til brugere og leverandører med 2-faktor identifikation Styret adgang på VPN bl.a. tidsstyring Jævnligt penetrationstest af firewall Gennemgang/oprydning af brugerkonti 4
5 Udfordringer med Windows Update? De fleste leverandører vil ikke have Windows Update kørende, hvilket så bevirker, at operativsystemet ikke er opdateret og dermed åbent for angreb typisk pga. konflikter med SRO applikationerne. Udfordringer med Windows Update? 5
6 Hvilke problemer er der med vedligehold / opdateringer? IT kan ikke opgradere produktionsmiljøet, da dette ikke vil køre efterfølgende. Hvad gør vi så? Hvorfor skal der være www adgang? Hvorledes håndteres opdateringer af IT udstyr? I dag: Rører IT afdelingen ikke serveren Vi har påbegyndt at lave følgende adskillelse 6
7 Hvem administrerer netværket og hvilke problemer og muligheder giver det? Netværket administreres af IT-afdelingen Muligheder: De giver ensartethed i udstyr Problemer: Flytte opgaver fra driften fjernet barnet Er der forskel på netværket i produktionen / administrationen? Udbredelse af ensartethed mangler Cisco baseret netværk med VRF/VLAN 7
8 Ét IP netværk hvad kræver det af sikkerhed? Interne rutiner til netværkssikkerhed Kontrol af overholdelse Fysisk adgang til switche/servere er begrænset f.eks. Med tyverialarm, overvågning og port security Hvorledes sikres brugerfejl ved f.eks. netværksadresse fejl mm.? Centralstyret og samlet dokumentation Leverandørerne skal overholde IP scopes/adresser Dokumentation Dokumentation Dokumentation 8
9 Verifikation og dokumentation af IT udstyr i produktionen Dokumentation skal lægge et sted i virksomheden og være tilgængelig også for leverandørerne Gode og dårlige erfaringer med netværksudstyr Dårlige erfaringer: Billigt og uensartet udstyr Manglende mulighed for management Manglende patchning Manglende overvågning Gode erfaringer: Hardned udstyr på Vand SRO med QoS 9
10 Automationsleverandørens bud på sikkerhedssystem Mulighed for manuel betjening ved nedbrud Baserer sig typisk på en proprietær protokol Driften og leverandøren har typisk haft den opfattelse, at alt skal kunne tilgås altid alle steder fra. Tit glemmes backup, og ofte er den i samme bygning som serveren Sikkerhed mod fjendtlige angreb, både ekstern og internt Fjernede decentrale Firewalls og lavede en centralstyret Firewall, der er administreres af IT-afdelingen. Lige så mange Firewalls der er fjernet, lige så mange Interfaces er der lavet på central Firewall I nærmeste fremtid vil de fysiske servere blive flyttet til centralt sikret rum, med overvågning af temperatur, strøm, redundans, central backup, adgangskontrol, tyveri mv. 10
11 Kan der gennemføres en sikkerhedsanalyse og hvad vil det kræve? Der kan sagtens gennemføres en sikkerhedsanalyse, men skal være på hvert enkelt delsystem Dette er en enorm opgave Sund øvelse at gøre men husk forventningsafstemning!! Producere for rigtig anvendelse af IT Sikkerhedspolitik Være skrevet så robust at SRO kan indeholdes og SKAL efterfølgende efterleves. Der skal skrives sanktioner ind Skal være godkendt af direktionen 11
12 Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 1. Identificer alle forbindelser til SRO systemerne 2. Afbryd alle unødige forbindelser 3. Gennemgå og styrk sikkerheden på de tilbageværende forbindelser 4. Fjerne eller luk unødige services på serveren 5. Forlad jer ikke på en proprietær protokol 6. Implementer sikkerhedsforbedringer fra systemhuset og hardwareproducenten 7. Styrk kontrollen med evt. bagdøre ind i SRO 8. Implementer systemer til overvågning Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 9. Udfør sikkerhedsgennemgang af SRO og netværket 10. Tænk på den fysiske sikkerhed på alle fjernlokationer 11. Lav et sikkerhedsteam til at kigge sikkerheden igennem 12. Klarlæg rollerne for alle medarbejdere hvem gør hvad 13. Dokumenter netværk og risici 14. Etabler en løbende risikostyringsproces 15. Etabler en netværkssikkerhedsstrategi 16. Lav identifikation af cyber sikkerhedskrav 17. Etabler effektiv patch management 12
13 Forbedring af SRO sikkerheden 21 punkter, som man kan begynde med 18. Udfør rutinemæssigt evalueringer 19. Etabler system backup og disaster recovery planer 20. Få ledelsens opbakning, og lav sanktioner 21. Etabler politikker og øv virksomhedens awareness Hvor ligger de største IT risici i forbindelse med produktionsmiljøet? Brugerne Arbejdsgangene Manglende basal forståelse for netværkssikkerhed Svage eller helt manglende administrator passwords Fysisk adgang til servere og switche Manglende oprydning af logins og fjernelse af fælles logins = HOLDNING!! 13
14 USA: Sikkerhed først. Business i anden række EU: Business først. Sikkerhed i anden række DK: Business først. Sikkerhed i sidste række YouTube 14
15 Links dia/21_steps_-_scada.pdf standarder/informationssikkerhed-i-organisationer/iso og-DS
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereNOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer
NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereRouteren. - og lag 3 switchen! Netteknik 1
Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereOptimering af dit trådløse net
Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret
Læs merefacebook på jobbet - en guide til facebook-politik på virksomheden
facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereOPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.
OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereUndervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54
Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereSpørgsmål og svar. 1. Spørgsmål til UDBUDSBETINGELSER + UDBUDSBILAG 1-4
Spørgsmål og svar 1. Spørgsmål til UDBUDSBETINGELSER + UDBUDSBILAG 1-4 Nr. Spørgsmål Svar Modtaget Besvaret 1.1 Er det muligt at ændre tilbudsfristen evt. så der gives 14 dage længere? Tilbudsfristen ændres
Læs mereITEK og Dansk Industris vejledning om betalingskortsikkerhed
ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary
Læs merePRODUKTDOKUMENTATION FLEXFONE INTERNET
PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereVPN adgang. Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services
VPN adgang Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services Hvad er VPN? VPN giver mulighed for at starte en forbindelse til virksomhedens
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereZentura IT A/S CVR-nr. 32 89 08 06
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32
Læs mereVDI OG CRYPTSHARES VERSION 2.0
VERSION 2.0 CryptShares er Et specielt AU Share - et netværksværksdrev Automatisk kryptering Automatisk logning af al aktivitet Automatisk krypteret backup Streng adgangskontrol Kan deles med andres godkendte
Læs mereArbejde i Citrix. Vejledning. Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login IT-AFDELINGEN
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 7. juli 2015 IT-AFDELINGEN Vejledning Arbejde i Citrix Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login Norddjurs
Læs mereOpret dig som forældre på HVAL.DK
Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs merePCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.
PCSYS Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Overordnet set sørger en Label Print Server for, at en virksomheds etiketter har en høj kvalitet. Løsningen sørger for at berige
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereIP opsætning på DLB bridge enheder
IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på
Læs mereHvordan håndteres patchpolitik
Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst
Læs mereVejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015
Vejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015 Indhold Indledning... 2 Installation af Citrix receiver... 3 Tilpas dit startbillede... 9 Start et program... 11 Log af
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereHosted NextGen Firewall
Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM
Læs mereFaxe Kommune Revision af generelle itkontroller
Faxe Kommune Revision af generelle itkontroller 2013 August 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 15. august 2014 Formål Vi har i perioden
Læs mereICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.
Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på
Læs mereInfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.
InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte
Læs mereBrugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen
Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.
Læs mereTIPS & TRICKS I EPOS PORTAL
TIPS & TRICKS I EPOS PORTAL ERFAMØDE 9. APRIL 2013 Indholdsfortegnelse 1 Indledning... 3 2 Systemindstillinger... 3 3 Portal Services... 3 3.1 Mail service... 4 3.2 Mail service ej kørt... 4 3.3 Workflow
Læs mereServicedesk JAST/december 2015
JAST/december 2015 Formål Formålet med dette dokument er, at give styregruppen for IT Center Fyn en beskrivelse af, hvordan supportsager håndteres efter etableringen af en, samt en forklaring af de begreber
Læs mereSimon Elgaard Sørensen, 8. december 2010
Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1
Læs mereImport-vejledning Fra KMD Elev til UNI Login
Import-vejledning Fra KMD Elev til UNI Login - For UNI Login brugeradministratorer 6. udgave, juli 2008 UNI C 2008 Vermundsgade 5 2100 København Ø Tlf: 35 87 88 89 1 Bestil data fra KMD Elev... 2 2 Indlæsning
Læs mereGeoGIS Graf Manual. Installation Side 1-1. 1. Installation. 1.1 Hent programinstallation GeoGIS Graf kan hentes på forsyning.ramboll.
Installation Side 1-1 1. Installation Vejledningen dækker både ny-installation samt opdatering af eksisterende installation. 1.1 Hent programinstallation GeoGIS Graf kan hentes på forsyning.ramboll.dk
Læs mereExchange 2003 Mobile Access
Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også
Læs mereNotat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG
Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive
Læs mereHåndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10 renseanlæg
Organisationens betydning for opgraderinger SESAM WORLD 6/12-2012 Om Aarhus Vand Håndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereTil brug med applikationer, der er kompatible med QR-kode-scanner/-aflæser
Xerox QR-kode-app Startvejledning 702P03999 Til brug med applikationer, der er kompatible med QR-kode-scanner/-aflæser Brug QR (Quick Response)-kode-appen med følgende applikationer: QR-kodescanner/-aflæserapplikationer,
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
Læs mereDirektionen BESLUTNINGSREFERAT
Direktionen BESLUTNINGSREFERAT Sted: Mødelokale 250, rådhuset Dato: Onsdag den 18. marts 2015 Start kl.: 9:00 Slut kl.: 13:00 Medlemmer: Kommunaldirektør Jesper Kaas Schmidt (formand) Velfærdsdirektør
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mere// Mamut Business Software Installationsguide: Basis
// Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereÅrsrapport Standardiseringsgruppen
Årsrapport Standardiseringsgruppen Pressen Fællesindkøb 2011 Forord Standardiseringsgruppen under Pressens Fællesindkøb har til formål at højne og fastholde kvalitetsniveauet på avisprodukterne i Danmark.
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereSådan vedligeholder du UNI Login med data fra KMD Elev
Sådan vedligeholder du UNI Login med data fra KMD Elev 1 Indhold 1 Indledning... 3 2 Importer brugerdata... 4 2.1 Automatisk import... 4 2.2 Manuel import... 5 3 Når du har importeret, sker der følgende...
Læs mereSÅDAN KOMMER DU GODT I GANG MED UDDANNELSESBOGEN.DK
SÅDAN KOMMER DU GODT I GANG MED UDDANNELSESBOGEN.DK Hvis du læser dette, så er det fordi du har besluttet dig for at få et bedre overblik over hvad din uddannelse indeholder af faglig kompetencer og dermed
Læs mereICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.
Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på
Læs mereNEMT OG EFFEKTIVT - Ejendomsadministration
Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereCLIQ Remote. ASSA ABLOY, the global leader in door opening solutions
CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Skab tryghed for borgerne Det kan til tider være en udfordring, at håndtere og administrere mekaniske nøgler til borgere som får besøg
Læs mereTillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen
Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt
Læs mereNOVAX One. Overlad ansvaret til os
NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet
Læs mereIndhold. Gert Sørensen Hospitalsdirektør
Indhold Status på Afdeling S Hvad er egentlig SFI? Al begyndelse er svær - også MidtEPJ Cytostatika og Afd. D Trykknapsintegration til e-journal Århus Sygehus kan noget helt særligt når det kommer til
Læs mereOutforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter
www.pwc.dk Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Januar 2016 Indhold 1. Ledelsens udtalelse 3 2.
Læs mereCitrix Online Plugin Client Install Integra
DBC A/S 1 af 6 2011-09-08 14:52 Citrix Online Plugin Client Install Integra Vejledning til installation af Citrix Online Plugin (Full) Forudsætninger For at få adgang til Integra driftsløsningen på DBC
Læs mereGateway sikkerhed. Område / Specialefag nr Datatekniker Infra & Prog
Gateway sikkerhed Område / Specialefag nr. 6245 Datatekniker Infra & Prog Formålet med faget Overblik over Firewall teknologi på Cisco, Linux & Windows platform Fagligt niveau Rutineret Udvalgte operativsystemer
Læs mereProduktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Læs mereSikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb
Læs merePunkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereLØN- OG PERSONALE- ADMINISTRATION I DANSKE VIRKSOMHEDER
LØN- OG PERSONALE- ADMINISTRATION I DANSKE VIRKSOMHEDER 2015 EXECUTIVE SUMMARY I marts og december 2015 gennemførte Bluegarden en undersøgelse med fokus på de største udfordringer inden for løn- og personaleadministration
Læs mereBEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereInstallation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter
Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende
Læs mereNetworking Division Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.
Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.dk HOT Networking Division H. C. Andersen vej 9 8800 Viborg Att: gruppe1-4 Viborg,
Læs mereVigtige oplysninger til brugerne fra deres antenneforening
Vigtige oplysninger til brugerne fra deres antenneforening Ny app fra FDA gør det nemmere for lokale medlemmer at være forbruger Kris Vetter Redaktør Foto/illustrationer: Easynet Kort og godt skal man
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereIT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER
IT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER SPAR PENGE OG FÅ MERE Det er sjældent, at man kan betale mindre og få mere. Men det gør skoler, der melder sig ind i IT Center Nord. Vi står
Læs mereHundeweb Brugermanual Opret DJU prøver m.m.
Hundeweb Brugermanual Opret DJU prøver m.m. Indholdsfortegnelse Kapitel 0 - Log på hundeweb...2 Log på Klubsystemet...3 Kapitel 1 Opret prøve...4 Kapitel 2 Aktiver prøven så der kan tilmeldes på hundeweb...7
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mereB A R N E T S K U F F E R T
BARNETS kuffert BARNETS KUFFERT Kom godt i gang Før I går i gang med at arbejde med dokumentationsmetoderne, er det vigtigt, at I læser folderen Kom godt i gang med værktøjskassen. I folderen gives en
Læs mereA/S SCANNET Service Level Agreement
A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2
Læs mereLarm Case Data Management Plan
Larm Case Data Management Plan 1 : Basisoplysninger om projektet 7. juni 2016 Projektnavn Projekt ID Bevillingsgiver Bevillingsnummer Projektbeskrivelse Varighed Primærforsker(e) Arkivering af brugerskabte
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereIndhold Windows Phone 8... 1
Windows Phone 8 Her er en guide til softwareopdatering af Windows Phone 8, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold
Læs mere