Praktisk kryptering i praksis
|
|
|
- Victoria Juhl
- 10 år siden
- Visninger:
Transkript
1 Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S
2 Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1 af 9 GTSinstitutter i DK) 100+ ansatte generating R&D Researchers Providers Users Commercial Development Consultancy Ideation Networks Dissemination inspiration
3 Click to edit Master title Services style Serviceplatform som eksempel 09/05/14 Page 3
4 Plan Alexandra Instituttet Kryptering 101 Passwords og nøgler Kryptering af dokumenter USB-kryptering Harddiskkryptering Mailkryptering VoIP-kryptering Cloud-baseret fildeling Lavpraktisk Fokus!
5 Click Krypto edit 101: Master Cæsars title substitutionsciffer style Substitionscifferet med en nøgle : ryk nøgle til højre i alfabetet: nøgle=3 a d, b e,, æ a Dekrypter går naturligvis 3 til venstre Ciffertekst = Krypter 3 (besked) = Krypter 3 (sikkerhed) = vlnnhukhg Dekrypter 3 (ciffertekst) = Dekrypter 3 (vlnnhukhg) = sikkerhed = besked
6 Click Krypto edit 101: Master Symmetrisk title style kryptografi Samme nøgle til kryptering og dekryptering (som Cæsar) Kendte eksempler RC4, A5/1 DES, 3DES AES Nøglestørrelser idag: bit (baseret på hvor svært det skal være at bryde)
7 Click Krypto edit 101: Master Asymmetrisk title style kryptografi En offentlig nøgle til kryptering (hængelåsen) og en anden (privat) til dekryptering (nøgle) Kendte eksempler RSA (NemID) Nøglestørrelser i dag 2048bit og opefter Betydeligt langsommere end symmetrisk krypto
8 Krypto 101: Grundlæggende udfordringer Don t DIY gør det ikke selv Services Brug åbne løsninger Afvej risici mod ease-of-use
9 Click Kryptografi edit Master i praksis title = style passwords
10 Password-sikkerhed i praksis Kryptografiske nøgler genereret udfra eller beskyttet af passwords Notorisk svært at generere gode passwords 40 tegns menneske-genererede passwords giver 50 bit tilfældighed! Brug et passwordtool! LastPass enterprise features Keepass open source 1password nice integration/ui Services
11 Hvad kan så krypteres? Lagrede data Dokumenter USB-drev Harddisk Kommunikerede data Mail Voip (alm tlf - L ) Chat
12 Kryptering af dokumenter Use-case Ad-hoc beskyttelse af gemte dokumenter eller uregelmæssigt behov for at sende fortrolige data via fx mail Løsninger/produkter Adobe 9+ products/acrobat/protect-pdf-security -encryption.html Office 2013 Windows indbygget komprimering Hvordan/anbefalinger Brug det Passwords fra password tool Udveksl password via fx sms
13 USB-kryptering Use case Behov for transport af fortrolige dokumenter og ad-hoc udveksling Produkter/løsninger Krypteringssoftware fx TrueCrypt og GPG USB-drev med indbygget krypto Hvordan/anbefalinger Køb USB med indbygget kryptering Fx Kingston, GoldKey Gerne FIPS certificeret (FIPS 140-2) Generer password med passwordtool
14 Harddiskkryptering Use-case Beskyttelse af al data på maskine mod fx tyveri Løsninger Fx TrueCrypt OS-support på Windows, OS X mv. Hvordan/anbefalinger Benyt det indbyggede Generer password med passwordtool (hvis du kan!)
15 Mail-kryptering Use-case Krypteret Løsninger S/MIME (kan benyttes med NemID) PGP (eg. open source-udgaven GPG) Hvordan/anbefalinger Easy-of-use: S/MIME + NemID Ellers: GPG (
16 Voip og chat (almindelig telefon glem det!) Use case Behov for fortrolige samtaler Løsninger/hvordan Fx Silent Circle
17 Click Cloud: to edit The Master Dropbox title style example Today: server-side encryption Wish: client-side encryption 09/05/14 Page 17
18 Click edit Master style The to problem withtitle client-side encryption? Inside perimeter Human memorable passwords Cryptographica lly strong keys Bad idea Popular choice Some enterprise solutions Trust provider Business choice 09/05/14 Cloudbased X Page 18 Security choice X How to get there without trust in CSP?
19 Click Sikre to edit cloud-fildelings-tjenester Master title style Services
20 Cloud-baseret fildeling Use case: cloud-baseret fildeling Løsninger som dropbox er notorisk usikre Problemet: at flytte din nøgle rundt til forskellige klienter Løsninger: Stol på leverandør, eller Nøgler genereret udfra passwords, eller Hold selv styr på nøgler Konkrete eksempler BoxCryptor SpiderOak Sepior Storage (pilotdrift snart ;) Eller med sølvpapirhatten GPG Tools
21 Click to edit Master title style sepior.com Key Management System manage Access control ACL Cleartext files Cryptographically strong keys Cloud-based solution Central management Encrypted files 09/05/14 Page 21 Main properties Server-side re-encryption for revocation Performance Scalability
22 Tak for opmærksomheden! twitter.com/pagter
Sikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
PGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj [email protected] http://www.security6.net og Flemming Jacobsen [email protected] c copyright 2005 Security6.net,
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Sporløs surfing med krypteret harddisk og e-mail
Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Status på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Public Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap [email protected] TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Februar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
FairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Krypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Introduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Metoder til beskyttelse af personoplysninger og ordforklaring
Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger
Ekspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Kryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: [email protected] Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Contents. John Have Jensen Mercantec 2011
Contents ESXi installation og basisk konfiguration... 1 Oprette Guest OS virtuelle maskiner... 5 Uploade ISO filer til en ESXi server... 8 Installere Guest OS... 9 Opsætning af ESXi networking... 11 Tilslutte
Mobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Vejledning. Indhold. 1. BitLocker. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold
Advarsel: Den private nøglefil skal beskyttes.
Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Velkommen på kursus hos Microworld
Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,
Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Pervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Indhold. Vejledning til ShareFile. Sådan uploader du en fil til My Files & Folders. Sådan uploader du en fil til Shared Folders
Indhold Sådan uploader du en fil til My Files & Folders Sådan uploader du en fil til Shared Folders Sådan giver du andre adgang til Shared Folders/My Files & Folders Sådan deler du en fil fra My Files
Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Citrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Perspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Contents. ESXi installation og basisk konfiguration
Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Introduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
TeamViewer sikkerhedsinformation
TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt
Forretningsmodeller for mobile applikationer
Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer
DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Click to edit Master title style. Opgavestyring hos private plejeservicevirksomheder. Tejs Scharling, Alexandra Instituttet
Opgavestyring hos private plejeservicevirksomheder Tejs Scharling, Alexandra Instituttet Click Struktur to edit på Master opgavestyringen title style 7:40 rute 8:25 medarbejder koordinator 7:00 kontor
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER
Vejledning til Autodesk Account - Subscription
Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling
Serviceplatformen Vejledning til tilslutning af OS2MO som anvendersystem
Serviceplatformen Vejledning til tilslutning af OS2MO som anvendersystem Indhold 1 Serviceplatformen generelt... 3 1.1 Oprettelse af medarbejdere på Serviceplatform... 3 1.2 Log på STS Administration...
Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
DIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed
Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online.
Mendeley på Mac Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Vejledning til Autodesk Account - Autodesk Collection
Vejledning til Autodesk Account - Autodesk Collection Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre,
Keepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Fortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
