Kursus i IT Sikkerhed
|
|
- Karl Simonsen
- 8 år siden
- Visninger:
Transkript
1 Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet
2 Praktiske ting Kursushjemmeside Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes på hjemmesiden, derudover ganske få artikler, der bliver udleveret. Afleveringsopgaver: 1 hver uge de første 6 uger Eksamen: er mundtlig, eksamensspørgsmål offentliggjort på forhånd. Øvelser: Hold 1: Ti Hold 2: To Hold 3: Fre 8-11 Starter i næste uge
3 Hvad er IT sikkerhed? Ingen generel, præcis definition men nogenlunde enighed om at det handler om at nå visse generelle sikkerheds-mål: - Konfidentialitet - Autenticitet - Tilgængelighed Hvad det ikke er: f.eks. driftssikkerhed/korrekthed af programmer OBS: nogle af de værste sikkerhedsproblemer opstår på grund af bugs i software, naturligvis relevant her men korrekthed ville være et problem selvom alle opførte sig pænt
4 Konfidentialitet Sikre at data kun kan tilgås af dem, der skal have adgang. Gælder hvad enten data lagres, processeres eller kommunikeres. Autenticitet Sikre at data kun kan modificeres af dem der skal have lov. Gælder naturligvis indholdet (kaldes ofte integritet), men også brugerens overbevisning om indholdet. Tilgængelighed Sikre at brugerne kan få deres data når der er brug for det.
5 Til et virkeligt system er det nødvendigt med mere præcise mål for den sikkerhed vi vil opnå. Vigtigt at beskrive hvad vi vil have før vi begynder at designe en løsning. Hertil bruges en Sikkerhedpolitik Indeholder en beskrivelse af hvilke mål vi har. Sagt på en anden måde: hvilke tilstande af systemet er sikre, hvilke er usikre. Indeholder også ofte en overordnet beskrivelse af hvilke strategier vi vil bruge for at nå målene. Eksempel: Vi ønsker at undgå virusangreb på maskinerne i virksomheden. Derfor skal der være installeret viruscannere på alle maskiner, og enhver der er ansvarlig for en maskine skal sikre at scanneren opdateres mindst en gang om måneden.
6 Angreb Ethvert IT system er udsat for angreb, f.eks. Fra - ærlige, men uheldige brugere - ondskabsfulde brugere - eksterne hackere Vi har derfor brug for en Angrebsmodel (Trusselsmodel) -Beskriver hvilke angreb vi ønsker at beskytte os mod og dermed også hvad vi ikke vil bekymre os om. Afgørende vigtigt at man er bevidst om hvordan angrebsmodellen ser ud: et system kan være OK under én angrebsmodel, men totalt usikkert under en anden.
7 Sikkerhedsmekanismer En fællesbetegnelse for alle de midler vi bruger for at sørge for at vores system opfører sådan som sikkerpolitikken foreskriver, under de angreb der er i angrebsmodellen. Fysiske låse, ID kort, pasords-beskyttelse, virus scannere, kryptografi, etc., etc. Skellet mellem sikkerhedspolitik og sikkerhedsmekanismer er lidt uklart, men generelt: overordnede strategier er en del af sikkerhedspolitikken, tekniske løsninger er sikkerhedsmekanismer. Sikkert System = Sikkerhedspolitik + Trusselsmodel + Sikkerhedsmekanismer
8 Er det sikkert? Givet sikkerhedspolitik, angrebsmodel og de sikkerhedsmekanismer vi vil bruge, kan vi så vide at systemet vil opføre sig som sikkerhedspolitikken forlanger? Desværre kan vi næsten aldrig være sikre! Bevis for sikkerhed: opstille en matematisk model for systemet, og bevis en sætning der siger at systemet aldrig opfører sig på en uønsket måde. Som regel opstår et af to problemer: angrebsmodellen er så generel, at den omfatter (næsten) alle mulige angreb. Det er så meget svært, ofte umuligt at bevise sikkerheden angrebsmodellen er begrænset nok til at vi kan vise noget man hvad så hvis systemet udsættes for noget der ikke var forudset i modellen? Vi vil imidlertid holde kurset alligevel: at teorien er ukomplet, er ingen undskyldning for ikke at gøre noget ved sikkerhed!
9 Plan for kursusindhold Bottom-up: Start med teknologi og sikkerhedsmekanismer Derefter sikkerhedspolitikker af forskellig art Tilsidst en række eksempler på fejl og faldgruber
10 Kryptologi Sikker kommunikation over usikre kanaler Ikke kun hemmeligholdelse Kryptografi er ofte en helt nødvendig del af løsningen Men er aldrig hele løsningen Kryptografiske teknikker kan deles op på to måder: Hvilken type problem løser vi? - Konfidentialitet eller autenticitet, de tekniske løsninger er forskellige, vigtigt at bruge den rigtige løsning til det givne problem. Hvilken grad af sikkerhed opnår vi? - Ubetinget sikkerhed, eller beregningsmæssig sikkerhed
11 Opdeling af Kryptografiske Teknikker Konfid. Autent. Ubetinget sik. Secret-Key alg. Beregn. Sik. Public-Key alg.
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereStort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013
Stort tillykke med din nye Ipad! Intro og retningslinjer for Ipad Ringsted Lilleskole August 2013 Vi håber på, at din nye Ipad bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der
Læs merevisualisering & Lær at håndtere usikkerhed 3 effektive øvelser
visualisering & LIVS K VALI T E T Lær at håndtere usikkerhed v e d p r æ s t a t i o n e r 3 effektive øvelser p r o f e s s o r, c a n d. p syc h., d r. m e d. B o bb y Z a c h a r i a e Ro s i n a n
Læs mereSIV Spansk Kursusevaluering foråret 2014
SIV Spansk Kursusevaluering foråret 2014 Hvilken uddannelse går du på på dette semester? På hvilket semester har du fulgt undervisningen? Hvilke kurser på 2. semester Spansk - Virksomhedsforståelse A:
Læs merePå nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.
Navn: Klasse: Materiale ID: PIC.33.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.1.1.da Navn: Klasse: Materiale ID: PIC.33.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.2.1.da Navn: Klasse: Materiale
Læs mereHvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.) Hvilke kurser på 6. semester
EvalOrgLedF-12 Navn: Organisation/ledelse kursus F2012 Dato: 2012-05-07 11:29:16 Hvilken uddannelse går du på på dette semester? Hvilken uddannelse går du på på dette semester? - Andet (anfør fx specialisering,
Læs mereBabbo Buddy FAQ. Her kan du få svar på de mest oplagte spørgsmål til den smarte Babboe Buddy GPS tracker.
Babbo Buddy FAQ Her kan du få svar på de mest oplagte spørgsmål til den smarte Babboe Buddy GPS tracker. Q: Hvad er den bedste (og værste) måde at installere BABBOE BUDDY GPS-tracker? A: De bedste betingelser
Læs mereEndnu et dokument om L A T E X-dokumenter
Endnu et dokument om L A T E X-dokumenter mig 11. november 2014 Indhold 1 LaTeX-kursus 2014 1 1.1 Inden kursusstart (læs her!)................... 2 1.1.1 Længere nede på siden,.................. 2 2 Links
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereOm Forfatteren. Frank Nasser. 17. januar 2012
Om Forfatteren Frank Nasser 17. januar 2012 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereIT/kommunikation Kursusevaluering foråret 2014
IT/kommunikation Kursusevaluering foråret 2014 Hvilken uddannelse går du på på dette semester? Hvilke kurser på 6. semester Fagjournalistik og webkommunikation: Kender du læringsmålene for kurset? Fagjournalistik
Læs mereC-niveau Elevmanual. Følgende elevmanual tager udgangspunkt i model 3, men vil med justeringer også kunne anvendes i model 1 og 2.
C-niveau Elevmanual Følgende elevmanual tager udgangspunkt i model 3, men vil med justeringer også kunne anvendes i model 1 og 2. Forudsætninger og uddannelsestid: På C-niveauet i engelsk på xkøbing erhvervsskole
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2015/2016, eksamen maj-juni 2016 Institution Kolding HF&VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereFraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereEvaluering af 1. semester cand.it. i itledelse,
Evaluering af 1. semester cand.it. i itledelse, eftera r 2016 Indhold Indledning... 3 FU-møder... 4 Modulevaluering gjort tilgængelig på modulets sidste kursusgang... 4 Modul 1: Informationsteknologi,
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2014/2015, eksamen maj-juni 2015 Institution Kolding HF&VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereCoach dig selv til topresultater
Trin 3 Coach dig selv til topresultater Hvilken dag vælger du? Ville det ikke være skønt hvis du hver morgen sprang ud af sengen og tænkte: Yes, i dag bliver den fedeste dag. Nu sidder du måske og tænker,
Læs mereHillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav
IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereOpdateringsaftale af CMS
Pr. januar 2014 Opdateringsaftale af CMS En service leveret af Mediastyle webbureau Aftalens indgåelse Dette er opdateringsaftale af CMS udført af Mediastyle webbureau for: Leverandør: Mediastyle ApS,
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereFraktaler Mandelbrots Mængde
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereUndervisningsbeskrivelse
Retur Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Juni 2018 Institution VUC Syd Uddannelse Fag og niveau Lærer(e) HF2 Matematik C Line Würtz Bæk Hold
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereAlgoritmer og Datastrukturer 1. Gerth Stølting Brodal Aarhus Universitet
Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Aarhus Universitet Kursusbeskrivelsen Kursusbeskrivelsen: Algoritmer og datastrukturer 1 Formål Deltagerne vil efter kurset have indsigt i algoritmer
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereGod fornøjelse med din ipad!
God fornøjelse med din ipad! Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen, i DUS, i børnehaven og hjemme. Der vil opstå mange spørgsmål i løbet af den første tid, nogle
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereKommunikation og samarbejde. Oplæg til spilleregler i seniorbofællesskabet
Kommunikation og samarbejde Oplæg til spilleregler i seniorbofællesskabet Kvaliteten af jeres kommunikation = Fællesskabets grad af succes De hyppigste årsager til konflikter Manglende forventningsafstemning
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereEtiske Principper og Standarder
Etiske Principper og Standarder Vi bygger vores kodeks på højt niveau af forskning og praksis Coaching er et ligeværdigt og synergifuldt partnerskab 1 Etiske Principper Dette kodeks angiver en bred række
Læs mereØnsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum.
Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga Udvikle
Læs mereGod ledelse kræver god kommunikation. Retorisk Akademi er en uddannelse med individuel træning, ekspertoplæg og netværk.
God ledelse kræver god kommunikation. Retorisk Akademi er en uddannelse med individuel træning, ekspertoplæg og netværk. Retorisk Akademi Du kan sikkert jeres strategier - men kan du kommunikere dem? Retorisk
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereVærktøjer til kommunikation af mærkesager ved kommunalvalg 2017
Værktøjer til kommunikation af mærkesager ved kommunalvalg 2017 Skarp og målrettet kommunikation af en sag Når I har overvejet, hvilke sager der kan være interessante for jer at skabe debat om i forbindelse
Læs mereT I L L Y K K E M E D D I T N Y E
T I L L Y K K E M E D D I T N Y E A R B E J D S R E D S K A B! Stolpedalsskolen - 1til1 Side 1 Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der vil opstå mange
Læs mereDen automatiske sanseforventningsproces
Den automatiske sanseforventningsproces Af forsknings- og institutleder Flemming Jensen Det kunne ikke gøres enklere. Jeg ved, at for nogle ser meget teoretisk ud, mens det for andre måske endda er for
Læs mereImplikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereStudiemiljøundersøgelsen diplomingeniøruddannelsen i maskinteknik
Studiemiljøundersøgelsen 2015 - diplomingeniøruddannelsen i maskinteknik Syddansk Universitet, Det Tekniske Fakultet Indledning Denne undersøgelse bygger på data fra Studiemiljøundersøgelsen, og omhandler
Læs mereRetorik og mundtlig formidling Hold A: Kender du læringsmålene for kurset?
Opsummering: Organisation/ledelse kursusevaluering foråret 2013 Hvilken uddannelse går du på dette semester? Hvilken uddannelse går du på dette semester? - Andet (anfør fx specialisering, tomplads el.lign.)
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereIPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!
IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde
Læs merefaglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk
faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk 2 BACHELORUDDANNELSEN I MATEMATIK matematik I denne folder kan du læse mere om bacheloruddannelsen i matematik. Her er en beskrivelse
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2015, eksamen maj / juni 2015 Institution Kolding HF og VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereREJSEKORT. 1st. line maintenance manual BAAS. Version 1.0, November 2015 Side 1
REJSEKORT 1st. line maintenance manual BAAS Version 1.0, November 2015 Side 1 INDHOLD 1. Generelt - Informationsgang... 3 1.1 Procedure for 1st line maintenance.... 4 1.2 1st line maintenance Fejlsøgning
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2016/2017, eksamen maj-juni 2017 Institution Kolding HF & VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereRolf Fagerberg. Forår 2015
Forår 2015 Dagens program 1 2 3 4 5 Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Deltagere: BA i Datalogi BA i Software
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs merePolynomiumsbrøker og asymptoter
Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereØnsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C
Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga
Læs mereModul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du:
Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier
Læs mereComponent based software enginering Diku 2005 Kritikopgave
Component based software enginering Diku 2005 Kritikopgave Nicolas Møller Henschel 17. april 2005 1 Indhold 1 Indledning 3 2 Indhold 3 2.1 Introduktionen.......................... 3 2.1.1 Mangler..........................
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereDet tager ca. 10 minutter at svare på spørgsmålene - du kan til hver en tid genoptage din
Velkommen til Norddjurs Kommunes standard APV Skema Det tager ca. 10 minutter at svare på spørgsmålene - du kan til hver en tid genoptage din besvarelse ved at klikke på linket i den mail, du har modtaget.
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereIT-UNIVERSITETET I KØBENHAVN
IT-UNIVERSITETET I KØBENHAVN MASTER I SOFTWARE ENGINEERING itu.dk/master/software MASTER I SOFTWARE ENGINEERING Master i Software Engineering er til dig, som allerede er en erfaren software- og systemudvikler,
Læs mereSpørgsmål og svar - om regler for deltagelse i undervisningen
Spørgsmål og svar - om regler for deltagelse i undervisningen Hvad ser I på, når I bedømmer min indsats? Det kommer an på, om det drejer sig om en eksamen eller om et forløb, der skal bestås. Eksamen:
Læs mereOm sandhed, tro og viden
Om sandhed, tro og viden Flemming Topsøe Institut for Matematiske Fag Københavns Universitet http://www.math.ku.dk/ topsoe med mange manuskripter se specielt http://www.math.ku.dk/ topsoe/sandhednatfest09.pdf
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2017, eksamen maj / juni / 2017 Institution Kolding HF og VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereStudentervideoer: Motivation af studerende og forberedelse til mundtlig eksamen
Studentervideoer: Motivation af studerende og forberedelse til mundtlig eksamen Anna Piil Damm, Aarhus Universitet, Institut for Økonomi Conference on Blended Learning Aarhus, 26. nov. 2015 1 Kursusbeskrivelse
Læs merePRØV! mundtlig til undervisningen og prøvesituationen
PRØV! mundtlig til undervisningen og prøvesituationen - Teoretisk grundlag for prøverne - Liste med links - Portalen: PRØV!Mundtlig matematik Niveau 1 vedrører viden om objekter, definitioner, tekniske
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs merehåndbog i Sikker mundtlig kommunikation
håndbog i Sikker mundtlig kommunikation Kommunikation Teamsamarbejde Sikker Mundtlig Kommunikation Indholdsfortegnelse Introduktion 3 Kommunikation Inden du ringer... 4 Kommunikation om patientbehandling
Læs mereKursus 2 føring. Kursusbeskrivelse for Kursus 2 føring. Kursusstandarden består af tre dele:
Kursusbeskrivelse for Kursus 2 føring Kursusstandarden består af tre dele: Formalia regler for administration af Dansk Klatreforbunds kursus 2. Kursets indhold beskriver de elementer, der som minimum skal
Læs mereFormål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1
Ingeniør- og naturvidenskabelig metodelære Dette kursusmateriale er udviklet af: Jesper H. Larsen Institut for Produktion Aalborg Universitet Kursusholder: Lars Peter Jensen Formål & Mål Formål: At støtte
Læs mereFagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel
Fagbeskrivelse 6 ugers selvvalgt uddannelse Kommunikation i praksis Digital markedsføring E-handel Velkommen til vores program for 2014! Tak fordi du har valgt at kigge nærmere på vores 6 ugers uddannelsesforløb.
Læs mereEvaluering, Strategisk ledelse, F15
Følgende spørgsmål omhandler den faglige del af modulet: Hvordan vurderer du planlægningen af modulet? Hvordan vurderer du modulets relevans for dig? Hvordan vurderer du modulets faglige indhold? Hvordan
Læs mereVejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.
Vejledning 2015 Eksamen Indhold: 1. Ved prøvens begyndelse 2. Under prøven 3. Aflevering af din besvarelse 4. Regler for eksamen generelt 5. Brug af computer 6. Brug af ordbøger 7. Udeblivelse og snyd
Læs mereMotivational interviewing.
Motivational interviewing. Motivational interviewing er en filosofi og en holdning til livet, mennesker og vaner. Dernæst består den af nogle teknikker, men det vigtigste er holdningen til medmennesket.
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereRolf Fagerberg. Forår 2013
Forår 2013 Mål for i dag Dagens program: 1 2 3 4 5 6 Forudsætninger: DM536 og DM537 Timer: 50% forelæsninger, 50% øvelser Forudsætninger: DM536 og DM537 Eksamenform: Skriftlig eksamen: Timer: 50% forelæsninger,
Læs mereDat 2/F6S: Syntaks og semantik 2005 Centrale emner og eksamenspensum
Dat 2/F6S: Syntaks og semantik 2005 Centrale emner og eksamenspensum Hans Hüttel 14. juni 2005 Indhold 1 Centrale emner 1 2 Fuldt pensum 2 3 Reduceret pensum 3 3.1 Hvad er fjernet her?........................
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereFaculty of Health Sciences. Basal Statistik. Praktiske bemærkninger om kurset. Lene Theil Skovgaard. 3. september 2018
Faculty of Health Sciences Basal Statistik Praktiske bemærkninger om kurset. Lene Theil Skovgaard 3. september 2018 1 / 19 Undervisningstider Forelæsninger mandag 9.15 12.00 for ca. 120 personer (i princippet)
Læs mereBasal Statistik. Undervisningstider. Formål med kurset. Faculty of Health Sciences. Praktiske bemærkninger om kurset.
Faculty of Health Sciences Undervisningstider Basal Statistik Praktiske bemærkninger om kurset. Lene Theil Skovgaard 3. september 2018 1 / 19 Forelæsninger mandag 9.15 12.00 for ca. 120 personer (i princippet)
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereK U R S U S T I L B U D 2011
K U R S U S T I L B U D 2011 fra døvblindekonsulenterne At leve med et alvorligt syns og hørehandicap Indholdsfortegnelse Målgrupper og kursusform... 3 Døvblindekonsulentordningen... 4 For pårørende: At
Læs mere31 svar. Oversigt. [Billede] Din mening om foredraget. Hvorfor kommer du til netop dette arrangement. Hvorfor kommer du til dette arrangement (Andet)
pnh@prosaiodense.dk 31 svar Rediger denne formular Se alle svar Offentliggør analyse Oversigt [Billede] Din mening om foredraget Hvorfor kommer du til netop dette arrangement 19,4% 80,6% Jeg er specielt
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Skoleår 2017, eksamen maj / juni 2017 Institution Kolding HF og VUC Uddannelse Fag og niveau Lærer(e) Hold
Læs mereEn introduktion til Tangora mini Web CMS
En introduktion til Tangora mini Web CMS Få et professionelt website Nemt og billigt Det er nemmere at publicere og vedligeholde dit eget website end du tror. Med Tangora mini får du alle de redskaber,
Læs mereKommentarer til matematik B-projektet 2015
Kommentarer til matematik B-projektet 2015 Mandag d. 13/4 udleveres årets eksamensprojekt i matematik B. Dette brev er tænkt som en hjælp til vejledningsprocessen for de lærere, der har elever, som laver
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereModul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office
Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office 365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier i
Læs mereI det kommende afsnit vil vi løbende komme ind på de enkelte resultater og samtidig komme med bud på, hvordan disse kunne løses i fremtiden.
Opsummeret Feedback Introduktion I dette dokument vil vi opsummere de mest relevante resultater, der kom fra begge de afholdte workshops. De mest relevante resultater var dem, der igennem begge workshops
Læs mereSkriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,
Læs mere