Sikre apps på ios og Android. Mads Jensen & Søren
|
|
|
- Bjørn Lauritsen
- 10 år siden
- Visninger:
Transkript
1
2 Sikre apps på ios og Android Mads Jensen & Søren
3 "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
4
5
6
7
8
9
10
11 Malware Virus Phishing Public Trojan apps Wifi Kryptering Secure Secure storage Cross-site storage scripting Transport layer protection Uddannelse Prioritering QA (sikkerhed)
12
13 OWASP Top 10 mobile risks (release candidate v. 1.0) 1.Insecure Data Storage 2.Weak Server Side Controls 3.Insufficient Transport Layer Protection 4.Client Side Injection 5.Poor Authorization and Authentication 6.Improper Session Handling 7.Security Decisions Via Untrusted Inputs 8.Side Channel Data Leakage 9.Broken Cryptography 10.Sensitive Information Disclosure
14 1 Insecure data storage
15
16 [mydata writetourl: location options: NSDataWritingFileProtectionComplete error: &error];
17 Gem ikke steder hvor andre kan læse enten implicit eller eksplicit. Android: SD kort Context.MODE_WORLD_READABLE IOS: ~/Documents ~/Library/Preferences ~/Library/Application Support
18 Krypter data På disk I hukommelsen Hvor gemmes nøglen?
19 Overvej (ikke at bruge) key-chain
20 Skriv til app'ens SQLLite database Skriv til enhedens interne lager og husk Context.MODE_PRIVATE Hvis i absolut behøver at gemme på SD kortet så krypter data. HUSK IKKE AT GEMME NØGLEN PÅ SD KORTET!!!
21 MEN overvej om i kan undvære at gemme data på enheden
22 2 Weak server side controls...ikke så meget er ændret
23 3 Insufficient Transport Layer Protection
24
25
26 Hvis i har følsomme data så husk frem for http. Endnu bedre brug https på alt.
27 Vi benytter https og trust mod en kendt CA er det så godt nok?
28
29
30 Stærk kryptering er ikke nok Validér certifikater...og hvis forbindelsen ikke kan valideres?
31 Pas på med at validere mod telefonens trust
32 SSL pinning Option 1: Stol ikke på nogen CA Option 2: Stol kun på een CA
33 eller...
34 Lad os kigge på noget kode...
35 4 Client side injection
36
37 XSS CSRF SQLi,... stadig gældende...specielt ved web views
38 Vores app har ingen webviews... Persistent XSS kan stadig være et problem i server setup for din app
39 Client Side Injection Escape input data Brug prepared statements Tænk hele vejen rundt (...også admin tools)
40 5 Poor Authorization and Authentication
41 Hvad er der galt her? if (ispermanentlyauthorized(deviceid)) { int sessiontoken = generatesessiontoken(); bean.setsessiontoken(sessiontoken) bean.setusername(username);... }
42 Stol ikke på potentielle kompromitterede værdier IMEI IMSI UDID
43 6 Improper Session Handling
44 Mobil session er ofte lang i forhold til fx. session i en browser Pas på med at bruge UUID eller lignende som session token
45 7 Security Decisions via Untrusted Inputs
46 Intents
47 Intents - modtag <receiver android:name= my.special.receiver android:exported=true android:permission= my.own.permission >... </receiver>
48 Intents - broadcast Intent i = new Intent(); i.setaction( my.special.action ); sendbroadcast(i, my.special.permission );
49 URL Schemes <iframe src= skype:// ?call"></iframe>
50 strings Facebook.app/Facebook grep 'fb:' more
51 -(BOOL)application:(UIApplication *)application handleopenurl:(nsurl *)url { //1. Parse URL <-- Careful - do thorough input validation //2. Ask for authorization //3. Perform transaction }
52 Security Decisions via Untrusted Inputs Input validering Undersøg rettigheder Input validering Input validering Input validering Prompt evt. brugeren for bekræftigelse...og input validering
53 8 Side Channel Data Leakage
54 Følsom data logges eller caches de forkerte steder
55 Screen shot ved backgrounding
56 Side Channel Data Leakage Debug din app og undersøg hvilket filer bliver oprettet. Tjek logfiler Log aldrig username og password
57 9 Broken Cryptography
58 Lav ikke din egen kryptografi
59 Encoding!= encryption Obfuskering!= encryption Serialization!= encryption
60 10 Sensitive Information Disclosure
61 Alt kan reverse engineeres
62 I app'en, undlad at placere Nøgler Passwords Følsom forretningslogik
63
64 if (rememberme) { savecredentials(username, password); } //our secret backdoor account if (username.equals("all_powerful") && password.equals("iamsosmart")) { launchadminhome(v); } public static final double SECRET_SAUCE_FORMULA = ( * ) * 2.221;
65 ...med Dex2Jar og JD-GUI kommer man langt.
66 Obfuskering løser ikke problemet...det løfter blot sværhedsgraden
67 Men hvorfor obfuskere ios, det er jo c-kode?
68 NEJ! Objective-C har mange spændende ting stående i den kompilerede kode otool, class-dump,...
69 Obfuskering Man kan lave obfuskeringen. Men overvej hellere: hvorfor har jeg dette stående i koden?
70 OWASP Top 10 mobile risks (release candidate v. 1.0) 1.Insecure Data Storage 2.Weak Server Side Controls 3.Insufficient Transport Layer Protection 4.Client Side Injection 5.Poor Authorization and Authentication 6.Improper Session Handling 7.Security Decisions Via Untrusted Inputs 8.Side Channel Data Leakage 9.Broken Cryptography 10.Sensitive Information Disclosure
71 Hack yourself Debug din app og undersøg hvilket filer bliver oprettet. Log intet eller overvej hvergang du logger. Tjek logfiler. Opsæt proxy og kig på trafikken mellem app og backend. Skriv forskellige ting ind i input felter. Go crazy!
72
73
74 Tak for jeres tid
75 Referencer
Thomas Wong. Chef sikkerhedskonsulent ved FortConsult Forfatter af forskellige artikler om ITsikkerhed
Mobi Sikkerhed Thomas Wong Chef sikkerhedskonsuent ved FortConsut Forfatter af forskeige artiker om ITsikkerhed Foredragshoder om sikkerheds reaterede emner Metodik ansvarig for vores app testing Baggrund
IT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen [email protected] Direkte:
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
VDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Hack of the Month opgave 2
Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Fra idé til virkelig med Azure Mobile Services
Fra idé til virkelig med Azure Mobile Services Niels Ladegaard Beck Holion [email protected] @nielslbeck Windows Developers in Denmark Azure App Service Mobile App Introduktion til Azure Mobile Services Platform
Citrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010
Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...
Code injection i browsere
Code injection i browsere Bjarke Skjølstrup og Jonas Nyrup 30/5 2012 Indhold 1 Introduktion 1 2 XSS - Cross-site Scripting 1 2.1 Reflected XSS............................ 1 2.1.1 Eksempel..........................
FarmOnline Explorer App
FarmOnline Explorer App Kom godt i gang 2018.03.15 1 FarmOnline Explorer App forberedelse For at anvende FarmOnline Explorer App skal Web Access være aktiveret i FarmOnline Explorer. Det er vigtigt, at
Nexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 FØRSTE OPSÆTNING... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED DIN BROWSER... 4 1.4 MENUEN... 5 1.4.1 Local
Website sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)
Agenda Exchange 2010 Client Access Server arkitektur Outlook Web App (OWA) Office Outlook 2010 Outlook Mobile (EAS) Outlook Voice Access (OVA) Client Access Server Arkitektur Internt Netværk Telefonsystem
Filr: Næste generation af Fildeling. Flemming Steensgaard [email protected]
Filr: Næste generation af Fildeling Flemming Steensgaard [email protected] Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
FairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Integrationsmanual. Anvendelse af webservice til kursusoversigt i Campus. Brugervejledning til udviklere
Integrationsmanual Anvendelse af webservice til kursusoversigt i Campus Brugervejledning til udviklere Moderniseringsstyrelsen Webservice manual til udviklere 2016 1 1. Indholdsfortegnelse Nyt kapitel
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Quickguide Tele- og webkonference via UC
Quickguide Tele- og webkonference via UC Du kan oprette en tele- og webkonference via din UC-klients hjemmeside. En telekonference giver dig mulighed for at tale i telefon med flere personer på én gang.
Intro Denne vejledning beskriver proceduren for at opdatere en kørende UMS version til seneste version.
Intro Denne vejledning beskriver proceduren for at opdatere en kørende UMS version til seneste version. For at kunne gennemføre en opdatering, kræves der administrator adgang til alle UMS servere. En typisk
Velkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Opsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Nexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...
PID2000 Archive Service
PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren
Opsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Tryk på Indstillinger Kør ned og tryk på E-mail, kontakter, kalendere.
Tryk på Indstillinger Kør ned og tryk på E-mail, kontakter, kalendere. Tryk på tilføj konto Tryk på andre Vælg tilføj E-mailkonto Indtast dit Navn Indtast din E-mail f.eks. info@domæne.dk. Adgangskode
Tredjepart webservices
Tredjepart webservices 4. juni 2015 USS Dok. Klik her for at angive tekst. 1/12 Indholdsfortegnelse Introduktion... 3 Miljøer... 3 Adgang... 3 API kald... 4 GET: /authorizations... 4 Input 4 Output 4 Output
Installation af Oracle 10g Release 2 HTML DB
Installation af Oracle 10g Release 2 HTML DB Oracle 10g Companion CD en indeholder flere komponenter, hvor det vi er interesseret i er Oracle HTML DB (der siden hen har skiftet navn til Application Express
1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6
Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP
Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 [email protected]
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 [email protected] Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Nexus IP Quickguide. Til alle Nexus VW og FW modeller
Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring
GUIDE TIL DIN STREM BOX.
GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre
Præsentation af BSK regionens identity and access management platform
Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 [email protected] www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget
Vejledning til oprettelse af Citrix adgang fra ipad.
Vejledning til oprettelse af Citrix adgang fra ipad. For at få adgang til Norddjurs Hjemmefra på sin ipad skal der først hentes en Citrix-app fra App Store (Denne kræver at man har oprettet sig på sin
DPR lokal persondatabase. Checkliste for CPR migrering
DPR lokal persondatabase Checkliste for CPR migrering Dokumentinformation Titel DPR lokal persondatabase, Checkliste for CPR migrering Dokumentplacering Dokumentejer Lars Bolgann Godkender CSC Dokumentlog
Installationsvejledning
Installationsvejledning Synchronicer Skrivebord til Android Version 3.3 af Soft Design A/S Indhold Installationsvejledning til Synchronicer Skrivebord... 3 Før du starter... 3 Sådan gør du... 3 1. Giv
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
Manual for VALTRONICS IP kamera Android APP
Manual for VALTRONICS IP kamera Android APP Herunder vises forskellige måder hvorpå man kan installere sin Android APP for Valtronics undendørs kamera. 1) Søg og installer din Android mobil APP via Play
Norddjurs hjemmefra. Vejledning. Oprettelse af adgang til Citrix fra ipad IT-AFDELINGEN
Af: Anders C. H. Pedersen Mail: [email protected] Revideret: 24. juni 2014 IT-AFDELINGEN Vejledning Norddjurs hjemmefra Oprettelse af adgang til Citrix fra ipad Norddjurs Kommune. Torvet 3. 8500 Grenå
Nexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED DIN BROWSER... 4 1.4 MENUEN... 5 1.4.1 Local
Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.
Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel
Sikker kode? Gennemgang af mest almindelige hacker angreb
Sikker kode? Gennemgang af mest almindelige hacker angreb Developer & Platform Strategy Microsoft http://blogs.msdn.com/henrikwh [email protected] Agenda Sikkerhed i medierne Trusselssenarier Mest
GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2
GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret
Bruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Indhold VDI... 1 Installer fra UCL programmer... 2 Installer fra web... 7 Kør fra browser... 16
VDI VDI står for Virtual Desktop Infrastructure. VDI er en virtuel Windows pc med UCL image. VDI bruges til at tilgå SIS, når man ikke er på UCLs netværk med kabel eller dockingstation. VDI bruges fra
ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler
Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Autoload i Visual Analytics. Torben Skov, Chefkonsulent, SAS Institute
Autoload i Visual Analytics Torben Skov, Chefkonsulent, SAS Institute Autoload - overblik En folderstruktur (drop zone), hvor brugeren blot skal placere datafiler, som ønskes loaded til SAS Visual Analytics.
Vejledning til RKSK s VDI konsulent login løsning juni 2015.
Vejledning til RKSK s VDI konsulent login løsning juni 2015. Den hidtidige login løsning via Citrix (login.rksk.dk) er lukket. Hvordan får man som konsulent adgang til RKSK s VDI Jumpstation? Ny bruger
Sådan kommer du nemt i gang med Joomla!
Joomla! Kursus Sådan kommer du nemt i gang med Joomla! Hvorfor er Joomla! alt for svær at komme i gang med I mit daglige virke som konsulent og underviser, med speciale i Joomla!, får jeg tit at vide at
Installation af Bilinfo på Windows
Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:
Farve indikationer. Dahua Mini PTZ Ændring af indstillinger. Beskrivelse. Farve Indikation
Indhold Farve indikationer... 1 Montage i loftet... 2 Opstart af kameraet... 2 Hent appen Easy4ip... 2 Registrer dig hos Easy4ip... 2 Tilføj kamera/enhed til APPen... 2 Opret en Easy4ip konto Lagerplads
Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!
Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere
Opsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Nexus IP Quickguide. Til alle Nexus VW og FW modeller
Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.
MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.
Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Opsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Identity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani [email protected] Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Get starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Er der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Hosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2014-06-02. Version: 15. Author: SBJ/ANB. Target Level: Customer
Hosted Exchange Setup guide for e-mail clients & mobile devices Date: 2014-06-02 Version: 15 Author: SBJ/ANB Target Level: Customer Target Audience: End User Language: en-us Page 1 of 42 LEGAL INFORMATION
