Obligatorisk projekt 4: Sikkerhed
|
|
|
- Edvard Ipsen
- 10 år siden
- Visninger:
Transkript
1 Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side 1 af 9
2 Indholdsfortegnelse Risikovurdering...3 Økonomiske parameterstørrelser...3 Hændelser...3 Forsætlig baggrund...3 Hændelig baggrund...3 Forklaringer på hændelser...4 Forsætlig baggrund...4 Hændelig baggrund...4 Økonomisk konsekvens...6 Sårbarhedsvurdering...6 Trusselsvurdering...7 Risikovurdering...7 Handlingsplan...8 Hændelse Hændelse Hændelse Hændelse Hændelse Side 2 af 9
3 Risikovurdering Økonomiske parameterstørrelser X: til kroner Y: 30 til 40 millioner kroner Hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Betroet medarbejder, der ændrer EDB-udstyr Medarbejderne kan misbruge systemet Ekstern oprindelse Indbrud Hacking via internettet Hacking via det trådløse netværk Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Brud på netværkskabler Ekstern oprindelse Strømsvigt fra el-nettet Brud på netværkskabler Fysisk oprindelse Brand Vandskader Køleanlægget går i stykker Side 3 af 9
4 Forklaringer på hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Betroet medarbejder, der ændrer EDB-udstyr Hvis en betroet medarbejder ændrer EDB-udstyr, er der mulighed for at vedkommende har slettet værdifuld data eller har ændret data, hvilket kan få store økonomiske konsekvenser for virksomheden hvis eksempelvis at medarbejderen sletter alle udviklingsdata. Medarbejderne kan misbruge systemet Der er mulighed for at betroede medarbejdere kan ændre i systemet til egen vindings skyld. Vedkommende kan eksempelvis ændre lønsatser, stjæle data og sælge det videre til tredjepart. Ekstern oprindelse Indbrud Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Hacking via internettet Der er mulighed for at udefra kommende hackere kan hacke sig ind i systemet og stjæle værdifuld data og sælge det videre til tredjepart. Derudover kan hackeren generelt ødelægge systemet, så det går ned. Endelig kan hackeren stjæle og ændre personlige oplysninger og ændre i deres lønsatser. Hacking via det trådløse netværk Risikoen er den samme som ovenstående. Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Der er mulighed for at nøglepersoner bliver syge og måske ikke kan arbejde i en eller flere dage. I så fald er der ingen IT-administrator og de kan derfor få svært ved at få den daglige Side 4 af 9
5 drift af IT til at køre optimalt. Vi er dog opmærksomme på, at de har andre der kan varetage opgaven, men at det måske kræver noget tid at få dem vænnet sig til systemerne. Brud på netværkskabler Ved brud på netværkskabel risikerer PKM at miste forbindelsen fra klienter ude i drivhusene og ind til serverne, hvilket måske kan lamme dem i en kort periode. Ekstern oprindelse Strømsvigt fra el-nettet Hvis strømmen går i serverrummet er der ingen risiko for tabt data, da de benytter UPS og nødstrømsgeneratorer. De øvrige steder, hvor der ikke benyttes UPS, er der risiko for at enkelte medarbejdere mister data og forbindelsen til serverne i en kort periode. Brud på netværkskabler Ved brud på netværkskabel er risikoen at PKM mister forbindelsen til omverdenen, således at blandt andet DanPot ikke kan kommunikere med den øvrige branche. Fysisk oprindelse Brand Der er risiko for at alle deres servere brænder af, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Vandskader Risikoen er af serverne tager skade og derved kortslutter, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Køleanlægget går i stykker Der er ikke den store risiko, hvis køleanlægget skulle gå i stykker, da serverne selv lukker ned, hvis temperaturen bliver for høj. Udluftningen kan derefter foregå manuelt ved at åbne døren til serverrummet og holde vagt ved døren, indtil køleanlægget er repareret. Side 5 af 9
6 Økonomisk konsekvens Økonomi Salg Produktion Logistik Udvikling Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhedsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Side 6 af 9
7 Trusselsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Risikovurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Risikovurdering Side 7 af 9
8 Handlingsplan Hændelse 3 På nuværende tidspunkt er det kun nogle få personer, der har fysisk adgang til serverrummet og administratorrettigheder. Desuden skal alle medarbejdere logge på et domæne, for at kunne tilgå netværket, hvor de har begrænsede rettigheder til serverne. De kan installere et program, der monitorerer medarbejdernes aktivitet på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. Hændelse 5 De opdaterer allerede operativsystemerne på serverne hver onsdag og bliver kontaktet af producenterne til det øvrige programmel, når der kommer opdateringer, som de så installerer. For at få adgang til serverne skal der logges på et domæne, som tildeler den enkelte medarbejder rettigheder til kun de informationer, de har behov for. De benytter også en firewall, som vi går ud fra er konfigureret således at den kun lukker mindst muligt ind og ud. De kan installere et program, der monitorerer aktiviteten på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. De kan installere en panikknap, som afbryder internetforbindelsen i tilfælde af observerede uregelmæssigheder. Hændelse 8 På nuværende tidspunkt er der ingen sikring på netværkskablerne. Man kunne sætte advarselsskilte op, som advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Side 8 af 9
9 Hændelse 10 På nuværende tidspunkt er den eneste sikring, at der måske ligger et fladt beskyttelseskabel oven på de nedgravede kabler, som ikke umiddelbart kan graves over og som fortæller, hvad kablet bruges til. De kan lægge netværkskablerne i nogle brudsikre rør, som mindsker risikoen for at de bliver gravet over og sætte advarselsskilte op de øvrige steder, der advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Hændelse 11 De har på nuværende tidspunkt ingen reel sikring mod brand. De har dog allerede en form for håndbetjent ildslukker. De skal derfor være hurtige for at mindske skaderne og sker det om natten, er der stor sandsynlighed for at branden ikke bliver opdaget i tide og derved kan nå at udrette megen skade. De kan bygge et decideret serverrum, der er brandsikret, som indeholder automatiseret udstyr til slukning af brand. Det kunne eksempelvis ske med gas, eksempelvis kuldioxid, skum eller i yderste nødstilfælde, vand. De kunne opsætte et system, som i tilfælde af for høje temperaturer udenfor de enkelte servere lukker alt undtagen operativsystemerne ned og derefter laver sikkerhedskopier af de ændrede data på en ekstern server. Den eksterne server kunne eventuelt blot være en lokal server koblet til serverne med en gigabitforbindelse. Ved almindelig kølesvigt vil serverne blot lukke normalt ned, da der da ikke er risiko for at dataene tager skade. Side 9 af 9
Risikovurdering Gartneriet PKM
DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Service Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Trådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Kom godt i gang DRG 703 med mediekonverter Fordelerboks
Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6
Sektornet VPN. Log på Windows-domæne med Windows XP Pro
Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger
Trådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
mac - installation af Maple 2018 med SKOLE-pakken
mac - installation af Maple 2018 med SKOLE-pakken Download først de relevante installere til både Maple 2018 og til Skole-pakken. De downloadede filer vil som standard havne i mappen Overførsler den har
GB-HD Kom godt i gang
GB-HD2260-73 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Vejledning. Trådløst netværk med private enheder
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
GB-HD8272C-W. Kom godt i gang
GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.
IT-INTRODUKTION 5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.com MAIL MAIL.DMJX.DK DIN MAIL-ADRESSE Alle studerende
GB-HD2635-W. Kom godt i gang
GB-HD2635-W Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Vejledning til brug af BWS arbejdsplads med Cisco VPN klient
Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side
Brugervejledning til lejet ekstern trådløs router
Brugervejledning til lejet ekstern trådløs router Sådan opsætter du den lejede eksterne trådløse router fra AURA Fiber Fiberbredbånd TV Telefoni Indhold 4 Aktivering af det trådløse netværk 7 Opkobling
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Kom godt i gang DRG 500 serie Fiberboks
Kom godt i gang DRG 500 serie Fiberboks Februar 2014 02 Indhold Fbernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Tilslutning af tv, internet og telefoni 05 En verden af muligheder 06 Ofte stillede
Sådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 [email protected] www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Basal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
PC - installation af Maple 18 med GYM-pakken
PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker
GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang
GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer
GB-HD3172RCL-W. Kom godt i gang
GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Kom godt i gang DRG 716 og 717 Fiberboks
Kom godt i gang DRG 716 og 717 Fiberboks Februar 2014 02 Indhold Fibernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Sådan får du den bedste forbindelse 05 Din verden af muligheder 06 Ofte stillede
Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet
Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling
Installationsguide 1
Installationsguide Indhold i din pakke Følgende udstyr medfølger i din pakke A En router Sagemcom Fast 3890V3. B En strømforsyning (230V). C Et netværkskabel (hvid med gule stik). D Coax kabel (hvid med
Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Synkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI
INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.
Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1
LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4
OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Beredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: [email protected] IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Gratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1
Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5
KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER
KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER TILLYKKE MED DIN NYE FIBERBOKS Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med
Information fra AUIT til studerende på Arts
Information fra AUIT til studerende på Arts Velkommen til en uddannelse ved Faculty of Arts (ARTS), Aarhus Universitet (AU). Som studerende vil du skulle benytte fakultetets it-faciliteter; både dem, der
Dårligt Internet signal
Dårligt Internet signal Denne guide har til formål at hjælpe dig med at fejlsøge din egen Internet installation for fejl. Vi anbefaler at man først kigger i guiden Det rigtige antennegrej. Her kan vurdere
Montering af CSE-H55N til internet (rev 1.1)
Montering af CSE-H55N til internet (rev 1.1) Montering og konfiguration af konverter CSE-H55N til internet. Rev 1.0 23. januar 2013 Initiel udgave. Rev 1.1 30. oktober 2015 Tilføjet serielle indstillinger
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Tildeling af rettigheder i NEMLOG-IN
Tildeling af rettigheder i NEMLOG-IN GÆLDENDE FRA 1. FEBRUAR 2015 FORSYNINGSTILSYNET Carl Jacobsens Vej 35 2500 Valby Tlf. 4171 5400 [email protected] www.forsyningstilsynet.dk Side 2/19 FORSYNINGSTILSYNET
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
PacketFront fiberboks
Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon
INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI
INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.
Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)
Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318
Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Router U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Sikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Installationsmanual IP-Kamera Integration
IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte
Aperio. Trådløse læsere til adgangskontrolsystemer. ASSA ABLOY, the global leader in door opening solutions
Aperio Trådløse læsere til adgangskontrolsystemer ASSA ABLOY, the global leader in door opening solutions 2 Online adgangskontrol på glasdøre, kan hurtigt blive både dyrt og besværligt. Det er ikke tilfældet
Infrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Opsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning
Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se
7. Indstilling af den trådløse forbindelse i Windows XP
7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
FYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed
visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle
Vejledning til firmwareopdatering
Modelnummer Vejledning til firmwareopdatering Denne manual forklarer, hvordan man opdaterer maskinens controller-firmware og PDL-firmware. Du kan downloade disse opdateringer fra vores hjemmeside. Om firmware-pakken
Introduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR [email protected] Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Pakkens indhold. Ordliste. Powerline Adapter
Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
