Nøglehåndtering. Sikkerhed04, Aften
|
|
|
- Helle Jespersen
- 10 år siden
- Visninger:
Transkript
1
2 Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2
3 Løsninger Passwords noget du ved Hardware noget du har Biometri noget du er 3
4 Password Et password er en sekvens af tegn som kun ejeren og systemet kender, fx QWERTY 8676 Kis#1erT$ 4
5 Angreb/aspekter Aspekt Valg af password Brug af password Ejers opbevaring Systemets opbevaring Angreb Gætte password Se password under brug Stjæle password fra ejer Stjæle fra systemet 5
6 Valg af password Nøglerum: lange passwords = mange muligheder 4-cifret PIN-kode: muligheder 8 unix-tegn: 2 52 Praktisk begrænsning Maksimalt huske 12 under stress 6
7 Passphrases Længde er ikke nok - kvalitet er afgørende Passphrases: Kursus i sikkerhed nummer 1 er Top-dollar Kis#1erT$ Ligeså godt som tilfældigt valgte strenge! 7
8 At gætte et password Forsøg (mere eller mindre intelligent) at logge på pagter indtil det lykkes Efter 3 forsøg blokeres kontoen?! Godt hvis angriberens mål er at logge ind Skidt hvis målet er at forhindre dig (og evt. andre) i at logge ind 8
9 Stjæle password under transmission Kikke folk over skulderen Spyware Falsk hardware Lytte på netværk Løsninger involverer (sjovt nok) Crypto Hardware Biometri 9
10 At stjæle et password fra brugeren Hvis det er skrevet ned? En lap i affaldsspanden PIN-kode-husker Social Engineering 10
11 Social engineering 336 studenter blev pr. mail bedt om at udlevere deres password for at validere password-databasen 138 returnerede deres password!!!! Mere (mindre?) sofistikerede metoder: Ringe til firmaet Benjamin : Jeg er sikkerhedschef hos IBM, jeres software har et problem (måske endda Benjamin s skyld), jeg skal bruge dit password 11
12 Social engineering - modtræk En af de bedste måder at bryde ind i systemer Information og uddannelse Teknik: Hardware Biometri 12
13 At stjæle password fra systemet Password-databasen i klartekst En udbredt metode er at gemme en kompliceret funktion af passwordet og ikke passwordet selv Men, pga. dårligt valgte passwords fejler dette også ofte 13
14 Password-DB vha. envejsfunktioner Tabel med indgange: u, user F(pwu) Hvor f er en funktion som er let at beregne men svær at invertere 14
15 Dictionary attack Envejs-funktionen er kendt Tag en ordbog over sandsynlige passwords, pw Beregn f(pw) indtil der findes match Op til 25% succesrate i praksis passphrases 15
16 Passwords - overblik Aspekt Angreb Modtræk 16
17 Hardware Øget fysisk beskyttelse mod afsløring af nøgle Netop en kopi af nøgle Off-line angreb Besværliggøre kopiering Sikre opdagelse af kopiering 17
18 Chip-kort Som fx magnetkort, med CPU, RAM, I/O, sågar RSA co-processor Fx det nye DanKort, SIM-kort til mobiltelefoner, Fysisk indbrud svært! 18
19 Analyse af strømforbrug Naiv implementation af RSA-kryptering Scanne bits i nøgle: Hvis 0, så et forløb af instruktioner Hvis 1, så et andet Meget stor forskel i strømforbrug ved de to Aflæs strømforbrug => private-key i klartekst! 19
20 Dårligt API Forsøg at gætte PIN Hvis gæt forkert, laves bestemte operationer som kan lures (vha strømforbrug) Send RESET, og undgå at antal forkerte gæt tælles op 20
21 Tamper resistance Amerikansk standard: FIPS Skal kunne detektere Nedfrysning Rystelser Eksplosioner Magnetfelter 21
22 IBM 4758 Evalueret til højeste FIPS-level Typisk brugt af banker Ingen kendte angreb (Der var tidligere et angreb baseret på en fejl i API et) 22
23 Autenticitet igen igen Scenario: RSA private-key i IBM4758, som kun kan tilgås hvis man har smart-card og kender PIN-koden til dette Instruer vha. downloadet software - systemet om at underskrive et dokument Hvad skrives faktisk under?! 23
24 Hardware - overblik Beskyttelse Fortrolighed Bevis for brud på do. Angreb Dårlige API er Uforudsete sideeffekter Kontrol over både hardware og software? 24
25 Biometri Traditionelt: Menneske-menneske Baseret på underskrifter, fotos, etc. Her: Menneske-maskine Baseret på biologiske kendetegn BornholmsTrafikken 25
26 Generel løsning Funktion fra individ til data Baseret på særlige biologiske karakteristika Database over disse Identifikation: Foretag måling (Gen-)beregn funktion Sammenlign med database 26
27 Falske negative og positive Falsk negativ: du afvises selvom du rettelig er i systemet Falsk positiv: du godkendes selvom du ikke er i systemet Den konkrete anvendelse afgør hvad der er acceptabelt 27
28 Teknologier Iris-scanning Fingeraftryk Ansigtsform Håndgeometri Tale Specielt de to førstnævnte er gode 28
29 Fordele og ulemper Du har altid dig selv med Anonymitet Beskyttelse af system Fysisk forandring af individet Bemærk: Dit fingeraftryk er ikke en signatur! 29
30 - overblik Ubeskyttet nøgle Password (ved) Hardware (har) Biometri (er) 30
Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Hvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Hvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.
Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Vejledning til digital underskrift af lejekontrakt
Vejledning til digital underskrift af lejekontrakt Hvis vi har dit CPR. nummer og din e-mail, har du pr. 27. maj 2019 mulighed for at underskrive din lejekontrakt digitalt med Nem ID. Hvordan får jeg min
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Brugervejledning PBS Flexi Mobil
Brugervejledning PBS lexi Mobil 1 GOD ORNØJELSE MED DIN NYE LEXI MOBIL! PBS lexi Mobil terminalen gennemfører transaktioner lynhurtigt stort set hvor som helst. Terminalen er baseret på den nyeste teknologi,
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Pervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 [email protected] www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Introduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen
Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT)
VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT) 2 TAXA 4X35 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT) 3 Velkommen Kære chauffør I denne brugervejledning finder
Online Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Ruko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Opbevaring og administration af nøgler & værdigenstande
Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i
Password hashing og salt
Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering
SIMPEL OFFLINE MANUAL
SIMPEL OFFLINE MANUAL Hvis kassen mister internet forbindelsen, arbejder man videre på Simpel Offline. Nedenfor er forklaring på, hvordan man gør. Det er meget vigtigt, at flere i butikken ved hvordan
Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab
Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.
Miniguide: Sådan bruger du selvbetjeningsløsningen www.borger.dk/su-laan Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån
Miniguide: Sådan bruger du selvbetjeningsløsningen www.borger.dk/su-laan Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån Hvorfor denne guide?... 2 Log in på selvbetjeningsløsningen...
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting
Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl. 10-22 og søndag 10-18.
Swipp brugere Ofte Stillede Spørgsmål Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl. 10-22 og søndag 10-18. 1. Tilmelding og brug af Swipp 1.1.
PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad
Vejledning til PlejeNet på iphone og ipad Indhold 1. Installation... 3 1.1 Installation på telefon...4 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...8 4. Oprettelse af Apple-id... 9 I denne
Du skal downloade Swipp-app en fra App Store eller Google Play og tilmelde dig i Swipp-app en med NemID.
Du kan ringe til Swipp Kundeservice på 70 30 19 30 mandag til fredag kl. 08.00 20.00, lørdag og søndag fra kl. 11.00 17.00 eller sende os på [email protected]. FAQ TILMELDING OG BRUG AF SWIPP Hvordan
MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR
MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR 1 Download af mobilapp en 2 Om mobilapp en Mobilapp en kan downloades til både Android og ios. Fremsøg og download app en Flextrafik
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
1 Ingen klartone: Undersøg kablet og undersøg forbindelsen (tilslut eventuelt en telefon).
Dankort fejlkoder Kommunikationsfejl: Opkald (GSM) 1 Ingen klartone: Undersøg kablet og undersøg forbindelsen (tilslut eventuelt en telefon). 2 Optaget: Undersøg forbindelsen (at der kan ringes til et
PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner
Vejledning til PlejeNet på Androidtelefoner Indhold 1. Installation... 3 1.1 Installation på telefon...3 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...9 4. Oprettelse af Google konto... 10
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Forår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5
Spørgsmål og svar - Apple Pay
På hvilke mobiler virker Apple Pay, og stiller den krav til mit styresystem på mobilen? på andre Apple-enheder end en iphone? Du kan benytte Apple Pay, hvis du har en af disse iphones: - XR - XS - XS Max
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
sådan kommer Du i gang med mobilepay business Danske bank 1
sådan kommer Du i gang med mobilepay business Danske bank 1 2 Danske bank velkommen til mobilepay business MobilePay Business er en betalingsløsning, som giver din virksomhed mulighed for at modtage betalinger
Understøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS
DANSKE BANK DANSKE BANK HOLMENS KANAL DK 09 KØBENHAVN K TELEFON 45 3 4 WWW.DANSKEBANK.DK SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS 7876 05.03 Danske Bank A/S CVR-nr. 6 6 8 København DANSKE BANK DANSKE
Sådan kommer du i gang
Sådan kommer du i gang Download appen Hent izettle-appen helt gratis i App Store eller Google Play. Opret en izettle-konto Du kan oprette en konto i appen eller på izettle.com. Opsæt din butik Tilføj dine
Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!
Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5 Vigtigt! I forbindelse med installation af dankort terminalen, skal du på den computer hvor dankort
SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS DANSKE BANK 1
SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS DANSKE BANK 1 2 DANSKE BANK VELKOMMEN TIL MOBILEPAY BUSINESS MobilePay Business er en betalingsløsning, som giver din virksomhed mulighed for at modtage betalinger
Idriftsætningsmanual for Salto Clay
Idriftsætningsmanual for Salto Clay Inden du går i gang er det vigtigt, at der er forberedt følgende: En e-mail konto der skal tilknyttes til det aktuelle anlæg Den tilknyttede e-mail adresse kan IKKE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed
Wildgame ST041 MMS opsætning.
Wildgame ST041 MMS opsætning. Med MMS opsætningen kan man sende MMS til Mail eller MMS til telefon. Der skal bruges et MMS abonnement. Vi anbefaler MMS opsætningen, det giver det bedste resultat for modtagelse
Hvad er SkyDrive Pro og hvordan bruges det?
Hvad er SkyDrive Pro og hvordan bruges det? Et SkyDrive Pro bibliotek kan anses som en brugers personlige drev i organisationens SharePoint Online (SPO) løsning. Når dokumenter gemmes på SkyDrive Pro er
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Online Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Alle handler foretaget via denne hjemmeside foregår mellem dig, som kunde, og
Generelle oplysninger: Alle handler foretaget via denne hjemmeside foregår mellem dig, som kunde, og Planeten A/S Arresøvej 18 port 3 8240 Risskov Tlf 42 62 91 19 (10-18.00) CVR-nr 35656588 Ordrebekræftelse:
Diagnostic og Toolbox Instruktion. www.lp.dk Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14
EL-PAS -Cruise II ANDROID Diagnostic og Toolbox Instruktion LP www.lp.dk Lindgaard Pedersen A/S Side 1 / 14 Indhold Denne vejledning indeholder instruktion til brug af Cruise Android App, hentet fra Android
Social Engineering og Insidere
Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?
Kursus i IT Sikkerhed
Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes
SSI GSM PORT kontrol brugervejledning. SSI GSM PORT brugervejledning V1.2
1 13.04.2015 SSI 6000.0410 SSI 6000.0410 GSM PORT brugervejledning V1.2 Port / Dør åbner via telefon opkald eller SMS - op til 30 brugere SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang
RAPPORT. Mobilt lånerkort. Brug af smartphone som låner-id. af Mogens Larsen
RAPPORT Mobilt lånerkort Brug af smartphone som låner-id af Mogens Larsen Silkeborg Bibliotek juni 2013 1 Indhold ABSTRACT... 3 BAGGRUND... 4 Selvbetjente biblioteker... 4 TEKNIK... 5 HTML5... 5 Funktionalitet...
ANKENÆVNET FOR FINANSIERINGSSELSKABER
ANKENÆVNET FOR FINANSIERINGSSELSKABER www.finansanke.dk Klageformular Lånefinansiering Sekretariat: KONKURRENCE- OG FORBRUGERSTYRELSEN Carl Jacobsens Vej 35 2500 Valby Denne formular kan udfyldes skriftligt
e-conomic modul til Magento
Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København [email protected] Opsætning Opsætning af modulet kræver at du har adgang til
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token)
Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token) Når du anvender din it-arbejdsplads (Citrix) hjemmefra, på gæstenetværk, i toget, i sommerhuset mv. skal du
Vejledning til registrering som bruger til EudraCT results
Vejledning til registrering som bruger til EudraCT results 1 Registrering som ny bruger For at indtaste resultater, skal man registreres som bruger i EudraCT databasen: https://eudract.ema.europa.eu/results-web/
Betingelser for Netpension Firma Gældende pr. 15. november 2013
Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Fakta butikssystem. Lars Kornbek, Partner, Vitani A/S
Fakta butikssystem Lars Kornbek, Partner, Vitani A/S Formål Give et praktisk indblik i den pt. største biometriske installation på dansk grund (Skandinavien?). Hvilke overvejelser har Fakta haft og hvad
Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Accepttest-specifikation
Udgave 2 2. SEMESTERPROJEKT Gruppe 5 Secure O matic Accepttest-specifikation Benjamin Sørensen, 02284 Tomas Stæhr Hansen, 03539 Stefan Nielsen, 02829 Mubeen Ashraf, 9279 Hussein Kleit, 9281 SECURE O MATIC
Rollespil it support Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Tid og sted: Fredag den 28. juni
Kommunaludvalget 2012-13 KOU Alm.del endeligt svar på spørgsmål 141 Offentligt Økonomi- og indenrigsminister Margrethe Vestagers talepapir Det talte ord gælder Anledning: Samråd Y Tid og sted: Fredag den
Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud.
Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud. Det har været et ønske fra Hjemmeplejen, om at kunne lave kørelister, gemt som et dokument på vores servere og på eksterne
Gratis videosamtaler i superhøj kvalitet
NY OG SMARTERE UDGAVE AF SKYPE: Gratis videosamtaler i superhøj kvalitet SÅDAN! I denne artikel lærer du at oprette en Skype-konto, finde dine venner og starte en videosamtale. DET SKAL DU BRUGE Et webkamera
Retningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
