Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
|
|
|
- Anita Vestergaard
- 10 år siden
- Visninger:
Transkript
1 Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC
2 Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet udviklingen? Udfordringer for universiteterne.
3 Disposition Status på 2012 Trends og trusler Universiteternes udfordringer Afrunding og spørgsmål
4 Status på Hændelser Jan Feb Marts April Maj Juni Juli Aug Sep Okt DK-CERT DeiC
5 Status på Hændelsestyper Jan Feb Marts April Maj Juni Juli Aug Sep Okt Brute-force angreb Portscan Botnet program Hacking Phishing sites Malware hosting Spam og phishing mails Piratkopiering
6 Status på 2012 Hver ting til sin tid Vanskeligere at kategorisere hændelser Flere hændelser tager kortere tid (Scanning, piratkopiering mm.) Flere hændelser tager længere tid (Botnet inficeringer, malware hosting, hacking mm.)
7 Status på Scannede IP-adresser Jan Feb Marts April Maj Juni Jul Aug Sep Okt
8 Status på svarede (4,9%) 778 var sårbare (27,0%) 6931 sårbarheder 8,9 sårbarheder pr. sårbar host 61,4% på TCP port 80 og SQL-injection (2,5%) 19,1% 12,7% 68,2%
9 Trends og trusler Hurtigere udnyttelse af sårbarheder Hacktivisme Aggressiv malware Malware på mobile platforme
10 Hurtig udnyttelse af sårbarheder To tendenser: Flere zero-day sårbarheder Udnyttes inden de er kendte/kommet rettelse Udbredelse af exploit kits Programkode til distribution af malware
11 Hurtig udnyttelse af sårbarheder Zero-days er universalnøglen Efterlader ikke spor i IDS, firewall mm. Udnyttes til målrettede angreb Fx Stuxnet
12 Hurtig udnyttelse af sårbarheder 28/8, Zero-day i Java (CVE ) 16/9, Zero-day i IE (CVE ) 7/11, Zero-day i Adobe X Inkluderet i Blackhole exploit kit Flere ifølge empirisk studie
13 Hurtig udnyttelse af sårbarheder Exploit kits udnytter flere sårbarheder Automatisk opdatering med exploit kode Derudover statistik mm. Stigende brug af Exploit kits Blackhole ved 28% af alle web trusler (Sophos).
14 Hurtig udnyttelse af sårbarheder
15 Hacktivisme
16
17 Hacktivisme 1. Dear citizens of Denmark We are Anonymous, and we would like to celebrate the 5th of November with you and let you all know that we are still here and we are still going strong We have had a lot of great experiences this year, but we are far from done The security in Denmark is a joke, and we do not accept this. Therefore we now show you what we are talking about ========================================= 10. Let the fun begin 11. ========================================= [+] TARGET CPR.DK 14. Danish Database over all citizens SSN, Addresses, and other priv8 information
18 Hacktivisme Hacktivisme er global Alle kan være Anonymous Mulig global opbakning til lokale aktiviteter Alle er i dag potentielle mål Eu s databeskyttelsesdirektiv
19 Hacktivisme Denial of Service angreb Udnyttelse af SQL-injection sårbarheder Dataadgang efter Brute-force-angreb Hacking
20 Hacktivisme
21 Aggressiv malware Malware er BIG business Netbanktyverier for 2,7 mill. kroner i Ransomware omsatte for euro på to dage.
22 Aggressiv malware 260 Malware hosting Jan Feb Marts April Maj Juni Juli Aug Sep Okt
23 Aggressiv malware
24 Aggressiv malware
25 Aggressiv malware Ransomware: Forenkler værdikæden Ingen bearbejdning eller salg af data eller varer Forøger indtjeningen Minimere risikoen Kan blive mere aggressiv. Fx ved at: Slette filer, sende billeder til s, facebook mm.
26 Malware på mobile platforme Stigende udbredelse og brug Slukkes aldrig, er altid på nettet Kun sjældent beskyttet
27 Malware på mobile platforme 5,0% Sidevisninger med Android (FDIM) 4,7% 4,0% 3,0% 2,0% 1,0% 0,0% Sep Okt Nov Dec Jan Feb Marts April Maj Juni Juli Aug
28 Malware på mobile platforme
29 Malware på mobile platforme Adgang til samme data som PC: Billeder, dokumenter, mail, Dropbox, facebook mm. Evt. yderligere information om: Google konto, kontaktpersoner mm. Spredning fra PC til mobil og vice verca Telefonen er mere uundværlig end PC en
30 Universiteternes udfordringer Hurtig opdatering Også af plugins, add-ons mm. Politiker, regler og procedurer Hvad med brugernes eget udstyr (BYOD)?
31 Universiteternes udfordringer
32 Universiteternes udfordringer Sikkerhed på webapplikationer SQL-injection mm. Potentiel adgang til data via www? Hvad med passwords? Politiker, regler og procedurer
33 Universiteternes udfordringer Sikkerhed på klientmaskiner Firewall, antivirus mm. Brugerrettigheder Browser begrænsninger plugins, URLs mm Hvad med passwords? Isolering og reetablering (beredskabsplan)
34 Universiteternes udfordringer Sikring af mobile enheder Kryptering, antivirus mm. Adgang til net, computere og data Politiker, regler og procedurer Samme udfordringer som BYOD
35 Universiteternes udfordringer Derudover: ISO 27001/2 Data i Skyen Awareness EU s databeskyttelsesdirektiv Bring You Own Device Osv., osv., osv., osv., osv., osv., osv., osv.
36 Afrunding og spørgsmål Hurtigere distribution af exploit kode Patch management (politiker, regler og procedurer) Demokratisering af anonymous Fokus på webservere, passwords mm. Aggressiv malware Antivirus mm., isolering og reetablering Android stigende mål for malware BYOD problematikker (politiker, regler og procedurer)
37 Afrunding og spørgsmål
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Hvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Historiske benzin- og dieselpriser 2011
Historiske benzin- og dieselpriser 2011 Benzin- og dieselpriser for december 2011 Benzin- og dieselpriser for december 2011 Priser i DKK Pr. liter inkl. moms Pr. 1000 liter ekskl. moms pris på servicestation
DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012
DK CERT Trendrapport It-sikkerhed i tredje kvartal 2012 Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2012 DK CERT opfordrer
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre
Kalenderen Vejledning til denne kalender findes i Slægtsforskning fra A til Z af Ulrich Alster Klug.. Oversigt over de til årstallene hørende søjlenumre * markerer skudår. 0 02 0 0 * 0 0 0 0 * 0 2 * *
Faxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec.
Faxe, indbrud 6 5 4 3 2 27 28 29 1 SSJÆ, indbrud 6 5 4 3 2 27 28 29 1 Danmark, indbrud 7 6 5 4 3 2 27 28 29 1 Faxe, vold 8 7 6 5 4 3 27 28 29 2 1 SSJÆ, vold 8 7 6 5 4 3 27 28 29 2 1 Danmark, vold 1 9 8
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
KundeCenter Privat FRA KPI TIL FORMÅL
KundeCenter Privat FRA KPI TIL FORMÅL IF KUNDECENTER PRIVAT DANMARK Stamholmen / Hvidovre Kolding Hvorfor Eksisterer If? Rolig, vi hjælper dig Vores formål: Sikre at vores kunder Er korrekt forsikret og:
Installationsvejledning til F-Secure Anti-Virus
Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.
Opsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
MOBILE STRATEGIER. Anders Bruun, Skybrud.dk [email protected]
MOBILE STRATEGIER Anders Bruun, Skybrud.dk [email protected] Agenda Tal og facts Mobil strategi Hvad betyder det for jeres organisation/webredaktører Taktiske valg Baby steps and the big picture Hvordan
Nyhedsmail, november 2013 (scroll down for English version)
Nyhedsmail, november 2013 (scroll down for English version) Kære Omdeler Uret er stillet til vintertid, og antallet af lyse timer i døgnet er fortsat faldende. Vintermørket er kort sagt over os, og det
VDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
PDFmaps på smartphones
PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
The EAL Jobportal. How to get started
The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need
IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
PDFmaps på smartphones
PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende
dansk tv guide 4FF5B32E065D94EADE23B49ADD83576C Dansk Tv Guide
Dansk Tv Guide Thank you for downloading. As you may know, people have search hundreds times for their chosen readings like this, but end up in infectious downloads. Rather than enjoying a good book with
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Er det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Dan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12
Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-14 feb-14 mar-14 Kommerciel el (fpligt) 36,68 36,68 36,68 Abonnement (fpligt) 2,77 2,77 2,77 Nettarif lokal
DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010
DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer
Den grønlandske varmestue Naapiffik Statistik
Statistik Denne statistik viser hovedtal fra den grønlandske varmestue Naapiffik Statistikken er udarbejdet ud fra anonyme besøgslister, der føres hver dag af de medarbejdere der er på arbejde Statistikken
DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011
DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:
Opsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Healthcare Apps. OUH Odense University Hospital & Svendborg Hospital. Kiel, Germany, November 2013 1 05/12/13
Healthcare Apps OUH Odense University Hospital & Svendborg Hospital Kiel, Germany, November 2013 1 05/12/13 Jesper Lakman Senior Consultant Digital InnovaGon (4 employees) IT Department (140 employees)
Netværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
FarmOnline Explorer App
FarmOnline Explorer App Kom godt i gang 2018.03.15 1 FarmOnline Explorer App forberedelse For at anvende FarmOnline Explorer App skal Web Access være aktiveret i FarmOnline Explorer. Det er vigtigt, at
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Nyhedsmail, december 2013 (scroll down for English version)
Nyhedsmail, december 2013 (scroll down for English version) Kære Omdeler Julen venter rundt om hjørnet. Og netop julen er årsagen til, at NORDJYSKE Distributions mange omdelere har ekstra travlt med at
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Princh printløsning til Biblioteket
Princh printløsning til Biblioteket 1 Indholdsoversigt Stigende behov for print fra mobil Beskrivelse af Princh Fordele ved Princh Princh support Typisk stillede spørgsmål 2 Der er et stigende behov for
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt [email protected] Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
VPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Opbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Design til digitale kommunikationsplatforme-f2013
E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - [email protected] Iya Murash-Millo - [email protected] Hiwa Mansurbeg - [email protected] Jørgen K.
Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6
Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-13 feb-13 mar-13 apr-13 maj-13 jun-13 jul-13 aug-13 sep-13 okt-13 Kommerciel el (fpligt) 38,43 38,43 38,43
LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview
LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview CONTENTS 2 Danish 5 English # 8 COPYRIGHT 2019 INNOVATIVE LANGUAGE LEARNING. ALL RIGHTS RESERVED. DANISH 1. SÅDAN
Manual til dropbox på ipad
Manual til dropbox på ipad Af Randi Majgård Høgh VIFIN Indholdsfortegnelse Forord 3 Oprettelse af dropbox på IPad 5 Download video til din IPad 16 Download billeder til din IPad. 20 Link et billeder, en
Tidsplan Allindelille Skee, 2015 Dato: 7. april 2015
Id tilstand navn Varighed Startdato Slutdato apr 15 maj 15 jun 15 jul 15 aug 15 sep 15 okt 15 nov 15 06 13 20 27 04 11 18 25 01 08 15 22 29 06 13 20 27 03 10 17 24 31 07 14 21 28 05 12 19 26 02 09 16 1
IT-progressionsplan 2014
IT-progressionsplan 2014 (Planen er stadig under udvikling) Overordnet beskrivelse - "IT-dannelse" Eleverne skal undervises i forskellige systemer, hvorved de gennem undervisningen og den konkrete anvendelse
