SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul

Størrelse: px
Starte visningen fra side:

Download "SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul"

Transkript

1 SPYWARE Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul 1

2 Indholdsfortegnelse Indledning Problemformulering Teknologiens betydning for hverdagen World Wide Web og internet Hvordan fungere internettet Hvad er Spyware? Tegn på spyware Spyware og sikkerhed Kampagnen om spyware

3 Rapport af Bilal, Mirza og Nicolai Indledning I dette projekt vil vi arbejde med spyware, da det er et bredt emne som vi mener at der er for lidt viden om blandt computerbrugerne, i forhold til hvor mange computere der rammes af spyware. Der siges at mere end hver anden computer rammes af enten spyware eller adware. 1 I opgaven vil vi redegøre for World Wide Web, samt internettet som helhed og for problemerne bag spyware samt hvordan spyware fungere. Dernæst vil vi vurdere sikkerheden, samt oplyse diverse antivirus og antispyware programmer. Vi vil hermed også diskutere om hvor vidt det hjælper at have disse programmer og opklare forskellen imellem dem. Problemfelt Undersøgelser fra Danmarks Statistik 2 viste 89 procent af den danske befolkning brugte sikkerhedssoftware til at beskytte sig imod spyware- programmer i I EU- 27(de 27 medlemslande af EU på daværende tidspunkt) ligger gennemsnittet for procentdelen af befolkningen, der bruger sikkerhedssoftware til at beskytte sig imod spyware- programmer software/ html#.vjkzodth2li 2 s 39 (rapport) 3

4 procent. Danmark var altså over gennemsnittet. I 2013 var dette de 89 procent blevet til 86 procent 3. Alligevel sagde mange af de spurgte i rapporten, at de havde oplevet sikkerhedsproblemer igennem de sidste 12 måneder 4. Selvom tallene forsat er lave, er der en stigende del af danskere, der har oplevet økonomisk tyveri ved brug af kreditkort ved brug eller køb. Spyware- programmer har altså de seneste år været i optrækning til, at både gennemsnittet for folk med sikkerhedssoftware til beskyttelse er faldet tre procent, men antallet af folk, der er blevet naret af spyware på den ene eller anden måde er altså også blevet større. Filterforældrekontrol- software i 2010 lå gennemsnitsmessigt i EU- 27 på 9 procent. I Danmark lå det i 2010 på hele 17 procent. Altså næsten dobbelt så meget af selve gennemsnittet i EU- 27. Alligevel er der for mange, der bliver snydt af spyware og får beskadiget computeren. Derfor kunne det være en ekstra god idé at i stedet for at bruge forældrekontrol til helt at lukke øjnene og ørene på børnene, når det kommer til spyware, så burde forældrene enten selv lære børnene om det, eller selv være med til at lære om det i en lærerig og faktuel omgang med børnene. Problemformulering Hvordan gøres der bedst muligt opmærksom på spyware, så "almindelige" mennesker uden viden til emnet, kan forsvare sig imod hackerangreb og misbrug? Redegør for problematikken for spyware. Vurder sikkerheden for gratis- og betalings sikkerhedsprogrammer. Diskuter fordele og ulemper for antivirus- og antispyware programmer, samt opklare forskellen mellem de to programmer. Hjælper forældrekontrol unge til at undgå spyware? - både under forældrekontrol, men også senere hen, når de bliver gamle nok til at slå det fra? 3 s 22 (rapport) 4 s 22 (rapport) 4

5 Semesterbindinger Vi har valgt at bruge de to fag Teknologiske Systemer og Artefakter samt Design og konstruktion i vores semesterbinding. Vi vil herefter forklare, hvorfor vi lige netop vi vil bruge de to fag, hvad vi har valgt at bruge dem til, og hvad vi forventer at få ud af dem. Teknologiske Systemer og Artefakter: Ud fra viden fra forelæsningerne samt de tilsvarende bøger fra faget vil vi: Vise hvordan man laver en hjemmeside - dog i skitse udgave. En hjemmeside som i dette tilfælde er om en spyware-kampagne. Vise hvordan internettet fungere, hvordan det bruges konkret i forhold til Spyware. Vise hvordan man bedst muligt forsvarer sig mod spyware, men også hvordan spyware laves (ikke en opfodring til andre). llustrere, hvordan man laver en hjemmeside. TSA-delen for vores emne ligger i at designe en hjemmeside. Design og Konstruktion: Ud fra viden fra forelæsningerne samt de tilsvarende bøger fra faget vil vi: Vise step-for-step hvordan, vi ville have designet vores hjemmeside. Argumentere for vores valg af blandt andet farver, overskuelighed og flere ting, som gir hjemmesiden personlighed og konstruere en kampagne, der får flere mennesker inden for den pågældende aldersgruppe til at slå øjnene op for Spyware og bruge kampagnen til at få et indblik i hvad spyware er, hvordan det bruges, og hvordan man kan komme af med det - eller helt undgå det. Design og Konstruktions-delen ligger i valgene af hjemmesidens opbyggelse. Overskuelighed over hjemmesiden, nemt at finde rundt på hjemmesiden, valg af farver, skrifttype og alle ting, der skal vælges. 5

6 Teknologiens betydning for hverdagen Teknologien har skabt sig, sin helt egen betydning for samfundet i dag, både for den enkelte person, dog også for samfund i det hele taget. På uddannelsesstederne og endda i folkeskolerne fylder teknologien mere og mere. Uafhængigt af alderen, gør de fleste nytte af den brede teknologi vi har i dag, så som brug af computere, ipads, iphones og lignende. 5 I dag er de fleste med på den nyeste teknologi, da det er blevet en del af hverdagen, for måske små 20år siden forholdte tingene sig anderledes, man havde ikke forestillet sig, at samfundet skulle være så afhængigt af teknologien, i så høj en grad, at man har svært ved at forestille sig, hvordan samfundet havde set uden, arbejdsmarkedet er også særdeles teknologidrevet. 6 For små år tilbage, snakkede man om at gøre breve digitale, det havde jeg personligt svært ved at forestille mig, at det pludseligt ikke skal være på den traditionelle måde, hvor de modtages i postkassen. Det er allerede så småt begyndt at forvandle sig digtalt, hvor mange breve er blevet digitale på e- boks. 7 For de fleste er sider som Facebook, blevet en del af hverdagen, og bliver benyttet af alle typer mennesker, uafhængigt af alderen. Teknologien har fået en stor betydning for den enkelte person da teknologien også kan være en måde at danne sig på. På Facebook kan man eksempelvis "forme sig" som man vil og vise sig som man selv vil, man kan have den personlighed man vil. Teknologien har gjort at man kan udstille sig selv som man vil, og vise de sider man selv vil fremvise, og holde skjul på andre. Den voksende teknologiudbredelse har også gjort at vi som samfund kan følge med i hele verdens problematikker og politik overalt. 5 laeringsmiljoer/ set d kl og- samfund/arbejdsmarkedet- er- i- hastig- forandring set d kl set d kl 14 6

7 Metode Vi har gjort brug kvantitativ metode, ved at lave et spørgeskema. Spørgeskemaet har vi både arbejdet med elektronisk og i praksis. Den elektroniske del, blev besvaret af 41 personer på Facebook, der er fra aldrene op til 15 år. I den anden del af spørgeskemaet, har vi været ude og udspørger 59 unge på en privatskole. Udefra de 100 unges svar har vi beregnet resultaterne i procent, og bemærkede at de tal vi har fået, passer nogenlunde ind til allerede eksisterende statistiker, og også stemte nogenlunde overens med de forventninger vi havde, inden vi gik i gang med spørgeskemaet. Kvantitative spørgsmål Til metode afsnittet har gruppen været ude på strøget og lave kvantitative interviews. Vi interviewede 25 børn og unge med henblik på spyware, forældre sikkerhed og, hvad de rent faktisk vidste om det. Mens en fra gruppen spurgte de udvalgte en række spørgsmål, skrev en anden alle svarene ned. Der var i alt 25 børn i alderen 0-15 år, der var med i interviewsne. Ud af de 25 børn var 11 af børnene i alderen De resterende 14 børn var i alderen Til børn på 0-10 Ved du hvad spyware er? svarede nej 1 mente at, at have hørt om det Bruger dine forældre, forældrekontrol, når du er på computeren? svarede nej 3 svarede ja 7

8 Til ældre børn på Har dine forældre brugt forældrekontrol på dine/deres computer, da du var mindre? svarede nej 5 svarede ja - Hvis ja, hjalp det så med at informere om spyware på en behjælpelig måde, der gjorde din indsigt om spyware større? - - Ud af de 5 svarede 4 af dem, at de på ingen måde havde fået viden om spyware. Der var dog 1, der havde fået lidt info, men det var ikke mere end, han vidste hvad en spyware er og hvad det gør. Det spændende for netop vores gruppe i forhold til dette var at de unge, der havde haft kendskab til forældrekontrol førhen, havde mindre eller slet ingen erfaring med spyware. Dette viser vigtigheden af den kampagne, der bliver beskrevet nu. World Wide Web og internet Historisk gennemgang af Internettet Det amerikanske militær arbejde med et projekt i projektet gik ud på at prøve at oprette en måde det amerikanske militær kunne kommunikere på. Projektet hed Arpa- net. Militæret havde et stor samarbejde med videnskabsmænd og store amerikanske universiteter, var der indgået et samarbejde. Første gang nogle blev forbundet via et netværk var d , hvilket var 4 universiteter der blev forbundet for første gang. 8 Så internettet er en opfindelse der rent faktisk, kommer fra amerikanerne. Det netværk der er tale om i denne situation, er ikke noget der kan komme i mod det netværk som vi kender fra set d kl 11

9 det nye århundrede. Først mange år efter opfindelsen kunne man tilslutte flere computere på en gang, nemlig i år 1981, var der omkring 200 computere forbundet til netværket. Der var ikke så brede muligheder med internettet denne gang, en af de første applikationer var mailen. At man kunne kommunikere på tværs af områder uden at være samme sted. Det var noget helt nyt. Den første dag i året 1983, byttede man netværks protokollen ud med vores nuværende protokol, nemlig TCP/IP protokollen. 9 I 1986 blev HTML koden (Hyper Text Markup Language) opdaget. Dette var en effektiv måde at lede efter dokumenter på og HTTP protcollen (Hyper Text Transfer Protocol). Hypertext betyder retter sagt, en enkel måde man kan skifte dokument på. En række år efter senere, i år 1991 og 1992 var der kun 50 webserver verdenen rundt. Den første webbrowser der kunne visualisere billeder blev lavet syv år før det nye århundrede. og i Danmark vil man huske året 1996 som det år hvor vi i Danmark, kun betragte os selv som et land med internet. 10 Hvordan fungere internettet Internettet er et meget udbredt netværk af computere, der giver mulighed for en gensidig information levering, til en hvilken som helst anden computer. 11 Der er et helt bredt udvalg og muligheder når man sender informationer. Der kan sendes information gennem alt fra lysleder til telefon kabler. Ved brug af en browser, gøres der automatisk nytte af internettet. Når man så søger en internet adresse på browseren, vil den søge hjælp via evt. dit netkort eller den trådløse forbindelse, om at hente den pågældende hjemmeside. Den gensidig afsender- modtager data der sendes, bliver pakket ned i forskellige små pakker, der hver er på 1500 byte. De forskellige små pakker bliver sendt rund på forskellige vis på internettet, og søger for at frembringe samt samle alle den efterspurgte information i den rigtige rækkefølge. Enkelte pakker kan forsvinde, men dog vil den øjeblikkeligt søge efter pakken igen. 12 Lokal netværk 9 set d kl set d kl set d kl set d kl 11 9

10 Det lokale netværk, finder sted under områder hvor der er flere computere samme sted, som virksomheder, eller et hjem med flere computere, det danner et lokalt netværk, som er beskyttet mod computere udefra, netværket hedder LAN. ADLS teknologien er en teknologi der indsamler radio signaler, fra de koblede computere. Dette gør den vha. en ADLS gateway som sidder ved telefonledningen, information bliver sendt til information centralen, derfra bliver der sendt signaler til en router med en IP- adresse, der via telefonledninger samler signaler, og da en computere og ADKS gateway også er ejere af en IP- adresse, gør det at det er muligt for et gensidig information afsendingssamarbejde. 13 Adressering Din IP- adresse bliver til sin egen IP- adresse. Linket du klikkede på, eller da du tastede en adresse ind i computerens browser for at finde en hjemme side, startede routeren med at se om IP- adressen er kendt i det system. Hvis systemet ikke kan genkende adressen, der er blevet søgt efter, leder den videre. Alt dette foregår ret hurtigt, da det hele er ordnet efter en træstruktur. En IP- adresse er opbygget af 4 tal fra med punkter. Tallet for en typisk IP- adresse kan se således ud: Der er plads til 4,2 milliarder adresser i det aktuelle system. Det er et fint tal i dag, da den samme adresse går igen på internettet. 14 I øjeblikket er der en forberedelse af at indføre et nyt adressesystem i gang. Antallet er et 3- tal forfulgt af 38 nuller. Antallet af adresserne er så høje, at der vil være internetadresser nok til alle. Hvad er Spyware? 13 set d kl set d kl 12 10

11 Spyware er det almindelige navn for en hel vifte af forskellige software, der kører på ens computer, overvåger brugernes aktiviteter, indsamler oplysninger såsom tastetryk, skærmbilleder, og fil mapper, og enten gemmer disse oplysninger eller sender den til et fjerntliggende sted uden viden eller samtykke af computerens ejer. Spyware er for nylig blevet en af de største emner i computersikkerhed. Og hvad gør dette problem værre er, at de fleste spyware er særligt svært at slippe af med. De forskellige varianter af spyware, såsom adware og malware. I 2004 den amerikanske Kongres indført lovgivning at bekæmpe spyware, Denne lov blev døbt SPYBLOCK som gjorde det ulovligt at installere software på en eller andens computer uden ejerens samtykke. 15 Spyware Spyware indsamler brugerens informationer og sender dem videre til en tredjepart. Spyware har også en keylogger som registrere hvert eneste tryk på sit keyboard. Spyware kan også fx tænde for ens webcam og derved tage billeder eller filme. Spyware kan også bruges til at tage control over ens computer og derved bruge den til et DDoS angreb. Adware får reklamer til at poppe op på skærmen. Malware er et navn diverse hackerangreb går under såsom den trojanske hest. Vi først overveje spørgsmålet om, hvem installerer denne software; der er spioner? Det viser sig, at der er mange typer af spioner, og de har forskellige grunde til at spionere. Følgende er de vigtigste kategorier. Ægtefæller: Når forholdet mellem en gift par begynde at forværres, kan en af dem installere spyware på den anden computer, eller endda på deres delt computer. Nogle eksperter hævder endda, at dette er den primære anvendelse af keyloggere. I virkeligheden er der kendte tilfælde, hvor begge ægtefæller har installeret spyware på samme computer. 15 Foundations of Computer Security Professor David Salomon 2006 E- bog 11

12 Forældre: Flere og flere forældre opdager, at den bedste måde at begrænse brugen af familiens computer ved børn er at udspionere dem. Dette er nok en af de få legitime anvendelser af spyware. (Der er software til forældrenes opsyn, især til formål at begrænse privilegier for visse brugere på en computer). Chefer: Dette kan være en anden form for lovlig brug af spyware. En arbejdsplads forventer, at medarbejderne bruger deres arbejdscomputere kun for arbejde, ikke for private ting og bestemt ikke for ting, såsom shopping eller surfe pornografiske hjemmesider. Børn: I mange husstande, er børnene mere teknologisk avancerede end deres forældre, og et barn kan beslutte at udspionere sine forældre for sjov eller for at opnå adgangskoden de bruger til at begrænse sin adgang til computeren. Denne anvendelse af spyware er meget almindelige og er især let, da den nødvendige software ofte kan være frit fremstillet af hackere. Virksomheder: De udspionere hinanden for at opnå forretningshemmeligheder. Næsten enhver kommerciel organisation har følsomme data (såsom ny produktinformation, patenter, og planlagte fusioner) på sine computere, og mange er ikke klar over, hvor nemt det er for en konkurrent at stjæle disse data ved at installere spyware på en central computer. Selv små og meget små virksomheder lider af dette problem, og muligvis installere og køre særlig software, der identificerer spyware. Identitetstyveri: Ofte kan en identitets tyv kan nemt installere spyware på en offentlig computer placeret i et offentligt bibliotek eller internet cafe. Sådanne spyware kan derefter fremsende oplysninger om computerbrugere til tyven og nogle personlige oplysninger tilbage på en offentlig computer med en bruger kan være nok til at starte tyven om at stjæle brugerens identitet. Hackere og kriminelle: En hacker kan installere spyware på en computer i et forsøg at indsamle adgangskoder. En forbryder kan gøre det samme for at indsamle finansielle og 12

13 personlige oplysninger. I ekstreme tilfælde kan en kriminel installere spyware, identificererigtige og følsomme filer og krypterer dem, og dermed holde brugeren som gidsler. Adware Generelt er adware en software, der downloader reklamer og viser dem på ens computer. Disse annoncer er nævnt i reklamebranchen som pop- ups. For eksempel, kan adware profilere din online surfing og vaner. Nogle adware kommer som en virus eller en trojansk hest, og er spyware afgjort, mens andre adware frivilligt er installeret af edb- ejere på deres maskiner. For at lokke brugere til at installere adware på deres computere er adware ofte fremmes som gratis software, som rydder op computeren ved at finde og identificere spyware og andre "stødende" software. Dette er et eksempel på en gratis program, der kommer med en skjult omkostning. Researchware Det er klart, at keyloggere og screen capturers er spyware, som mange andre typer af software. Et eksempel comscore Networks et selskab, der hjælper andre virksomheder med at forbedre deres markedsføring, salg og handel strategier ved at give dem indsigt i forbrugernes adfærd. Følgende citat fra comscore side, viser hvordan de har denne indsigt: based on a continuously captured view of a representative cross-section of more than 2 million global Internet users the largest consumer panel. For at udføre sine opgaver og løbende fange synspunkter fra millioner af online brugere har comscore udviklet software kaldt marketscore. Denne software er frivilligt installeret i mange computere af folk der deltager i comscoes marked forskning, og som gengæld modtager brugeren fra comscore fordele såsom serverbaseret virusbeskyttelse, forbedret Internet ydeevne,sog mulighed for at bidrage til at forme fremtiden for internettet. Når marketscore er installeret på ens computer, er det ruter al internettrafik af computeren via comscore server. Hver datapakke sendt fra en deltager computer ankommer først på comscore server, hvor det er undersøgt og derefter videresendt til bestemmelsesstedet. Hver pakke bestemt for paneldeltager er ligeledes ført gennem comscore server, hvor det også undersøges og videresendes til paneldeltager computer. 13

14 Selv sikker dataoverførsel, som bliver kaldt SSL bliver der er undersøgt. En krypteret datapakke ankommer til comscore serveren dekryptere pakken og undersøge, og derefter re- krypteret og sendes på vej. Denne proces, som er fuldstændig transparent for computerbrugeren tillader comscore at fange et perfekt billede af brugerens onlineaktiviteter. ComScore hævder, at dets brugere er helt klar over deres praksis, men det er sikre fordi virksomheden fjerner alle personlige oplysninger, den modtager fra deltagerne og sender sine kunder kun statistiske data om e- handel tendenser, web site trafik, og online reklamekampagner. Påstanden er, at spyware er software, der er plantet i en computer uden computer ejerens viden, hvorimod researchware downloades i en computer med ejerens tilladelse. Desuden er spyware skjult i computeren, mens researchware kan findes og slettes af ejeren / brugeren efter behag. Med en sådan succes, blev problemer bundet til opstå. Privatlivs fortalere fik nys om comscores aktiviteter og de advarede forbrugerne mod dem, imens hævdede comscore, at dere software, Marketscore er intet andet end til forskning. Brugeren skal altså stole på comscore ignorere og sletter deres personlige data. Også fordi marketscore er en software og er derfor sårbar over for virus. Hvis en virus invaderer marketscore, hele oplysninger til rådighed for comscore kan blive tilgængelige for virus ejeren. ComScore kalder sin software "researchware", og forsøger at overbevise sikkerhedseksperter, internetudbydere, og offentligheden, der researchware (og lignende programmer at indsamle data) er ikke spyware. Pointen er, at marketscore deltagelse gør det en legitim anvendelse af computere og netværk til forskning formål. Spyware, derimod, er ubevidst plantet i ofrenes computere Facts om spyware 14

15 Spyware startede som software, der registrerer tastetryk og screenshotter med jævne mellemrum, men har siden "modnet" i uforudsete måder. Den nyeste race af spyware kan åbne en port i en computer og derved have fuld adgang til computeren. Brugen af spyware er begrænset ved lov i USA og i andre lande. Spyware konstant bliver mere sofistikerede og billigere, hvilket gør det mere og mere populære. Spyware er nemt at installere, let at bruge, men svært at fjerne, og derfor er det populært. Adware og researchware er ikke det samme som spyware. Spyware er generelt ikke programmeret og distribueret af kommercielle folk eller markedsanalytikere. Spyware er ofte hacket overvågningssoftware, som skjuler sine virkelige applikationer. Spyware er svær at fjerne og at opdage. Spyware kan plantes i et offers computer udefra, som en trojansk hest. De fleste spyware overfører de indsamlede data. Den bedste måde at opdage og slette spyware er ved hjælp af anti- spyware på en regelmæssig basis. Tegn på spyware Der er ikke nogle umiddelbare symptomer på spyware, efter den har ramt computeren. Dog kan spywaren eller de uønskede programmer gå ind og påvirke måden computeren fungere på. spywaren kan også gå hen og ændre indstillingerne på ens computer, og også få computeren til at kører langsomt. overvågning af ens online- adfærd er det væsentligste punkt ved dette problem. 16 Hvis man er i tvivl om der er spyware på eller andre uønskede programmer på en computer, kan man tjekke computeren for følgende, genkender man problematikkerne har man højt sandsynligt en spyware på computeren. En af de kendte spyware tegn er, når man opdager nye værktøjslinjer, links og andre websites du ikke har arbejdet med. ofte ændrer den også søgeprogrammet eller startsiden. Et ofte kendt problematik ved disse uønskede programmer er, 16 dk/windows/spyware- faq#1tc=windows- 7 set d kl 13 15

16 atofte kan den fører ens søgning til noget helt andet, hvor uønsket websted popper op, disse pop op- reklamer, dukker også op selv når internettet ikke bliver benyttet. 17 Det er ikke nødvendigvis de symptomer der skal til før ens computer er ramt af Spyware, da Spyware også kan opstå selvom der ikke er de tydelige tegn på det. Softwaren kan samle privatinformation om en via computeren uden offeret har den store indflydelse på det. Et program ved navn Windows Defender, hvis man kører dette hver gang computeren benyttes, kan denne slags software findes og fjernes. 18 Spyware og sikkerhed Spyware opstår som regel, uden brugerens viden. Oftest installerer den sig selv og køre på ens computer, den kan også komme gennem mails og andre filer. Vejen spywaren benytter for at komme på computeren, er oftest ikke helt nem at gennemskue, da spywaren sniger sig ind, mens man bare benytter computeren, ved brug af internettet eller installation af programmer. I de fleste tilfælde skal man være i gang med at installere et program, eller ved klik på ukendte objekter. 19 Der er muligheder for at surfe mere sikkert på internettet. Når man tilknytter sig online på et netværk anbefales der at sikkerhedsindstillingerne skal være i brug, da en for lav sikkerhed giver mulighed til både cookies og spyware- programmer til at lade sig gemmes på computeren. 20 Basis råd for at undgå spyware på ens computer: - Sørg for at have internetindstillingerne og sikkerhed i orden, så browseren af sig selv går hen og blokere sider med indhold der kan være til fare for computeren. Dette justeres på følgende henvisning. Henvisning: Klik funktioner på en standard åben internet Explorer browser, og så ind på internetindstillinger, og der kan vedkommende selv justere sikkerhedsgraden over forskellige områder dk/windows/spyware- faq#1tc=windows- 7 set d kl dk/windows/spyware- faq#1tc=windows- 7 set d kl dk/windows/frequently- asked- questions- about- malicious- software set d kl til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d

17 Et anti- spyware program, er også en af løsningerne på problemet, til Windows computere. Det er et effektivt program at benytte, da den er i stand til at fange den spyware som bliver overset af den indbyggede sikkerhed i Windows. 22 Det kan være meget vanskeligt at få fjernet en computervirus eller spyware fra ens computer, dog er der værktøjer man kan benytte. Problematikken ved nogle computervirusser er, at de ikke er helt nemme at skille sig af med, efter de har sat deres aftryk på computeren. Nogle af dem bliver opdaget og forsøgt fjernet, dog er de i stand til at installere sig selv på computeren igen. 23 Uønsket software kan fjernes ved en opdatering af computere. Der er dog flere versioner af Windows- opdateringer. En Windows- opdatering af en Windows vista og Windows 7, kan gøres vha. nedenstående henvisning. Henvisning til opdatering af Windows vista/windows 7: Benyt søgefeltet når du klikker på start, og søg efter Windows Update. Klik på Windows Update, når den kommer i søgeresultatet. Dernæst klikker du på punktet Søg efter opdateringer. Derfra får du en grundig vejledning, der hjælper dig med at anskaffe dig de nyeste opdateringer til Windows. 24 Når der er snak om uønsket skadelige programmer, snakker man om malware programmer. Der findes mange forskellige malware programmer, der skiller sig lidt fra hinanden, dog har de alle sammen en fælles egenskab, som er at gøre skade på ens computer. Malware programmer har hver deres navn, man snakker eksempelvis om virus, orm og den trojanske hest, men hvad betyder disse ord og hvad er forskellen? En computervirus er et program der går ind og ændre på din computeres styrersystemer. Der er ofte snak om andre computere i spil hvor den virus ramte computer. computeren med virussen på forsøger at sende kopier af sig selv til andre computere, dette sker ikke under brugernes viden. Ofte er computervirussen lavet til at gøre ting ved computeren som brugeren ikke er interesseret i. En virus er eksempelvis i stand til at beskadige vigtige filer eller vise unødt tekst på skærmen, i en anderledes læseretning. En virus kan ikke skade i sig selv, den lægger sig dog derfor i et foreliggende program til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d set d kl trojan- virus- hvad- er- forskellen- 898 set d kl

18 Begrebet orm, bruges om programmer der spreder sig selv, ikke nødvendigvis uden brugerindblanding, hvor infektionen opstår automatisk. Dette har skabt misforståelser efter spredningen af orme såsom, SQL Slammer og Code red, da de var i stand til at sprede sig fuldkommende automatisk via et netværk og udnyttede sikkerhedshuller. En orm er også i stand til at sprede sig selv som en vedhæftet fil i eksempelvis en mail, hvor systemet først bliver inficeret efter den fil er blevet åbnet.den funktion sådan en mail vil indebære er, at den er i stand til at smitte andre systemer, end bare det inficerede system. 26 I dag har begrebet orm udviklet sig endnu mere, at den i dag også bruges i mere indviklede former. Når der eksempelvis er snak om et angreb der består af flere faser. Hvor det starter med en downloadet fil, som henter en trojask hest form for vej, der installere en form for vej, til at kunne sprede flere spam programmer. 27 Begrebet trojansk hest reflekteres med den historiske trojanske krig. Hvad de har tilfælles, og hvorfor et malware program, har fået navnet trojansk hest. Begrebet snu, er hermed inddraget i denne sammenhæng. Da en trojansk hest, ikke signalere noget ondsindet i førsteomgang, tværtimod ligner det noget gavnligt for vedkommende der downloader det, og så er det bag sløret det onde er gemt, men dette opdager man først senere hen, da man har ladet sig snydes af den trojanske hest. Når de har sat deres aftryk på ens computer, kan de foretage uønskede ændringer på ens styresystem, dog kan de også slette samt at lave om på ens filer. Til forskel for virus og orm, så kan trojansk hest ikke kopiere sig selv, så derfor kan de ikke spredes gennem mail eller andre sociale medier. 28 Spyware er et ganske almen spionprogram for hyppige internet surfere. Selvom det ikke er alle, der er velkendt med spionage programmet, så har næsten alle brugere af internettet stødt på en Spyware. Det kunne være ved at trække på en pop- up, der gemmer sig som en reklame for noget, det ikke er. Ved man ikke dette, kan man let lokkes til at klikke på linket i god tro, og derfra træder Spyware i kraft og kan udføre sin overvågning af den ene eller anden slags. Specielt nye internet brugere er lettere til at blive overbevist af pop- up'en, hvor ældre og mere erfarne internet brugere kan kende forskel på en ægte reklame og på en falsk - men nogle gange kan det være svært. Af overvågning af Spyware indgår blandt andet aflytning. Vi vil fokusere på online Spyware som for eksempel Adware og ikke fokusere på en fysisk form for spionage som blandt andet en chip, der er blevet sat i en computer og dermed kan spores og 26 set d kl trojan- virus- hvad- er- forskellen- 898 set d kl trojan- virus- hvad- er- forskellen- 898 set d kl

19 aflyttes. Vi fokusere på Spyware på computere og ikke på telefoner, hvor der kan læses SMS'er og aflytte telefonsamtaler. Vores aldersgruppe vi fokusere på er op til alderen 15år. Det er ingen hemmelighed, at unge bruger internettet mere end ældre, så derfor er der også flere unge til at blive snydt at en Spyware. I forlængelse med problemet med Spyware vil vi lave en oplysningskampagne, som primært skal være til vores aldersgruppe, men alle der har lyst og vil bruge kampagnen må selvfølgelig gerne. Oplysningskampagnen skal selvfølgelig sætte fokus på Spyware, hvordan man beskytter sig mod Spyware og, hvordan man kan genkende og opdage Spyware. Malware er en sammensætning af ordene malicious software. Det bruges til at beskrive en række computer programmer, der gør skade på din computer eller ting ejeren af computeren ikke ønsker. Spyware og Adware hører under malware. Af andre kategorier af Malware findes: * Keylogger er et program, der bruges til at spionere brugerens computer, hvor programmet uden brugerens viden kan bruges til at se, hvilke taster på tastaturet, der bliver brugt med henblik på passwords, kontonumre osv. Alle oplysninger Keylogger får på brugerens computer kan gemmes i en fil og sendes til en bestemt tredjepart. Antivirus- og spywareprogrammer. Det antivirusprogrammer har som formål er, at sørge for at farlige virusser holdes ude af computeren. Mange antivirus programmer har en scanner, der opdager og samtidig fjerner virusser, der er kommet ind i computeren. Visse antivirusprogrammer har også mailscannere, da mange af virusserne kommer igennem e- mails. Der er også forskel på hvilken computer man har, da nogle har nemmere ved at blive virus inficeret end andre. For eksempel har Microsofts Windows- styresystem har en tendens til at blive oftere ramt af en virus end for eksempel Apples Mac OS X- styresystem har. 29 Et antivirusprogram kontrollerer også ens filer. hvilket betyder at, hvis der er virus i de filer eller mails du har modtaget, så vil antivirusprogrammet advarer vedkommende omkring 29 d kl.13 19

20 problemet, dog vil den også forsøge at slette virussen. En mere sikker funktion man kan benytte sig af ved et antivirusprogram, er at redigere indstillingerne, så de kan optimeres og programmet hele tiden arbejder med at tjekke din computer automatisk og ikke kun når den benyttes. 30 Der findes et stort udvalg af antivirusprogrammer. Alle antivirusser er dog ikke lige så effektive, der findes mange forskellige modeller og versioner, også i forskellige priskategorier og med forskellige egenskaber. Nogle af dem kan downloades gratis. De er nemme at finde og, man skal bare bruge Google for at finde en masse forskellige antivirusprogrammer. Man kan også købe et antivirusprogram online, eller man kan gå ned til sin lokale computerforhandler og få et fysisk eksemplar i en antivirus. Har en bruger problemer med at installere via online køb eller med at installere fysisk, kan man enten kontakte det sted, hvor man købte antivirussen. De er ofte i stand til at give deres kunder vejledning og fortælle, hvad der sker i selve processen. Antivirusprogrammer har den ulempe, at de kun kan genkende de vira, de kendte ved seneste opdatering, derfor skal et antivirusprogram opdateres regelmæssigt. Af sikkerhedsmæssige årsager anbefales der, at programmet opdateres mindst engang om ugen, man kan også indstille programmet til at foretage en automatisk opdatering. Man kan også vælge den mest enkle og simple løsning, nemlig at købe et program der indeholder en abonnementsordning, der sørger for en automatisk opdatering. 31 Antispyware er en software der kan installeres på computeren, der vil hjælpe dig med at holde spyware væk fra computeren. Programmets funktion er at den overvåger din computer og holde alt uvedkommende spyware ude. I tilfældet af, at der er spyware på computeren, er antispywaren i stand til at fjerne det. Det er vigtigt at skelne imellem antispyware og antivirus, da det er to forskellige software, der ikke arbejder på samme områder. Dog har de det egenskab tilfælles, at de begge skal i spil for at få en bedre computer beskyttelse. 32 Antispywaren arbejder med enhver form for spyware. En spyware er alt software, der spionerer en. Alle spyware programmer er ikke lige farlige. Nogle er værre end andre. En af de populære, men farligste spyware programmer, er Key Logger (altså en nøgle logger). Dette spyware program er i stand til at overvåge alle tastetryk brugeren skrive. Grunden til Key Loggers er så farlige, er udelukkende på grund af den er i stand til at overvåge og udnytte ens privatoplysninger, såsom passwords og kontooplysninger software/ html#.vjkzodth2li d kl software/ html#.vjkzodth2li d kl.13 20

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

HOVEDRESULTATER FRA UNDERSØGELSEN

HOVEDRESULTATER FRA UNDERSØGELSEN FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Statistisk oversigt Spørgeskema resultater

Statistisk oversigt Spørgeskema resultater Statistisk oversigt Spørgeskema resultater 1 Vi har lavet to forskellige spørgeskemaer. Et spørgeskema til Biibo.dks eksisterende brugere, hvor vi fik lov til at bruge Biibo.dks brugerdatabase og et til

Læs mere

Internettet. Tema. på ipad Opdateret d Ældresagens datastue Aktivitetscentret Bavnehøj. Nørre Snede Tema: Internettet på ipad

Internettet. Tema. på ipad Opdateret d Ældresagens datastue Aktivitetscentret Bavnehøj. Nørre Snede Tema: Internettet på ipad n Tema Internettet på ipad Opdateret d. 14.10.2017 Sofus Opdateret d. 31. januar 2017 Side 1 Indhold Side 3 Side 3 Side 4 Side 4 Side 5 Side 6 Side 7-8 Side 9 Side 10 Side 11 Side 12 Side 13 Side 14 Side

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Konkurrencer NONSTOP. Motivation & problemfelt

Konkurrencer NONSTOP. Motivation & problemfelt Konkurrencer NONSTOP Nye konkurrencer Hver dag Motivation & problemfelt Dette er et oplæg til den mundtlige eksamen i Innovation & Markedsføring. I det følgende vil jeg beskrive forretningsplanen for Konkurrencer

Læs mere

Få det bedste fra Windows 10

Få det bedste fra Windows 10 PRØV TO NYE, FANTASTISKE FUNKTIONER: Få det bedste fra Windows 0 Windows 0 byder på en perlerække af nye og spændende funktioner. Vi har fundet to smarte programmer, der giver dig en forsmag på det nye

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies Privatlivspolitik Camatek ApS stræber efter at varetage de højeste standarder for ordentlig opførsel, fairness og integritet i alle dets aktiviteter. Dette inkluderer at informere om samt at beskytte kunders

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh Podcatching sådan finder, henter og abonnerer du på podcast Instruktionshæfte (Rev. 30.10.11) Podcastingkonsulent Karin Høgh www.podconsult.dk karin@podconsult.dk Indhold Introduktion...3 Ordforklaring...4

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Tilpasning af din tastaturgenveje

Tilpasning af din tastaturgenveje Tilpasning af din tastaturgenveje Gary Rebholz Everybody's workflow er anderledes. Selvom mange af de opgaver, vi alle udfører i vores video eller lyd redigeringsfunktioner er de samme som de opgaver alle

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

ADBLOCK 2018 I DANMARK. Udarbejdet af AW Media

ADBLOCK 2018 I DANMARK. Udarbejdet af AW Media ADBLOCK 2018 I DANMARK Udarbejdet af AW Media INTRODUKTION Hvordan ser danskernes adblock tendenser ud i år 2018? Det har AW Media sat sig for at undersøge. I rapporten præsenteres et kombineret billede

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

It-sikkerhed Kommunikation&IT

It-sikkerhed Kommunikation&IT It-sikkerhed Kommunikation&IT Dette projekt handler om IT-sikkerhed. Gruppen har derfor valgt at have om Facebook, hvor vi vil hjælpe folk med at færdes rigtigt på nettet. Dette vil gøre ved hjælp af at

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Stream II Firmware. Brug af dette dokument:

Stream II Firmware. Brug af dette dokument: Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.

Læs mere

Samtykke, Cookie- og privatlivspolitik

Samtykke, Cookie- og privatlivspolitik Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,

Læs mere

SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER. Indledning. Hvad er temaet i denne artikel? Hvad er en algoritme?

SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER. Indledning. Hvad er temaet i denne artikel? Hvad er en algoritme? SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER Hvad er temaet i denne artikel? Dette tema handler om, hvordan algoritmer er med til at afgøre, hvad vi læser og ser. Vi kommer omkring - algoritmer

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere