SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul

Størrelse: px
Starte visningen fra side:

Download "SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul"

Transkript

1 SPYWARE Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul 1

2 Indholdsfortegnelse Indledning Problemformulering Teknologiens betydning for hverdagen World Wide Web og internet Hvordan fungere internettet Hvad er Spyware? Tegn på spyware Spyware og sikkerhed Kampagnen om spyware

3 Rapport af Bilal, Mirza og Nicolai Indledning I dette projekt vil vi arbejde med spyware, da det er et bredt emne som vi mener at der er for lidt viden om blandt computerbrugerne, i forhold til hvor mange computere der rammes af spyware. Der siges at mere end hver anden computer rammes af enten spyware eller adware. 1 I opgaven vil vi redegøre for World Wide Web, samt internettet som helhed og for problemerne bag spyware samt hvordan spyware fungere. Dernæst vil vi vurdere sikkerheden, samt oplyse diverse antivirus og antispyware programmer. Vi vil hermed også diskutere om hvor vidt det hjælper at have disse programmer og opklare forskellen imellem dem. Problemfelt Undersøgelser fra Danmarks Statistik 2 viste 89 procent af den danske befolkning brugte sikkerhedssoftware til at beskytte sig imod spyware- programmer i I EU- 27(de 27 medlemslande af EU på daværende tidspunkt) ligger gennemsnittet for procentdelen af befolkningen, der bruger sikkerhedssoftware til at beskytte sig imod spyware- programmer software/ html#.vjkzodth2li 2 s 39 (rapport) 3

4 procent. Danmark var altså over gennemsnittet. I 2013 var dette de 89 procent blevet til 86 procent 3. Alligevel sagde mange af de spurgte i rapporten, at de havde oplevet sikkerhedsproblemer igennem de sidste 12 måneder 4. Selvom tallene forsat er lave, er der en stigende del af danskere, der har oplevet økonomisk tyveri ved brug af kreditkort ved brug eller køb. Spyware- programmer har altså de seneste år været i optrækning til, at både gennemsnittet for folk med sikkerhedssoftware til beskyttelse er faldet tre procent, men antallet af folk, der er blevet naret af spyware på den ene eller anden måde er altså også blevet større. Filterforældrekontrol- software i 2010 lå gennemsnitsmessigt i EU- 27 på 9 procent. I Danmark lå det i 2010 på hele 17 procent. Altså næsten dobbelt så meget af selve gennemsnittet i EU- 27. Alligevel er der for mange, der bliver snydt af spyware og får beskadiget computeren. Derfor kunne det være en ekstra god idé at i stedet for at bruge forældrekontrol til helt at lukke øjnene og ørene på børnene, når det kommer til spyware, så burde forældrene enten selv lære børnene om det, eller selv være med til at lære om det i en lærerig og faktuel omgang med børnene. Problemformulering Hvordan gøres der bedst muligt opmærksom på spyware, så "almindelige" mennesker uden viden til emnet, kan forsvare sig imod hackerangreb og misbrug? Redegør for problematikken for spyware. Vurder sikkerheden for gratis- og betalings sikkerhedsprogrammer. Diskuter fordele og ulemper for antivirus- og antispyware programmer, samt opklare forskellen mellem de to programmer. Hjælper forældrekontrol unge til at undgå spyware? - både under forældrekontrol, men også senere hen, når de bliver gamle nok til at slå det fra? 3 https://www.dst.dk/pukora/epub/upload/18685/itanv.pdf s 22 (rapport) 4 https://www.dst.dk/pukora/epub/upload/18685/itanv.pdf s 22 (rapport) 4

5 Semesterbindinger Vi har valgt at bruge de to fag Teknologiske Systemer og Artefakter samt Design og konstruktion i vores semesterbinding. Vi vil herefter forklare, hvorfor vi lige netop vi vil bruge de to fag, hvad vi har valgt at bruge dem til, og hvad vi forventer at få ud af dem. Teknologiske Systemer og Artefakter: Ud fra viden fra forelæsningerne samt de tilsvarende bøger fra faget vil vi: Vise hvordan man laver en hjemmeside - dog i skitse udgave. En hjemmeside som i dette tilfælde er om en spyware-kampagne. Vise hvordan internettet fungere, hvordan det bruges konkret i forhold til Spyware. Vise hvordan man bedst muligt forsvarer sig mod spyware, men også hvordan spyware laves (ikke en opfodring til andre). llustrere, hvordan man laver en hjemmeside. TSA-delen for vores emne ligger i at designe en hjemmeside. Design og Konstruktion: Ud fra viden fra forelæsningerne samt de tilsvarende bøger fra faget vil vi: Vise step-for-step hvordan, vi ville have designet vores hjemmeside. Argumentere for vores valg af blandt andet farver, overskuelighed og flere ting, som gir hjemmesiden personlighed og konstruere en kampagne, der får flere mennesker inden for den pågældende aldersgruppe til at slå øjnene op for Spyware og bruge kampagnen til at få et indblik i hvad spyware er, hvordan det bruges, og hvordan man kan komme af med det - eller helt undgå det. Design og Konstruktions-delen ligger i valgene af hjemmesidens opbyggelse. Overskuelighed over hjemmesiden, nemt at finde rundt på hjemmesiden, valg af farver, skrifttype og alle ting, der skal vælges. 5

6 Teknologiens betydning for hverdagen Teknologien har skabt sig, sin helt egen betydning for samfundet i dag, både for den enkelte person, dog også for samfund i det hele taget. På uddannelsesstederne og endda i folkeskolerne fylder teknologien mere og mere. Uafhængigt af alderen, gør de fleste nytte af den brede teknologi vi har i dag, så som brug af computere, ipads, iphones og lignende. 5 I dag er de fleste med på den nyeste teknologi, da det er blevet en del af hverdagen, for måske små 20år siden forholdte tingene sig anderledes, man havde ikke forestillet sig, at samfundet skulle være så afhængigt af teknologien, i så høj en grad, at man har svært ved at forestille sig, hvordan samfundet havde set uden, arbejdsmarkedet er også særdeles teknologidrevet. 6 For små år tilbage, snakkede man om at gøre breve digitale, det havde jeg personligt svært ved at forestille mig, at det pludseligt ikke skal være på den traditionelle måde, hvor de modtages i postkassen. Det er allerede så småt begyndt at forvandle sig digtalt, hvor mange breve er blevet digitale på e- boks. 7 For de fleste er sider som Facebook, blevet en del af hverdagen, og bliver benyttet af alle typer mennesker, uafhængigt af alderen. Teknologien har fået en stor betydning for den enkelte person da teknologien også kan være en måde at danne sig på. På Facebook kan man eksempelvis "forme sig" som man vil og vise sig som man selv vil, man kan have den personlighed man vil. Teknologien har gjort at man kan udstille sig selv som man vil, og vise de sider man selv vil fremvise, og holde skjul på andre. Den voksende teknologiudbredelse har også gjort at vi som samfund kan følge med i hele verdens problematikker og politik overalt. 5 laeringsmiljoer/ set d kl og- samfund/arbejdsmarkedet- er- i- hastig- forandring set d kl set d kl 14 6

7 Metode Vi har gjort brug kvantitativ metode, ved at lave et spørgeskema. Spørgeskemaet har vi både arbejdet med elektronisk og i praksis. Den elektroniske del, blev besvaret af 41 personer på Facebook, der er fra aldrene op til 15 år. I den anden del af spørgeskemaet, har vi været ude og udspørger 59 unge på en privatskole. Udefra de 100 unges svar har vi beregnet resultaterne i procent, og bemærkede at de tal vi har fået, passer nogenlunde ind til allerede eksisterende statistiker, og også stemte nogenlunde overens med de forventninger vi havde, inden vi gik i gang med spørgeskemaet. Kvantitative spørgsmål Til metode afsnittet har gruppen været ude på strøget og lave kvantitative interviews. Vi interviewede 25 børn og unge med henblik på spyware, forældre sikkerhed og, hvad de rent faktisk vidste om det. Mens en fra gruppen spurgte de udvalgte en række spørgsmål, skrev en anden alle svarene ned. Der var i alt 25 børn i alderen 0-15 år, der var med i interviewsne. Ud af de 25 børn var 11 af børnene i alderen De resterende 14 børn var i alderen Til børn på 0-10 Ved du hvad spyware er? svarede nej 1 mente at, at have hørt om det Bruger dine forældre, forældrekontrol, når du er på computeren? svarede nej 3 svarede ja 7

8 Til ældre børn på Har dine forældre brugt forældrekontrol på dine/deres computer, da du var mindre? svarede nej 5 svarede ja - Hvis ja, hjalp det så med at informere om spyware på en behjælpelig måde, der gjorde din indsigt om spyware større? - - Ud af de 5 svarede 4 af dem, at de på ingen måde havde fået viden om spyware. Der var dog 1, der havde fået lidt info, men det var ikke mere end, han vidste hvad en spyware er og hvad det gør. Det spændende for netop vores gruppe i forhold til dette var at de unge, der havde haft kendskab til forældrekontrol førhen, havde mindre eller slet ingen erfaring med spyware. Dette viser vigtigheden af den kampagne, der bliver beskrevet nu. World Wide Web og internet Historisk gennemgang af Internettet Det amerikanske militær arbejde med et projekt i projektet gik ud på at prøve at oprette en måde det amerikanske militær kunne kommunikere på. Projektet hed Arpa- net. Militæret havde et stor samarbejde med videnskabsmænd og store amerikanske universiteter, var der indgået et samarbejde. Første gang nogle blev forbundet via et netværk var d , hvilket var 4 universiteter der blev forbundet for første gang. 8 Så internettet er en opfindelse der rent faktisk, kommer fra amerikanerne. Det netværk der er tale om i denne situation, er ikke noget der kan komme i mod det netværk som vi kender fra 8 8 set d kl 11

9 det nye århundrede. Først mange år efter opfindelsen kunne man tilslutte flere computere på en gang, nemlig i år 1981, var der omkring 200 computere forbundet til netværket. Der var ikke så brede muligheder med internettet denne gang, en af de første applikationer var mailen. At man kunne kommunikere på tværs af områder uden at være samme sted. Det var noget helt nyt. Den første dag i året 1983, byttede man netværks protokollen ud med vores nuværende protokol, nemlig TCP/IP protokollen. 9 I 1986 blev HTML koden (Hyper Text Markup Language) opdaget. Dette var en effektiv måde at lede efter dokumenter på og HTTP protcollen (Hyper Text Transfer Protocol). Hypertext betyder retter sagt, en enkel måde man kan skifte dokument på. En række år efter senere, i år 1991 og 1992 var der kun 50 webserver verdenen rundt. Den første webbrowser der kunne visualisere billeder blev lavet syv år før det nye århundrede. og i Danmark vil man huske året 1996 som det år hvor vi i Danmark, kun betragte os selv som et land med internet. 10 Hvordan fungere internettet Internettet er et meget udbredt netværk af computere, der giver mulighed for en gensidig information levering, til en hvilken som helst anden computer. 11 Der er et helt bredt udvalg og muligheder når man sender informationer. Der kan sendes information gennem alt fra lysleder til telefon kabler. Ved brug af en browser, gøres der automatisk nytte af internettet. Når man så søger en internet adresse på browseren, vil den søge hjælp via evt. dit netkort eller den trådløse forbindelse, om at hente den pågældende hjemmeside. Den gensidig afsender- modtager data der sendes, bliver pakket ned i forskellige små pakker, der hver er på 1500 byte. De forskellige små pakker bliver sendt rund på forskellige vis på internettet, og søger for at frembringe samt samle alle den efterspurgte information i den rigtige rækkefølge. Enkelte pakker kan forsvinde, men dog vil den øjeblikkeligt søge efter pakken igen. 12 Lokal netværk 9 set d kl set d kl set d kl set d kl 11 9

10 Det lokale netværk, finder sted under områder hvor der er flere computere samme sted, som virksomheder, eller et hjem med flere computere, det danner et lokalt netværk, som er beskyttet mod computere udefra, netværket hedder LAN. ADLS teknologien er en teknologi der indsamler radio signaler, fra de koblede computere. Dette gør den vha. en ADLS gateway som sidder ved telefonledningen, information bliver sendt til information centralen, derfra bliver der sendt signaler til en router med en IP- adresse, der via telefonledninger samler signaler, og da en computere og ADKS gateway også er ejere af en IP- adresse, gør det at det er muligt for et gensidig information afsendingssamarbejde. 13 Adressering Din IP- adresse bliver til sin egen IP- adresse. Linket du klikkede på, eller da du tastede en adresse ind i computerens browser for at finde en hjemme side, startede routeren med at se om IP- adressen er kendt i det system. Hvis systemet ikke kan genkende adressen, der er blevet søgt efter, leder den videre. Alt dette foregår ret hurtigt, da det hele er ordnet efter en træstruktur. En IP- adresse er opbygget af 4 tal fra med punkter. Tallet for en typisk IP- adresse kan se således ud: Der er plads til 4,2 milliarder adresser i det aktuelle system. Det er et fint tal i dag, da den samme adresse går igen på internettet. 14 I øjeblikket er der en forberedelse af at indføre et nyt adressesystem i gang. Antallet er et 3- tal forfulgt af 38 nuller. Antallet af adresserne er så høje, at der vil være internetadresser nok til alle. Hvad er Spyware? 13 set d kl set d kl 12 10

11 Spyware er det almindelige navn for en hel vifte af forskellige software, der kører på ens computer, overvåger brugernes aktiviteter, indsamler oplysninger såsom tastetryk, skærmbilleder, og fil mapper, og enten gemmer disse oplysninger eller sender den til et fjerntliggende sted uden viden eller samtykke af computerens ejer. Spyware er for nylig blevet en af de største emner i computersikkerhed. Og hvad gør dette problem værre er, at de fleste spyware er særligt svært at slippe af med. De forskellige varianter af spyware, såsom adware og malware. I 2004 den amerikanske Kongres indført lovgivning at bekæmpe spyware, Denne lov blev døbt SPYBLOCK som gjorde det ulovligt at installere software på en eller andens computer uden ejerens samtykke. 15 Spyware Spyware indsamler brugerens informationer og sender dem videre til en tredjepart. Spyware har også en keylogger som registrere hvert eneste tryk på sit keyboard. Spyware kan også fx tænde for ens webcam og derved tage billeder eller filme. Spyware kan også bruges til at tage control over ens computer og derved bruge den til et DDoS angreb. Adware får reklamer til at poppe op på skærmen. Malware er et navn diverse hackerangreb går under såsom den trojanske hest. Vi først overveje spørgsmålet om, hvem installerer denne software; der er spioner? Det viser sig, at der er mange typer af spioner, og de har forskellige grunde til at spionere. Følgende er de vigtigste kategorier. Ægtefæller: Når forholdet mellem en gift par begynde at forværres, kan en af dem installere spyware på den anden computer, eller endda på deres delt computer. Nogle eksperter hævder endda, at dette er den primære anvendelse af keyloggere. I virkeligheden er der kendte tilfælde, hvor begge ægtefæller har installeret spyware på samme computer. 15 Foundations of Computer Security Professor David Salomon 2006 E- bog 11

12 Forældre: Flere og flere forældre opdager, at den bedste måde at begrænse brugen af familiens computer ved børn er at udspionere dem. Dette er nok en af de få legitime anvendelser af spyware. (Der er software til forældrenes opsyn, især til formål at begrænse privilegier for visse brugere på en computer). Chefer: Dette kan være en anden form for lovlig brug af spyware. En arbejdsplads forventer, at medarbejderne bruger deres arbejdscomputere kun for arbejde, ikke for private ting og bestemt ikke for ting, såsom shopping eller surfe pornografiske hjemmesider. Børn: I mange husstande, er børnene mere teknologisk avancerede end deres forældre, og et barn kan beslutte at udspionere sine forældre for sjov eller for at opnå adgangskoden de bruger til at begrænse sin adgang til computeren. Denne anvendelse af spyware er meget almindelige og er især let, da den nødvendige software ofte kan være frit fremstillet af hackere. Virksomheder: De udspionere hinanden for at opnå forretningshemmeligheder. Næsten enhver kommerciel organisation har følsomme data (såsom ny produktinformation, patenter, og planlagte fusioner) på sine computere, og mange er ikke klar over, hvor nemt det er for en konkurrent at stjæle disse data ved at installere spyware på en central computer. Selv små og meget små virksomheder lider af dette problem, og muligvis installere og køre særlig software, der identificerer spyware. Identitetstyveri: Ofte kan en identitets tyv kan nemt installere spyware på en offentlig computer placeret i et offentligt bibliotek eller internet cafe. Sådanne spyware kan derefter fremsende oplysninger om computerbrugere til tyven og nogle personlige oplysninger tilbage på en offentlig computer med en bruger kan være nok til at starte tyven om at stjæle brugerens identitet. Hackere og kriminelle: En hacker kan installere spyware på en computer i et forsøg at indsamle adgangskoder. En forbryder kan gøre det samme for at indsamle finansielle og 12

13 personlige oplysninger. I ekstreme tilfælde kan en kriminel installere spyware, identificererigtige og følsomme filer og krypterer dem, og dermed holde brugeren som gidsler. Adware Generelt er adware en software, der downloader reklamer og viser dem på ens computer. Disse annoncer er nævnt i reklamebranchen som pop- ups. For eksempel, kan adware profilere din online surfing og vaner. Nogle adware kommer som en virus eller en trojansk hest, og er spyware afgjort, mens andre adware frivilligt er installeret af edb- ejere på deres maskiner. For at lokke brugere til at installere adware på deres computere er adware ofte fremmes som gratis software, som rydder op computeren ved at finde og identificere spyware og andre "stødende" software. Dette er et eksempel på en gratis program, der kommer med en skjult omkostning. Researchware Det er klart, at keyloggere og screen capturers er spyware, som mange andre typer af software. Et eksempel comscore Networks et selskab, der hjælper andre virksomheder med at forbedre deres markedsføring, salg og handel strategier ved at give dem indsigt i forbrugernes adfærd. Følgende citat fra comscore side, viser hvordan de har denne indsigt: based on a continuously captured view of a representative cross-section of more than 2 million global Internet users the largest consumer panel. For at udføre sine opgaver og løbende fange synspunkter fra millioner af online brugere har comscore udviklet software kaldt marketscore. Denne software er frivilligt installeret i mange computere af folk der deltager i comscoes marked forskning, og som gengæld modtager brugeren fra comscore fordele såsom serverbaseret virusbeskyttelse, forbedret Internet ydeevne,sog mulighed for at bidrage til at forme fremtiden for internettet. Når marketscore er installeret på ens computer, er det ruter al internettrafik af computeren via comscore server. Hver datapakke sendt fra en deltager computer ankommer først på comscore server, hvor det er undersøgt og derefter videresendt til bestemmelsesstedet. Hver pakke bestemt for paneldeltager er ligeledes ført gennem comscore server, hvor det også undersøges og videresendes til paneldeltager computer. 13

14 Selv sikker dataoverførsel, som bliver kaldt SSL bliver der er undersøgt. En krypteret datapakke ankommer til comscore serveren dekryptere pakken og undersøge, og derefter re- krypteret og sendes på vej. Denne proces, som er fuldstændig transparent for computerbrugeren tillader comscore at fange et perfekt billede af brugerens onlineaktiviteter. ComScore hævder, at dets brugere er helt klar over deres praksis, men det er sikre fordi virksomheden fjerner alle personlige oplysninger, den modtager fra deltagerne og sender sine kunder kun statistiske data om e- handel tendenser, web site trafik, og online reklamekampagner. Påstanden er, at spyware er software, der er plantet i en computer uden computer ejerens viden, hvorimod researchware downloades i en computer med ejerens tilladelse. Desuden er spyware skjult i computeren, mens researchware kan findes og slettes af ejeren / brugeren efter behag. Med en sådan succes, blev problemer bundet til opstå. Privatlivs fortalere fik nys om comscores aktiviteter og de advarede forbrugerne mod dem, imens hævdede comscore, at dere software, Marketscore er intet andet end til forskning. Brugeren skal altså stole på comscore ignorere og sletter deres personlige data. Også fordi marketscore er en software og er derfor sårbar over for virus. Hvis en virus invaderer marketscore, hele oplysninger til rådighed for comscore kan blive tilgængelige for virus ejeren. ComScore kalder sin software "researchware", og forsøger at overbevise sikkerhedseksperter, internetudbydere, og offentligheden, der researchware (og lignende programmer at indsamle data) er ikke spyware. Pointen er, at marketscore deltagelse gør det en legitim anvendelse af computere og netværk til forskning formål. Spyware, derimod, er ubevidst plantet i ofrenes computere Facts om spyware 14

15 Spyware startede som software, der registrerer tastetryk og screenshotter med jævne mellemrum, men har siden "modnet" i uforudsete måder. Den nyeste race af spyware kan åbne en port i en computer og derved have fuld adgang til computeren. Brugen af spyware er begrænset ved lov i USA og i andre lande. Spyware konstant bliver mere sofistikerede og billigere, hvilket gør det mere og mere populære. Spyware er nemt at installere, let at bruge, men svært at fjerne, og derfor er det populært. Adware og researchware er ikke det samme som spyware. Spyware er generelt ikke programmeret og distribueret af kommercielle folk eller markedsanalytikere. Spyware er ofte hacket overvågningssoftware, som skjuler sine virkelige applikationer. Spyware er svær at fjerne og at opdage. Spyware kan plantes i et offers computer udefra, som en trojansk hest. De fleste spyware overfører de indsamlede data. Den bedste måde at opdage og slette spyware er ved hjælp af anti- spyware på en regelmæssig basis. Tegn på spyware Der er ikke nogle umiddelbare symptomer på spyware, efter den har ramt computeren. Dog kan spywaren eller de uønskede programmer gå ind og påvirke måden computeren fungere på. spywaren kan også gå hen og ændre indstillingerne på ens computer, og også få computeren til at kører langsomt. overvågning af ens online- adfærd er det væsentligste punkt ved dette problem. 16 Hvis man er i tvivl om der er spyware på eller andre uønskede programmer på en computer, kan man tjekke computeren for følgende, genkender man problematikkerne har man højt sandsynligt en spyware på computeren. En af de kendte spyware tegn er, når man opdager nye værktøjslinjer, links og andre websites du ikke har arbejdet med. ofte ændrer den også søgeprogrammet eller startsiden. Et ofte kendt problematik ved disse uønskede programmer er, 16 dk/windows/spyware- faq#1tc=windows- 7 set d kl 13 15

16 atofte kan den fører ens søgning til noget helt andet, hvor uønsket websted popper op, disse pop op- reklamer, dukker også op selv når internettet ikke bliver benyttet. 17 Det er ikke nødvendigvis de symptomer der skal til før ens computer er ramt af Spyware, da Spyware også kan opstå selvom der ikke er de tydelige tegn på det. Softwaren kan samle privatinformation om en via computeren uden offeret har den store indflydelse på det. Et program ved navn Windows Defender, hvis man kører dette hver gang computeren benyttes, kan denne slags software findes og fjernes. 18 Spyware og sikkerhed Spyware opstår som regel, uden brugerens viden. Oftest installerer den sig selv og køre på ens computer, den kan også komme gennem mails og andre filer. Vejen spywaren benytter for at komme på computeren, er oftest ikke helt nem at gennemskue, da spywaren sniger sig ind, mens man bare benytter computeren, ved brug af internettet eller installation af programmer. I de fleste tilfælde skal man være i gang med at installere et program, eller ved klik på ukendte objekter. 19 Der er muligheder for at surfe mere sikkert på internettet. Når man tilknytter sig online på et netværk anbefales der at sikkerhedsindstillingerne skal være i brug, da en for lav sikkerhed giver mulighed til både cookies og spyware- programmer til at lade sig gemmes på computeren. 20 Basis råd for at undgå spyware på ens computer: - Sørg for at have internetindstillingerne og sikkerhed i orden, så browseren af sig selv går hen og blokere sider med indhold der kan være til fare for computeren. Dette justeres på følgende henvisning. Henvisning: Klik funktioner på en standard åben internet Explorer browser, og så ind på internetindstillinger, og der kan vedkommende selv justere sikkerhedsgraden over forskellige områder dk/windows/spyware- faq#1tc=windows- 7 set d kl dk/windows/spyware- faq#1tc=windows- 7 set d kl dk/windows/frequently- asked- questions- about- malicious- software set d kl til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d

17 Et anti- spyware program, er også en af løsningerne på problemet, til Windows computere. Det er et effektivt program at benytte, da den er i stand til at fange den spyware som bliver overset af den indbyggede sikkerhed i Windows. 22 Det kan være meget vanskeligt at få fjernet en computervirus eller spyware fra ens computer, dog er der værktøjer man kan benytte. Problematikken ved nogle computervirusser er, at de ikke er helt nemme at skille sig af med, efter de har sat deres aftryk på computeren. Nogle af dem bliver opdaget og forsøgt fjernet, dog er de i stand til at installere sig selv på computeren igen. 23 Uønsket software kan fjernes ved en opdatering af computere. Der er dog flere versioner af Windows- opdateringer. En Windows- opdatering af en Windows vista og Windows 7, kan gøres vha. nedenstående henvisning. Henvisning til opdatering af Windows vista/windows 7: Benyt søgefeltet når du klikker på start, og søg efter Windows Update. Klik på Windows Update, når den kommer i søgeresultatet. Dernæst klikker du på punktet Søg efter opdateringer. Derfra får du en grundig vejledning, der hjælper dig med at anskaffe dig de nyeste opdateringer til Windows. 24 Når der er snak om uønsket skadelige programmer, snakker man om malware programmer. Der findes mange forskellige malware programmer, der skiller sig lidt fra hinanden, dog har de alle sammen en fælles egenskab, som er at gøre skade på ens computer. Malware programmer har hver deres navn, man snakker eksempelvis om virus, orm og den trojanske hest, men hvad betyder disse ord og hvad er forskellen? En computervirus er et program der går ind og ændre på din computeres styrersystemer. Der er ofte snak om andre computere i spil hvor den virus ramte computer. computeren med virussen på forsøger at sende kopier af sig selv til andre computere, dette sker ikke under brugernes viden. Ofte er computervirussen lavet til at gøre ting ved computeren som brugeren ikke er interesseret i. En virus er eksempelvis i stand til at beskadige vigtige filer eller vise unødt tekst på skærmen, i en anderledes læseretning. En virus kan ikke skade i sig selv, den lægger sig dog derfor i et foreliggende program til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d til- windows.dk/?artikler/hvordanslapspywareindpaamincomputer/837 set d set d kl trojan- virus- hvad- er- forskellen- 898 set d kl

18 Begrebet orm, bruges om programmer der spreder sig selv, ikke nødvendigvis uden brugerindblanding, hvor infektionen opstår automatisk. Dette har skabt misforståelser efter spredningen af orme såsom, SQL Slammer og Code red, da de var i stand til at sprede sig fuldkommende automatisk via et netværk og udnyttede sikkerhedshuller. En orm er også i stand til at sprede sig selv som en vedhæftet fil i eksempelvis en mail, hvor systemet først bliver inficeret efter den fil er blevet åbnet.den funktion sådan en mail vil indebære er, at den er i stand til at smitte andre systemer, end bare det inficerede system. 26 I dag har begrebet orm udviklet sig endnu mere, at den i dag også bruges i mere indviklede former. Når der eksempelvis er snak om et angreb der består af flere faser. Hvor det starter med en downloadet fil, som henter en trojask hest form for vej, der installere en form for vej, til at kunne sprede flere spam programmer. 27 Begrebet trojansk hest reflekteres med den historiske trojanske krig. Hvad de har tilfælles, og hvorfor et malware program, har fået navnet trojansk hest. Begrebet snu, er hermed inddraget i denne sammenhæng. Da en trojansk hest, ikke signalere noget ondsindet i førsteomgang, tværtimod ligner det noget gavnligt for vedkommende der downloader det, og så er det bag sløret det onde er gemt, men dette opdager man først senere hen, da man har ladet sig snydes af den trojanske hest. Når de har sat deres aftryk på ens computer, kan de foretage uønskede ændringer på ens styresystem, dog kan de også slette samt at lave om på ens filer. Til forskel for virus og orm, så kan trojansk hest ikke kopiere sig selv, så derfor kan de ikke spredes gennem mail eller andre sociale medier. 28 Spyware er et ganske almen spionprogram for hyppige internet surfere. Selvom det ikke er alle, der er velkendt med spionage programmet, så har næsten alle brugere af internettet stødt på en Spyware. Det kunne være ved at trække på en pop- up, der gemmer sig som en reklame for noget, det ikke er. Ved man ikke dette, kan man let lokkes til at klikke på linket i god tro, og derfra træder Spyware i kraft og kan udføre sin overvågning af den ene eller anden slags. Specielt nye internet brugere er lettere til at blive overbevist af pop- up'en, hvor ældre og mere erfarne internet brugere kan kende forskel på en ægte reklame og på en falsk - men nogle gange kan det være svært. Af overvågning af Spyware indgår blandt andet aflytning. Vi vil fokusere på online Spyware som for eksempel Adware og ikke fokusere på en fysisk form for spionage som blandt andet en chip, der er blevet sat i en computer og dermed kan spores og 26 set d kl trojan- virus- hvad- er- forskellen- 898 set d kl trojan- virus- hvad- er- forskellen- 898 set d kl

19 aflyttes. Vi fokusere på Spyware på computere og ikke på telefoner, hvor der kan læses SMS'er og aflytte telefonsamtaler. Vores aldersgruppe vi fokusere på er op til alderen 15år. Det er ingen hemmelighed, at unge bruger internettet mere end ældre, så derfor er der også flere unge til at blive snydt at en Spyware. I forlængelse med problemet med Spyware vil vi lave en oplysningskampagne, som primært skal være til vores aldersgruppe, men alle der har lyst og vil bruge kampagnen må selvfølgelig gerne. Oplysningskampagnen skal selvfølgelig sætte fokus på Spyware, hvordan man beskytter sig mod Spyware og, hvordan man kan genkende og opdage Spyware. Malware er en sammensætning af ordene malicious software. Det bruges til at beskrive en række computer programmer, der gør skade på din computer eller ting ejeren af computeren ikke ønsker. Spyware og Adware hører under malware. Af andre kategorier af Malware findes: * Keylogger er et program, der bruges til at spionere brugerens computer, hvor programmet uden brugerens viden kan bruges til at se, hvilke taster på tastaturet, der bliver brugt med henblik på passwords, kontonumre osv. Alle oplysninger Keylogger får på brugerens computer kan gemmes i en fil og sendes til en bestemt tredjepart. Antivirus- og spywareprogrammer. Det antivirusprogrammer har som formål er, at sørge for at farlige virusser holdes ude af computeren. Mange antivirus programmer har en scanner, der opdager og samtidig fjerner virusser, der er kommet ind i computeren. Visse antivirusprogrammer har også mailscannere, da mange af virusserne kommer igennem e- mails. Der er også forskel på hvilken computer man har, da nogle har nemmere ved at blive virus inficeret end andre. For eksempel har Microsofts Windows- styresystem har en tendens til at blive oftere ramt af en virus end for eksempel Apples Mac OS X- styresystem har. 29 Et antivirusprogram kontrollerer også ens filer. hvilket betyder at, hvis der er virus i de filer eller mails du har modtaget, så vil antivirusprogrammet advarer vedkommende omkring 29 d kl.13 19

20 problemet, dog vil den også forsøge at slette virussen. En mere sikker funktion man kan benytte sig af ved et antivirusprogram, er at redigere indstillingerne, så de kan optimeres og programmet hele tiden arbejder med at tjekke din computer automatisk og ikke kun når den benyttes. 30 Der findes et stort udvalg af antivirusprogrammer. Alle antivirusser er dog ikke lige så effektive, der findes mange forskellige modeller og versioner, også i forskellige priskategorier og med forskellige egenskaber. Nogle af dem kan downloades gratis. De er nemme at finde og, man skal bare bruge Google for at finde en masse forskellige antivirusprogrammer. Man kan også købe et antivirusprogram online, eller man kan gå ned til sin lokale computerforhandler og få et fysisk eksemplar i en antivirus. Har en bruger problemer med at installere via online køb eller med at installere fysisk, kan man enten kontakte det sted, hvor man købte antivirussen. De er ofte i stand til at give deres kunder vejledning og fortælle, hvad der sker i selve processen. Antivirusprogrammer har den ulempe, at de kun kan genkende de vira, de kendte ved seneste opdatering, derfor skal et antivirusprogram opdateres regelmæssigt. Af sikkerhedsmæssige årsager anbefales der, at programmet opdateres mindst engang om ugen, man kan også indstille programmet til at foretage en automatisk opdatering. Man kan også vælge den mest enkle og simple løsning, nemlig at købe et program der indeholder en abonnementsordning, der sørger for en automatisk opdatering. 31 Antispyware er en software der kan installeres på computeren, der vil hjælpe dig med at holde spyware væk fra computeren. Programmets funktion er at den overvåger din computer og holde alt uvedkommende spyware ude. I tilfældet af, at der er spyware på computeren, er antispywaren i stand til at fjerne det. Det er vigtigt at skelne imellem antispyware og antivirus, da det er to forskellige software, der ikke arbejder på samme områder. Dog har de det egenskab tilfælles, at de begge skal i spil for at få en bedre computer beskyttelse. 32 Antispywaren arbejder med enhver form for spyware. En spyware er alt software, der spionerer en. Alle spyware programmer er ikke lige farlige. Nogle er værre end andre. En af de populære, men farligste spyware programmer, er Key Logger (altså en nøgle logger). Dette spyware program er i stand til at overvåge alle tastetryk brugeren skrive. Grunden til Key Loggers er så farlige, er udelukkende på grund af den er i stand til at overvåge og udnytte ens privatoplysninger, såsom passwords og kontooplysninger software/ html#.vjkzodth2li d kl software/ html#.vjkzodth2li d kl.13 20

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2015

DIGITAL LÆRING - KURSER FORÅR 2015 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Digital læring - Kurser efterår 2015

Digital læring - Kurser efterår 2015 www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra

Læs mere

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh Podcatching sådan finder, henter og abonnerer du på podcast Instruktionshæfte (Rev. 30.10.11) Podcastingkonsulent Karin Høgh www.podconsult.dk karin@podconsult.dk Indhold Introduktion...3 Ordforklaring...4

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Onsdags-workshops foråret 2014

Onsdags-workshops foråret 2014 Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender INDHOLDSFORTEGNELSE Windows 8.1... 5 KAPITEL ET... Den nye brugergrænseflade Sådan får du Windows 8.1 på din pc... 8 Startskærmen... 9 Skrivebordet... 10 Kvikguide til den nye brugergrænseflade... 11 Amulet-menuen...

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Intet af dette finder nødvendigvis sted for en hjemmeside på Internettet!

Intet af dette finder nødvendigvis sted for en hjemmeside på Internettet! MATERIALEKRITIK / KILDEKRITIK / INFORMATIONSKRITIK Søg først efter materiale på "sikre" steder på nettet. Find ud af hvem der har produceret hjemmesiden. Se efter hvornår hjemmesiden er lavet og/eller

Læs mere

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske Navn: Uni-login: Uni-login kode: Office365 email: Kan udfyldes for at hjælpe med at huske UNI-LOGIN @undervisning.kk.dk Version 4 Side 1 Indledning Velkommen til denne vejledning i Office 365, som introducerer

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Sådan kommer du igennem din blogs 5 stadier i opstartsfase

Sådan kommer du igennem din blogs 5 stadier i opstartsfase Sådan kommer du igennem din blogs 5 stadier i opstartsfase Nogle af de absolut skarpeste bloggere tjener over 100.000 i måneden, men det er typisk på den internationale scene, men her i Danmark har vi

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Google Søgninger side 1 af13

Google Søgninger side 1 af13 Google Søgninger side 1 af13 Indholdsfortegnelse Internetforkortelser og adresser m.m.... Side 2 Søgning i Google... Side 4 Nyhed erstatning for det sorte bånd... Side 7 Avanceret søgning... Side 10 Flere

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Bilag 1: Spørgeskema 1

Bilag 1: Spørgeskema 1 Bilag 1: Spørgeskema 1 1. Generelt om dig: Mand Kvinde 18 Mand Kvinde 19 Mand Kvinde 20 Mand Kvinde 21 Mand Kvinde 22 Mand Kvinde 23 Mand Kvinde 24 Mand Kvinde 25 Mand Kvinde 26 Mand Kvinde 27 Mand Kvinde

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

1. Opret din nye Google konto

1. Opret din nye Google konto Indhold 1. Opret din nye Google konto... 2 2. Test din nye konto... 5 3. Kom i gang med Gmail indstil sprog til dansk... 6 4. Gmail indhold på skærmen... 8 5. Skriv og send en mail... 9 Til:... 9 Cc:...

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Grundlæggende øvelser til kommunikation og samarbejde

Grundlæggende øvelser til kommunikation og samarbejde Grundlæggende øvelser til kommunikation og samarbejde SkoleKom... 2 Øvelse 1 Start SkoleKom... 2 Øvelse 2 Find en person på SkoleKom... 2 Svar på indlæg... 3 Øvelse 3 Svar på et indlæg i FC-Skole-IT...

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere