TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

Størrelse: px
Starte visningen fra side:

Download "TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED"

Transkript

1 TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH Data-Security-DK 1

2 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER. DENNE ARTIKEL PRÆSENTERER FORDELE VED TPM OG STILLER SAMTIDIG SPØRGSMÅLET OM, HVORVIDT TPM ER NOK? SVARET ER GANSKE ENKELT NEJ. DET ANBEFALES, AT TPM SPILLER EN FUNDAMENTAL ROLLE I EN MERE VIDTRÆKKENDE TILGANG TIL SIKKERHED, HVOR PÅLIDELIG DATABEHANDLING ER DET PRIMÆRE MÅL. 01. SIKKERHEDSRISICI 02. TPM I DAG FOR DEN BEDST MULIGE SIKKERHED 03. ET NÆRMERE BLIK 04. TPM: UDGANGSPUNKTET FOR PÅLIDELIG DATABEHANDLING 05. FREMTIDEN INDEN FOR PÅLIDELIG DATABEHANDLING 06. KONKLUSION Mere end datasikkerhed 2

3 SIKKERHEDSRISICI Sikkerhed er blandt de vigtigste emner for virksomheder i dag, især når det kommer til brugen af bærbare pc er. Risici som ondsindede angreb, tyveri, virus, uautoriseret adgang til systemer, opsnapning af fortrolige data, hackere og svag kryptering kan gøre private data til offentligt tilgængelige data. Mistet omsætning, forringet moral i virksomheden, ekstra it-omkostninger, nedetid, mistede data og stjålne oplysninger er blandt nogle af de mulige konsekvenser. En forståelse af de risici og omkostninger, der er knyttet til sikkerhed, er med til at identificere hovedkravene til en sikkerhedsplatform. Det kan være svært at beregne de reelle omkostninger i forbindelse med sikkerhedstrusler, men vi kan give nogle konkrete eksempler på de negative effekter, som det kan medføre, når sikkerhedssystemer fejler eller bliver brudt. Et kig på tallene viser, at sikkerhedsfejl kan have katastrofale konsekvenser og potentielt medføre økonomisk ruin. SIKKERHEDSRISICI I TAL Mere end hver 5. af de undersøgte virksomheder i Europa (22 %) måtte lukke deres kontorer i flere timer på grund af virusangreb. 20 MB regnskabsdata tager typisk 21 dage og koster USD at genskabe. Ud af de virksomheder, der mister data som følge af en katastrofe, vil 50 % ikke genåbne, og 90 % vil være nødt til at lukke inden for to år. TPM I DAG FOR DEN BEDST MULIGE SIKKERHED Tidligere var en af forhindringerne for TPM manglen på mobile platforme med integrerede moduler. I dag er dette ikke længere tilfældet, og de systemer, der understøtter TPM, koster stort set det samme som sammenlignelige platforme uden modulet. Den bedste platformsikkerhed afhænger i dag af TPM. TPM s unikke kombination af hardware- og softwareteknologi gør det til det bedste kort på hånden inden for computersikkerhed. Det giver krypteret godkendelse og andre kryptografiske funktioner. Mere end datasikkerhed 3

4 Sikkerhedsrisici er den primære bekymring for brugere af bærbare pc er. ET NÆRMERE BLIK TPM er selve fundamentet til sikkerheden. De oplysninger, der lagres på chippen, kan bruges til en godkendelsesproces: processer til måling, registrering og rapportering sikrer, at det ikke er muligt at manipulere med systemet, og at der ikke kan opnås uautoriseret adgang. Som fundament giver TPM en sikker grundlæggende beskyttelse, som kan udvides med andre sikkerhedsforanstaltninger. FUNKTION FORDELE TPM kan bruges til at lagre nøgler eller digitale certifikater som en del af et PKI-system. Adgangskoder kan også gemmes der. TPM har en separat controller til lagring af fortrolige oplysninger. Understøtter brug af PKI, der gør det muligt at godkende brugeren via et tredjepartsmodul. TPM understøtter hurtigt login, så brugerne ikke skal angive flere adgangskoder for at få adgang. TPM kan bruges til at oprette et PSD (Personal Secure Drive, personligt, sikkert diskdrev). Bedre netværkssikkerhed. Dette er især praktisk i forbindelse med onlinetransaktioner, hvor der kræves en digital signatur TPM er sikret mod virus eller orme, der angriber eksekverbare filer eller operativsystemet. Digitale identiteter og godkendelse beskyttes også. Enkelt Dataene forbliver beskyttede også hvis den bærbare pc bliver stjålet. TPM svarer til at få adgang til en bankboks i et boksanlæg. Din identitet og ret til at få adgang til boksen skal bekræftes, inden du kan få adgang. Det betyder, at dataene på en TPM-platform er låst og i sikkerhed også selvom selve computeren bliver stjålet. Men er TPM-løsningen nok? TPM: UDGANGSPUNKTET FOR PÅLIDELIG DATABEHANDLING På trods af de forbedrede sikkerhedsfunktioner er TPM ikke nok til at sikre en høj systemsikkerhed. Det kræver en mere vidtrækkende model for sikkerheden, kaldet pålidelig databehandling. Da platformen arbejder fra opstartsprocessen til indlæsningen af operativsystemet og kørslen af programmer, herunder -klienter eller browsere, er der brug for et ekstra niveau af sikkerhed. Mere end datasikkerhed 4

5 På baggrund af dette har Gartner foreslået en tre-trins-proces kaldet pålidelig databehandling. Pålidelig databehandling sikrer manipulationssikret hardware, en pålidelig platform og pålidelig kørsel eller et pålideligt kørselsmiljø. Niveau 3: Pålidelig kørsel Niveau 2: Pålidelig platform Niveau 1: Manipulationssikret hardware (bruges til at generere pålidelige nøgler) Gartner foreslår en tre-trins-tilgang til pålidelig databehandling (kilde: Management Update: Progress Toward Trustable Computing Means Securer IT Systems af C. Hirst, C. Heidarson, 6. oktober, 2004). Manipulationssikret hardware betyder, at den forseglede og manipulationssikrede hukommelse bruges til at generere og lagre nøgler sikkert, og de kryptografiske funktioner bruges til at bruge dem og låse op for resten af systemet. Trusted Computing Group og TPM sikrer dette, hvormed TPM bliver et vigtigt fundament for en sikker platform. Den pålidelige platform bruger kryptografiske funktioner til at sikre platformens pålidelighed og til at godkende identiteter. Sikre, krypterede oplysninger om tilstanden af den software, der kører på platformen, lagres i TPM og kan bruges til at bekræfte, om et system er blevet kompromitteret. TPM kan også bruges til at styre adgang til systemet på BIOS-niveau. Pålidelig kørsel er det miljø, som de programmer, der er tillid til, kører under. Dette kræver en kombination af hardware og software, herunder et operativsystem med en manipulationssikret sikkerhedskerne til partitionering af hukommelse, så både de programmer, der er tillid til, og de programmer, der ikke er tillid til, kan køres. Pålidelig kørsel sikrer også, at al adgang til enheder (især udstyr såsom tastaturer) godkendes. Tilsammen giver disse tre niveauer en total platformsikkerhed. Målet med pålidelig databehandling er at sikre, at systemet er manipulationssikret, og at det fungerer på en velkendt måde. Målene er beskyttelse af indhold, fortrolighed, pålidelighed, sikker kommunikation, godkendt tilslutning og adgang og forudsigelighed. Pålidelig datasikkerhed er en vidtrækkende tilgang til sikkerhed, herunder: opstart, systemadgang, adgang til udstyr, kørsel af programmer og udveksling af oplysninger via . Sikkerheden afhænger af fremskridt inden for alle disse områder, men ingen af dem kan stå alene. Pålidelig databehandling er mere end summen af de enkelte dele. FREMTIDEN INDEN FOR PÅLIDELIG DATABEHANDLING Allerede i dag kan vi se en række forbedringer af hardware og software inden for mobile platforme. TPM forbliver kernen i denne platform, hvormed manipulationssikker hardware og en pålidelig platform sikres. Aktuelle pålidelige platforme omfatter antivirus, TPM, Device Lock, adgangskoder til BIOS, biometri og XD-Bit (Execute Bit). I dag er to ud af tre af disse mål blevet nået. TPM er på plads inden for den mobile platform, og derved er manipulationssikret hardware og de grundlæggende krav tilvejebragt for en pålidelig platform. Adgangskoder til BIOS og biometri kan bruges til at sikre, at brugerne er godkendt til adgang til systemet. I kørselsmiljøet for pålidelig kørsel findes der antivirus og XD-Bit. Mere end datasikkerhed 5

6 Begge dele indeholder overvågningsfunktioner, der beskytter systemet mod modtagelse og kørsel af ondsindet software. Der findes nu Device Lock-funktioner på de nyeste bærbare pc er fra Toshiba. Det betyder, at det kun er godkendte brugere, der kan få adgang til systemkomponenter som harddisken, optiske drev og USB-udstyr. Ifølge en undersøgelse af Datamonitor vurderer 87 % af professionelle IT-brugere, at datasikkerhed er en vigtig eller meget vigtig funktion. Toshibas fingeraftrykslæser er et eksempel på biometrisk sikkerhed. Skærme til beskyttelse af indhold er også blevet indbygget i udvalgte bærbare pc er, herunder Tecra M3-serien. Toshibas VACF (Viewing Angle Control Filter) LCD-skærm sikrer, at det kun er brugeren, som arbejder ved computeren, der kan se oplysningerne på skærmen. Ved brug i det offentlige rum forhindres uvedkommende derved i at læse, hvad der står på skærmen. Selvom der er sket fremskridt inden for pålidelig databehandling, er der stadig en række krav, der skal opfyldes. Pålidelig databehandling bliver først en realitet, når den nødvendige understøttelse af operativsystemer frigives. Her tænkes især på Intels LaGrande-teknologi og udgivelsen af Microsofts Vista, som er den næste version af Windows, der tidligere gik under navnet Longhorn. Ifølge Intel kan vi forvente at se Intel LaGrande inden for de næste 2-3 år. Denne processor giver et hardwarefundament på klient-pc en, som kan være med til at beskytte fortroligheden og integriteten af de data, der gemmes eller genereres af softwarebaserede angreb. Dette gøres ved at aktivere et miljø, hvor programmer kan køre i deres eget område, så de er beskyttet fra al anden software på systemet og netværket. Dette kan desuden hjælpe med til at beskytte vigtige virksomhedsdata og personlige data, og det kan beskytte fortrolig kommunikation og fortrolige e-handelstransaktioner mod at blive kompromitteret af ondsindet software, der kører på systemet og netværket. Hvis alle fordelene ved LaGrande-teknologien skal fungere, kræves der et operativsystem med pålidelig databehandling. Ifølge Microsoft vil Vista indeholde betydelige forbedringer af sikkerheden i operativsystemet samt forbedringer, der gør det muligt for udviklere at udvikle mere sikre programmer. Desuden vil arbejdsbyrden for systemadministratorer og brugere blive mindre, når det kommer til sikring af systemer. Eksperter inden for branchen sætter dog spørgsmålstegn ved, om det vil medføre et ægte pålideligt operativsystem.. KONKLUSION Det kan konkluderes, at fundamentet for pålidelig databehandling er på plads med TPM og kontrol på BIOS-niveau. De næste trin vil være at få behandlingsfunktioner og funktioner i operativsystemet til at fungere i et ægte pålideligt kørselsmiljø. Selvom det ser ud til, at dette mål ikke nås før 2008, vil der i mellemtiden være en udvikling inden for software og hardware, der forbedrer den overordnede sikkerhed. Mere end datasikkerhed Toshiba Europe GmbH. Mens Toshiba har gjort sit for at sikre nøjagtigheden af de oplysninger, der forekommer heri, på tidspunktet for udgivelsen, kan produktspecifi kationer, konfi gurationer, priser og tilgængeligheden af system/komponent/indstillinger ændres uden forudgående varsel. Hvis du vil se de nyeste produktoplysninger om computeren, eller holde dig ajour med de forskellige computerprogrammer og hardwaretyper, kan du besøge Toshibas websted på adressen

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede

MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Denne næste generation af databehandling

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG?

TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG? TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG? Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Mobile brugere har forskellige

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Toshiba EasyGuard i brug Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard indeholder en række funktioner, der hjælper erhvervskunder med at

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Qosmio: Hør forskellen

Qosmio: Hør forskellen Qosmio: Hør forskellen PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio forbedret lydoplevelse RECORDER VIRTUAL SURROUND Med lanceringen af Qosmio, et mobilt underholdnings- og informationssystem,

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Toshiba og Intel Centrino Duo-mobilteknologi til erhverv

Toshiba og Intel Centrino Duo-mobilteknologi til erhverv Toshiba og Intel Centrino Duo-mobilteknologi til erhverv Tech-Brief-2006-02-NAPA-DA I erhvervslivet er den bærbare pc i dag det essentielle mobilitetsværktøj til produktion og kommunikation. Det værktøj

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

HP ProtectTools Brugervejledning

HP ProtectTools Brugervejledning HP ProtectTools Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikansk registrerede varemærker tilhørende Microsoft Corporation. Bluetooth er et varemærke

Læs mere

storemore Højkapacitetslager

storemore Højkapacitetslager storemore Højkapacitetslager Få mere at vide om, hvordan du kan få bestilt mere og få masser af underholdning, mens du er på farten Hvad er StoreMore? Toshibas StoreMore er lagerløsningen med stor kapacitet,

Læs mere

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til

Læs mere

TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED

TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED TOSHIBA LANCERER SELVKRYPTERENDE DREV, DER GIVER VIRKSOMHEDER PÅLIDELIG, OMKOSTNINGSEFFEKTIV SIKKERHED Selvkrypterende drev muliggør nemmere og sikrere anvendelse af kryptering på bærbare pc er og hjælper

Læs mere

KØBERVEJLEDNING. Toshiba-FUNKTION

KØBERVEJLEDNING. Toshiba-FUNKTION Toshiba-FUNKTION TILBAGE TIL SKOLEN TILBAGE TIL SKOLEN KØBERVEJLEDNING Uanset om der er tale om en studerende, en lærer eller en skole, der skal købe udstyr til et klasselokale, tilbyder Toshiba et stort

Læs mere

OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem

OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem 1 INDHOLDSFORTEGNELSE INTRODUKTION... 3 KAPITEL 1.... 4 Første forsvarslinje: sikkerhed

Læs mere

Indkøbsguide til bærbare pc'er til erhvervslivet

Indkøbsguide til bærbare pc'er til erhvervslivet Indkøbsguide til bærbare pc'er til erhvervslivet Indkøbsguide til bærbare pc'er til erhvervslivet Toshiba tilbyder en lang række bærbare pc'er til erhvervslivet, som er udviklet til at opfylde behovene

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

HVAD ER MEDIA CENTER EDITION 2005?

HVAD ER MEDIA CENTER EDITION 2005? ARTIKEL MEDIA CENTER EDITION HVAD ER MEDIA CENTER EDITION 2005? MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, BEDRE KENDT SOM MCE, LEVERER DET ULTIMATIVE INDEN FOR HJEMMEUNDERHOLDNING TIL COMPUTERBRUGERE.

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

TILSLUTNINGSMULIGHEDER

TILSLUTNINGSMULIGHEDER BESKYTTELSE BRUGERVENLIGHED TILSLUTNINGSMULIGHEDER SIKKERHED NYTÆNKNING TIL ERHVERVSLIVET Toshiba EasyGuard gør det let for dig at bruge computer, når du er på farten med arbejdet, og giver dig enestående

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Oplev video og lyd, når det er bedst

Oplev video og lyd, når det er bedst artikel SateLlite p100 Satellite p100 Oplev video og lyd, når det er bedst Toshibas bærbare Satellite P100 leverer bedre personligt digitalt indhold. Satellite P100, der er udviklet med henblik på at håndtere

Læs mere

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Serviceoversigt Dell leverer Sporings- og generhvervelsesservice og Service for fjernsletning

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Softwareopdateringer. Brugervejledning

Softwareopdateringer. Brugervejledning Softwareopdateringer Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

QosmioEngine: Avanceret videobehandling

QosmioEngine: Avanceret videobehandling teknisk artikel qosmioengine QosmioEngine: Avanceret videobehandling 02 03 06 09 10 Qosmio forener videofunktionerne af høj kvalitet fra QosmioEngine og QosmioPlayer, Harman Kardon- højttalere og Dolby

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Softwareopdateringer. Brugervejledning

Softwareopdateringer. Brugervejledning Softwareopdateringer Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri

Læs mere

Forsiden Nemmere at nå mere. Større. Wauw -effekt

Forsiden Nemmere at nå mere. Større. Wauw -effekt Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du de grundlæggende software- og sikkerhedsforbedringer, der sikrer, at du får løst dine daglige arbejdsopgaver på en mere effektiv

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

emachines D620 Seriens Hurtig-guide

emachines D620 Seriens Hurtig-guide emachines D620 Seriens Hurtig-guide Copyright 2008. Acer Incorporated. Alle Rettigheder Forbeholdes. emachines D620 Seriens Hurtig-guide Oprindeligt udgivet: 09/2008 Firmaet giver ingen indsigelser eller

Læs mere

Senest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK

Senest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK FORTROLIGHEDSPOLITIK Senest opdateret: 15. januar 2010 Fortrolighedspolitikkens indhold Denne fortrolighedspolitik ("Fortrolighedspolitikken") beskriver, hvordan Rezidor Hotel Group, via vores danske holdingselskab,

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

SSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack

SSD mod HDD - fordele og ulemper. Henrik Andersen Country Manager Ibas Kroll Ontrack SSD mod HDD - fordele og ulemper Henrik Andersen Country Manager Ibas Kroll Ontrack Agenda: SSD undersøgelse HDD mod SSD (Flash) teknologien SSD rekonstruktionsudfordringer SSD krypteringsudfordringer

Læs mere

Backup og gendannelse

Backup og gendannelse Backup og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen. VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Drev Brugervejledning

Drev Brugervejledning Drev Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres uden

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

emachines E620 Seriens Hurtig-guide

emachines E620 Seriens Hurtig-guide emachines E620 Seriens Hurtig-guide Copyright 2008. Acer Incorporated. Alle Rettigheder Forbeholdes. emachines E620 Seriens Hurtig-guide Oprindeligt udgivet: 08/2008 Firmaet giver ingen indsigelser eller

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

3. Computerens opbygning.

3. Computerens opbygning. 3. Computerens opbygning. Computere er konstrueret med henblik på at skulle kunne behandle og opbevare data og det er de som nævnt i noterne om Bits og Bytes vældig gode til. Som overordnet model for computere

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Bilag 2 Kravspecifikation på arbejdsstationer (bærbare computere, stationære computere og skærme) til Fredericia Kommune 2015-16

Bilag 2 Kravspecifikation på arbejdsstationer (bærbare computere, stationære computere og skærme) til Fredericia Kommune 2015-16 Bilag 2 Kravspecifikation på arbejdsstationer (bærbare computere, stationære computere og skærme) til Fredericia Kommune 2015-16 Side 1 af 6 Indholdsfortegnelse Formål... 3 Generelle krav... 3 Generelle

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Indhold 1. 1. Windows 8 installationsproces 2. Systemkrav 3. Forberedelser 2. 3. 4. 5. Ren 6. 1. Personlige indstillinger 2. Trådløst 3. Brugerdefinerede

Læs mere

Vurdering af digitalt læringsmiddel:

Vurdering af digitalt læringsmiddel: Vurdering af digitalt læringsmiddel: Indholdsfortegnelse: 1) Beskrivelse af Photo Story 3.. 2 a. Trin 1.. 3 b. Trin 2.. 5 c. Trin 3.. 5 d. Trin 4.. 6 e. Trin 5.. 6 2) Konklusion. 7 Claus B. Jensen Side

Læs mere

Til dig som vil have et indblik i computeren

Til dig som vil have et indblik i computeren Vi håber du nu har fået indblik i computerens hardware. Til dig som vil have et indblik i computeren Brochuren er skrevet af Anders Bøge Paulsen, Betina Kopp Pedersen, Frederik Hejgaard Andersen og Oscar

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Bilag 2. Kravspecifikation på arbejdspladsudstyr til Fredericia kommune 2014

Bilag 2. Kravspecifikation på arbejdspladsudstyr til Fredericia kommune 2014 Bilag 2 Kravspecifikation på arbejdspladsudstyr til Fredericia kommune 2014 Side 1 af 6 Indholdsfortegnelse Formål... 3 Generelle krav... 3 Generelle krav for udbuddet... 3 Generelle krav til fabrikanten...

Læs mere

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning MFC-8220 Windows Vista / 7 Installationsvejledning Før du kan bruge maskinen, skal du sætte hardwaren op og installere driveren. Læs Hurtiginstallationsvejledningen og denne Windows Vista / 7 Installationsvejledning

Læs mere

VDI-GUIDE FOR AALESTRUP REALSKOLE

VDI-GUIDE FOR AALESTRUP REALSKOLE VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som

Læs mere

Sikkerhedskopiering og gendannelse

Sikkerhedskopiering og gendannelse Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Ydeevne og kapacitet. Indholdsfortegnelse

Ydeevne og kapacitet. Indholdsfortegnelse Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion

Læs mere

DIGITAL ARV EN UNDERSØGELSE AF DANSKERNES DIGITALE ADFÆRD SAMT DERES HOLDNINGER TIL OG INTERESSE FOR DIGITALE SPOR OG ISÆR DIGITAL ARV

DIGITAL ARV EN UNDERSØGELSE AF DANSKERNES DIGITALE ADFÆRD SAMT DERES HOLDNINGER TIL OG INTERESSE FOR DIGITALE SPOR OG ISÆR DIGITAL ARV DIGITAL ARV EN UNDERSØGELSE AF DANSKERNES DIGITALE ADFÆRD SAMT DERES HOLDNINGER TIL OG INTERESSE FOR DIGITALE SPOR OG ISÆR DIGITAL ARV Rapporten er udarbejdet for Landsforeningen Liv&Død i samarbejde med

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem.

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Computerens anatomi Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Motherboard: Motherboardet, er computerens skelet, det er her alle andre ting

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere