Noget om sikkerhed. Sikkerhedsangreb

Størrelse: px
Starte visningen fra side:

Download "Noget om sikkerhed. Sikkerhedsangreb"

Transkript

1 Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form for malware, samt at hackere og crackere ikke trænger ind i din maskine og henter personfølsomme oplysninger." Sådan har en spøgefuld computer ekspert i IT sikkerhed engang udtalt. For dem der ikke har nogen have eller af anden årsag ikke vil følge ovenstående råd, så vil sikkerhed og fejlsituationer blive gennemgået nedenfor. Der er mange forskellige typer fejl og sikkerhedsproblemer. I nogle tilfælde kan sikkerhedsangreb have fatale følger for din computer, mens det i andre tilfælde bare er nogle forhold man bør være opmærksom på. I gennemgangen nedenfor vil der også være links til mere viden om fejl og sikkerhed. Sikkerhedsangreb Internettet består af mange netværk. Alle brugere er koblet op til Internettet via et netværk, som realiserer Internetforbindelsen via en server. Netværket kan hedde Cybercity, TeleDanmark, Get2Net eller crackerbørgeshjemmenetværk for også flere private og mindre virksomheder vælger at koble sig op på nettet med egen server. Denne åbenhed og tilgængelighed mellem computere er et stort plus, det giver adgang til en masse information. Men åbenhed og tilgængelighed gør det også muligt for eventuelle crackere og andre lyssky personer uretmæssigt at tilegne sig data og manipulere på Internetforbindelser. Virus, spyware og spam er eksempler på den slags sikkerhedsangreb. Virus er et lille program, der laves af personer med destruktive tilbøjeligheder. Et virus programs eneste opgave er formålsløs destruktion af data. Det er ikke en selvstændig fil, men en lille stump kode der lægger sig ind i en existerende programfil og som afvikles næste gang programmet køres. Virus spredes ved filkopiering, fx. ved overførsel af eller andre filer fra Internettet. For at undgå virusangreb er det vigtigt at installere en virusscanner, fx. McAffee, Norton eller Cleaner. Følgende tre antivirusprogrammer kan frit downloade, installere og anvende på din computer: AVG kan downloades fra: Avast kan downloades fra: avast home.html Comodo kan downloades fra: Spyware er små programmer, der installeres på computeren ofte uden brugerens vidende. Spywaren indsamler oplysninger om brugerens brug af Internet og computer, herefter returneres oplysningerne til skaberen af spywareprogrammet, som kan bruge dem til bedre at målrette reklamer, der vises for brugeren. Spyware kan fjernes med bla. Adaware, som downloades fra og Spybot der kan downloades fra dette link: Spam er irriterende og anmassende reklam , der lover brugeren alt fra bedre sexliv til at blive mangemillionær på rekordtid fup og fidus som optager plads på Internettet og i brugerens indbakke. Spam kan begrænses på flere måder: 1. Anvend et mailprogram som sorterer den indkomne post, så brugeren nemt kan kassere spammail. 2. Ofte er spammail store beskeder, mens almindelig mail er små beskeder. Nogle

2 postprogrammer kan indstilles til at afvise mail, der fylder mere end fx. 20 kb. 3. Brugeren kan oprette flere mailkonti en konto som anvendes til alle de steder, som kan tænkes at ville sende spam, mens en anden mailkonto anvendes til venner, familie og arbejde, som antages ikke at ville misbruge mailadressen. 4. Installer et antispamprogram, fx. Spamfighter Firewall betyder brandmur og er et program, der forhindrer fremmede i at trænge ind på din computer, mens du surfer på Internettet. En Firewall registrerer, hvis fremmede forsøger at trænge ind på computeren og lader brugeren afgøre om det kan accepteres. Umiddelbart efter installation og opstart af en ny Firewall, vil brugeren ofte blive spurgt om, der skal gives adgang til forskellige sites. Men efterhånden etablerer Firewall programmet overblik over hvem og hvilke sites, der har adgang til computeren. Zonealarm er en populær og gratis firewall der kan downloades fra : Desuden følger der med WindowsXP en firewall, vælg Start > Kontrolpanel > Sikkerhedscenter. Sikker dataoverførsel Det er muligt at få sendt og administrere personlige oplysninger fra typisk offentlige hjemmesider, fx. om skatteforhold, studiegæld, ejendomsforhold etc. Oplysningerne krypteres og sendes til brugeren, hvis brugeren kan identificeres. Med en digital signatur er det muligt at få adgang til yderligere personoplysninger samt at administrere dem. Du kan oprette din egen digitale signatur her Kryptering er et effektivt værktøj og forhindrer crackere i at misbruge data. Data består typisk af en rækkefølge af tegn, fx. i et bankkontonummer. Med kryptering omdannes tegnsekvensen til ukendelighed, ved at ændre rækkefølgen af tegnene samt udskifte tegnsættet med et alternativt tegnsæt. Kun afsender og modtager er i stand til med hver deres krypteringsnøgle, at dekryptere de krypterede data. Store websites der tilhører banker, e handelsvirksomheder, offentlige myndigheder og Internetudbydere bruger sikre krypteringsmetoder, der gør det sikkert at anvende homebanking, e handel etc. Netbank og pengeoverførsler hører til den slags opgaver der skal udføres sikkert og absolut uden fejl. Ved hjælp af sikker forbindelse krypteres data om konti og pengebeløb, opsnapper en skummel cracker disse data, så vil han ikke kunne bruge dem til noget. Bare brugeren er omhyggelig med sit password, så kan brugeren ikke gøres ansvarlig for eventuelle fejl, ligesom brugeren også skal kontrollere sin betalingsoversigter, så eventuelle fejl kan blive rettet hurtigst muligt. I browserens adresselinie starter adressen med https og et hængelås ikon er i statuslinien, som det fremgår af skærmbilledet nedenfor:

3 Password kan også være et sikkerhedsmæssigt problem, især hvis det er nemt at gætte. Problemet er at opbygge et password, der er nemt at huske for brugeren, men tilsvarende svært at gætte for en fremmed. Et godt password består af minimum otte tegn og anvender både små og store bogstaver samt tal. Følgende eksempel kan give en ide til, hvordan et godt password kan opbygges: "ospekos3640" Det er svært at gætte, men nemt at huske for brugeren, for bogstaverne er det første bostav i de første syv ord fra sangen "Ole sad på en knold og sang" efterfulgt af de sidste fire cifre i brugerens telefonnummer. IT mediet Version2 uddyber yderligere, hvordan et godt password kan opbygges, se dette link: Brug computeren Brug din computer, det er et værktøj og du har betalt for det, så brug den flittigt og brug den med omtanke. Datatransmissionsproblemer data overføres typisk via det fysiske net tilknyttet det offentlige telefonnet. Oprindelig er det udviklet til en helt anden type kommunikation og ofte er det en kilde til mange fejl transmissioner. Når data overføres fra afsender til modtager via telefonnettet, passerer de mange typer kabler og enheder undervejs. Det kan ikke undgås, at nogle data går tabt. Kommunikationsprogrammellet, der ligger på netværksserverne, håndterer langt de fleste af denne type fejl. Men enkelte fejl er så omfattende, at de bliver synlige for brugeren, exempelvis når brugeren ikke kan etablere forbindelse til et bestemt website, forbindelsen bliver langsom eller afbrydes helt. Hastigheden på din Internetforbindelse kan være en flaksehals, fx. hvis du vil se film, TV, spiller online spil eller henter store programmer. Ofte leverer Internetudbyderne ikke den hastighed, som kunderne har betalt for. Er du i tvivl om din netværksforbindelse er lige så hurtig, som din udbyder lover dig, så kontroller hastigheden fra dette link: Børn og Internettet børn og unge er flittige computerbrugere. Spil og udvalgte websites er populære, skaber et socialt miljø og giver de unge mange gode oplevelser. Chatrooms for unge er et

4 af de steder, hvor de snakker og selv opbygger et kommunikationsmiljø uden voxnes indblanding. Som regel for desværre er der voxne, som ikke respekterer de unge og som blander sig i de unges chatrooms i værste fald mhp. at udnytte de unge sexuelt. Foreningen Red Barnet gennemgår på deres hjemmeside i detaljer de problemer, der kan opstå for de unge og sammenfatter det i følgende 5 råd til de unge : 1. Sæt grænsen. 2. Mød aldrig en chatven alene. 3. Afgiv ikke personlige info. 4. Reager og gem beviserne. 5. Tal med en du stoler på. Desuden har vi som voxne også et ansvar, vi er med til at legitimere, hvordan computeren skal bruges. Hvis vi sender mail, søger information, downloader filer og foretager os andre nyttige ting på computeren, så er vi de gode rollemodeller overfor vores børn og unge, som gennem det gode eksempel legitimerer hvordan computern bør anvendes. Brugerfejl fejl40 hedder det spøgefuldt og lidt urimeligt om brugerfejl, 40 cm. fra skærmen sidder årsagen til fejlen! En urimelig betegnelse da de fleste brugerfejl skyldes dårlig program og website udvikling. I dag er der ingen undskyldning for ikke at udvikle brugervenlige websites. Og når en bruger går i stå og ikke forstår hvorledes et website skal betjenes, så er det typisk webudvikleren, der ikke har forstået at udvikle et design og et website på brugerens præmisser. Mit råd er, rodede og uoverskuelige websites bør boykottes, surf videre til et website med en brugervenlig grænseflade, der reducerer brugerfejlene til et minimum. Det samme gør sig gældende for programmer med dårlig brugergrænseflade, der er ingen undskyldning for ikke at lave brugervenlige programmer og kæmper du med et besværligt program, så skift det ud med et der er nemt at bruge og som sætter brugeren i fokus. Trim din computer Brugeren kan selv gøre en del for at trimme og optimere computeren. Diskoprydning og defragmentering er to system værktøjer, der følger med Windows og som bidrager til at din computer bliver mere stabil. De aktiveres fra Start > Alle programmer > Tilbehør > Systemværktøjer. Vær opmærksom på at defragmentering typisk vil tage nogle timer. Programopdatering er en af de de tiltag brugeren selv kan udføre for at have en sikker og stabil computer. De fleste nyere programmer opdaterer sig selv, det kan tage lidt tid ligesom brugeren måske skal bekræftige nogle handlinger under opdateringen. Microsoft operativsystemet opdateres hvis den er sat op til det fra Start > Kontrolpanel > Microsoft programmer kan også opdateres fra dette link: Open Source programmer er en type programmer, hvor mange frivillige programmører arbejder effektivt på at finde fejl og rette dem så hurtigt som muligt, hvilket typisk gør dem mere stabile og sikre end andre programmer. Fra dette link kan du læse mere om open source: Trådløse netværk i et trådløst netværk er brugeren fri for kabler, data overføres via radiobølger som kan opfanges meter fra senderen (basisstationen). Du kan sidde i køkkenet eller ligge i hængekøjen med din bærbare computer koblet på det trådløse netværk, men også crackere kan logge

5 sig på det trådløse netværk, hvis ikke det er tilstrækkeligt sikret. Følgende råd har Rådet for ITsikkerhed opstillet for at sikre trådløse netværk: Udskift standard password. Brug kryptering helst WPA og skift jævnligt nøgle. Anvend MAC adressefiltrering, dvs. kun computere oprettet i basisstationen får adgang til netværket. Back Up bliver også kaldt sikkerhedskopiering og bør udføres jævnligt. Der er ingen regler for, hvor ofte man bør lave back up. Når jeg skriver et dokument i et textbehandlingsprogram, så gemmer jeg dokumentet typisk en til to gange i timen afhængig af hvor meget jeg har skrevet. Textdokumenter fylder ikke særlig meget, så dem plejer jeg at gemme på en gmail konto, jeg har oprettet til formålet. Bliver min computer stjålet eller huset brænder ned til grunden, så har jeg stadig mine textdokumenter liggende på gmail. Billeder fylder til gengæld meget, dem gemmer jeg derimod på CDrom eller DVD. Når skiven er brændt, så opbevares den et sikkert sted, fx. på mit arbejde eller et fysisk andet fjernt fra min computer. Her kan du få mere viden om it sikkerhed: sikkerhed borger.dk/sikkerhed maerket.dk virus112

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Dynamicweb Mail Opsætning

Dynamicweb Mail Opsætning Brugervejledning Dynamicweb Mail Opsætning Document ID: UG-4003 Version: 1.30 2006.05.15 Dansk JURIDISK MEDDELELSE Copyright 2005-2006 Dynamicweb Software A/S. Alle rettigheder forbeholdes. Dette dokument

Læs mere

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni Installationsguide Router Tilgin HG13xx serien Fiberbredbånd TV Telefoni Kære Kunde Tillykke med dit nye Waoo! produkt. Det er vigtigt, at du læser nedenstående inden, du begynder at bruge din router.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Manual for installation og brug af Ad-aware version 2007

Manual for installation og brug af Ad-aware version 2007 Manual for installation og brug af Ad-aware version 2007 af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført

Læs mere

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Når alt er hentet Virtual Box, installerer du Virtual Box. Start derefter programmet og følgende skærm vil fremtone:

Når alt er hentet Virtual Box, installerer du Virtual Box. Start derefter programmet og følgende skærm vil fremtone: Sådan installerer du Windows 7/8.1/10 med Virtual Box vi bruger her Windows 7 som gennemgang men det er det samme med Windows 8.1 og Windows 10 (Virtual Box er gratis) Hvorfor VirtualBox? Det er gratis,

Læs mere

fotografisk kommunikation

fotografisk kommunikation XDANMARKS MEDIE- OG JOURNALISTHØJSKOLE CAMPUS KØBENHAVN Forprøve 2016 fotografisk kommunikation 1/2 Professionsbacheloruddannelsen i Visuel Kommunikation Studieretning: Fotografisk Kommunikation Del 1:

Læs mere

Dropbox. Dit online USB-stick

Dropbox. Dit online USB-stick Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

BørneIntra-træf d. 23-24. maj 2012

BørneIntra-træf d. 23-24. maj 2012 BørneIntra-træf d. 23-24. maj 2012 Kort gennemgang af planerne for de kommende versioner V. Ole Windeløv, Produktchef for Videndelingsystemer Hvordan ser vi markedet og udviklingen BørneIntra er i dag

Læs mere

Opstartsvejledning til ipad. Tinderhøj Skole

Opstartsvejledning til ipad. Tinderhøj Skole Opstartsvejledning til ipad Tinderhøj Skole Den første skærm når du starter din ipad Sæt fingeren på pilen og træk den til højre. Vælg sprog En ipad kommer med mulighed for at vælge mange forskellige sprog.

Læs mere

Brugervejledning. til Waoo! Email

Brugervejledning. til Waoo! Email Brugervejledning til Waoo! Email Fiberbredbånd TV Telefoni Indhold Oprettelse af mailadresser...4 Anvendelse af webmail...8 Opsætning af Windows Mail... 12 Opsætning af Outlook Express...18 Opsætning af

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Opret en bruger, der kan hente gratis programmer fra Autodesk

Opret en bruger, der kan hente gratis programmer fra Autodesk Autodesk produkter til studerende VIGTIG! VIGTIG! VIGTIG! Senere i denne vejledning skal du oprette dig som bruger hos Autodesk. Når du gør dette, SKAL DU IKKE (!) BENYTTE EN ELLER ANDEN PRIVAT E-MAIL

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Installation af Office 365 - Windows 7

Installation af Office 365 - Windows 7 Installation af Office 365 - Windows 7 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3. Installation

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller

Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller Login Hver gang du ser en rød prik og en rød tekst, er det noget, du skal gøre! Når du ser en pære, er der et godt tip. Læs

Læs mere

Installation af Elektronisk APV på flere PC er

Installation af Elektronisk APV på flere PC er Installation af Elektronisk APV på flere PC er Vejledning til installation af Elektronisk APV, når programmet skal installeres på flere PC er, der kobler sig op på en fælles server. 1 Installation af Elektronisk

Læs mere

Manual til Rsiden.dk for rygestoprådgivere

Manual til Rsiden.dk for rygestoprådgivere 1 Manual til Rsiden.dk for rygestoprådgivere Muligheder på Rsiden.dk www.rsiden.dk er en side, der skal samle alle de relevante dokumenter, informationer og kurser til rygestoprådgivere på et sted. Det

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Installation af Office 365 - Windows 8/10

Installation af Office 365 - Windows 8/10 Installation af Office 365 - Windows 8/10 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3.

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Express Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. ÆNDRING AF OUTLOOK EXPRESS KONTO... 4 2. OPRETTELSE AF OUTLOOK EXPRESS KONTO... 6 2.1

Læs mere

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

Google Chrome side 1 af13

Google Chrome side 1 af13 Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Vurdering af digitalt læringsmiddel:

Vurdering af digitalt læringsmiddel: Vurdering af digitalt læringsmiddel: Indholdsfortegnelse: 1) Beskrivelse af Photo Story 3.. 2 a. Trin 1.. 3 b. Trin 2.. 5 c. Trin 3.. 5 d. Trin 4.. 6 e. Trin 5.. 6 2) Konklusion. 7 Claus B. Jensen Side

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

TUSASS Mobil. Kom godt fra start

TUSASS Mobil. Kom godt fra start TUSASS Mobil Kom godt fra start 1 Indhold DIN TUSASS PAKKE INDEHOLDER... 3 KOM GODT FRA START MED TUSASS... 3 SÅDAN TANKER DU OP... 3 SERVICER MED TUSASS... 4 TELEsvar... 4 Aflytning af TELEsvar... 5 Andre

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Det lyder ens fra alle, at der er god support, og at det er rart at have et sted at ringe hen i stedet for at belemre

Læs mere

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få frihed til at bruge din tid på det, du allerhelst vil. Det lyder ens fra alle, at der er god support, og at det er

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Brug af Office 365 på din Android-telefon

Brug af Office 365 på din Android-telefon Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Side 1 af 17. Læs hele vejledningen / manualen igennem inden du installere og bruger programmet

Side 1 af 17. Læs hele vejledningen / manualen igennem inden du installere og bruger programmet Side 1 af 17 Indledning Læs hele vejledningen / manualen igennem inden du installere og bruger programmet og Velkommen til denne vejledning i brug af CCleaners grundlæggende funktioner. Ved almindelig

Læs mere

Android. Opsætning af Samsung Galaxy Ace

Android. Opsætning af Samsung Galaxy Ace Android Opsætning af Samsung Galaxy Ace 2 november 2011 Tryk på Finish 3 november 2011 Isæt simkort Isæt batteri Isæt SD kort Tænd telefon i højre side for oven Tast pinkode Vælg DK TDC på skærmen Tryk

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom

Læs mere

Opstart og adgange til Ejersiden

Opstart og adgange til Ejersiden Opstart og adgange til Ejersiden Indhold Internet Explorer og andre browsere til Ejersiden... 1 Login til Ejersiden... 2 Første login til Ejersiden... 2 Ændring af kodeord ved første login... 3 Bestilling

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Tema MitHelbred på din ipad

Tema MitHelbred på din ipad Tema MitHelbred på din ipad Sofus 18. oktober 2015 Side 1 Vejledning til Besøglægen.dk e-portal Første besøg Første gang du besøger e-portalen, skal du oprettes som bruger. Brugeroprettelsen sker ved at

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside.

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside. eduroam på Statsbiblioteket eduroam-netværket tillader registrerede brugere og gæster fra andre institutioner tilknyttet eduroam samarbejdet at komme trådløst på Internettet gennem Statsbibliotekets adgangspunkter.

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

INSTALLATION AF FIREWALL

INSTALLATION AF FIREWALL INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Spamfilter. Hostcenter Danmark CVR. 2557 6861 tlf. 70 122 123 info@mentor-it.dk Lindevej 8, 6710 Esbjerg

Spamfilter. Hostcenter Danmark CVR. 2557 6861 tlf. 70 122 123 info@mentor-it.dk Lindevej 8, 6710 Esbjerg Spamfilter Hostcenter Danmark CVR. 2557 81 tlf. 70 122 12 info@mentor-it.dk Lindevej 8, 710 Esbjerg Intro Denne vejledning er delt op i to afsnit: Afsnit 1 - som vi anbefaler alle at gå i gennem Her får

Læs mere

Kom godt fra start. Kom godt fra start. med din nye mobiltelefon JUNI 06

Kom godt fra start. Kom godt fra start. med din nye mobiltelefon JUNI 06 Kom godt fra start Kom godt fra start med din nye mobiltelefon JUNI 06 2 Indhold: SIM-kort...1 "Tryk selv" service a. Viderestilling (ved optaget, ved manglende svar, ved alle opkald)...3 b. Banke på...4

Læs mere

Kvikguide. YouSee Bredbånd

Kvikguide. YouSee Bredbånd Kvikguide YouSee Bredbånd Følgende dele er med i kassen Modem Strømforsyning Netværkskabel Modemkabel (bemærk, at de hvide beskyttelseshætter skal fjernes inden brug) Signalfordeler (skal kun bruges, hvis

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere