Animerede spørgeskemaer for sikkerhedsbevidsthed. Theo Andersen

Størrelse: px
Starte visningen fra side:

Download "Animerede spørgeskemaer for sikkerhedsbevidsthed. Theo Andersen"

Transkript

1 Animerede spørgeskemaer for sikkerhedsbevidsthed Theo Andersen Kongens Lyngby 2007

2 Technical University of Denmark Informatics and Mathematical Modelling Building 321, DK-2800 Kongens Lyngby, Denmark Phone , Fax

3 Resumé Brugen af simple tekstbaserede spørgeskemaer til undersøgelse af folks viden ved komplekse tekniske emner er problemfyldt, da folk ofte simpelthen ikke forstår emnerne beskrevet i spørgsmålene. Derfor kan det i disse tilfælde muligvis kun være muligt at udtrække folks viden ved at bruge forbedrede spørgeskemaer som præsenterer dem for de praktiske scenarier på den måde de er vant til. Dette emne bliver i denne rapport undersøgt med fokus på IT sikkerehedsbevidsthed. Idet en computer abstraherer dens indre teknikker grafisk for brugeren, har spørgeskemaer inden for sikkerhedsbevidsthed det samme problem. Løsningen er muligvis at benytte animerede spørgeskemaer, hvilket præsenterer brugerne for den samme grafiske abstraktion som vist på computeren. I denne rapport bliver IT sikkerhed samt den nuværende metodik inden for spørgeskemaer undersøgt for at beskrive forbedrede metodiker til udvikling af spørgeskemaer. Derved undersøges det endvidere hvorledes en realisering af animerede spørgeskemaer i programmet Adobe Captivate kan benyttes, og fra dette beskrives udviklingen af et sikkerhedssite, hvorved brugernes reaktioner til de animerede spørgeskemaer samt sikkerhedsbevidsthed er analyseret. Til sidst beskrives optimering af spørgeskemaudvikling ved hjælp af spørgeskemastyring. De afsluttende bemærkninger konkluderer at animerede spørgeskemaer gør det muligt at opfange brugernes reaktioner meget bedre end de simple, da de fremviser problemstillingen på en måde brugere direkte kan sammenligne med deres egne erfaringer. Desuden er Captivate blevet fundet til at være et udmærket værktøj til konstruktion af animerede spørgeskemaer, hvis man udelukkende benytter det til den animerede del af spørgeskemaerne.

4 ii

5 Abstract The use of simple questionnaire for investigating people s knowledge relating to technical topics is problematic, as the general public often simply does not understand the topics described. It may therefore only be possible to extract people s knowledge by using enhanced questionnaires, which present them to the practical scenario s in the way their used to. This subject is in this report investigated with focus on IT security awareness. Being that a computer abstracts its inner techniques graphically for the user; questionnaires for security awareness have the same problems. The solution may possibly be to use animated questionnaires, which present the users to the same graphical abstraction as shown on their computers. In this report IT security and present methodology for questioners is examined to describe enhanced methodologies for developing questionnaires. It s thereby also investigated how a possible realization of animated questionnaires in the program Adobe Captivate is usable and from this the development of a security website is described, in which the user s reactions are analyzed. Lastly the optimization of questionnaire development is described, by using questionnaire management. The finishing statements conclude that animated questionnaires does make it possible to record the users reactions much better than the simple, because they display the issue in a way the user can compare directly to their own experiences. In addition Captivate has been found to be a fairly good tool to the construction of animated questionnaires, if one uses it exclusively for the animated part of the questionnaires.

6 iv

7 Forord Dette eksamensprojekt er blevet udarbejdet hos instituttet for Informatik og Matematisk Modellering, ved Danmarks Tekniske Universitet som del af et større projekt i hvilket IMM arbejder i samarbejde med DK-CERT og DPU, for at undersøge IT sikkerhedsbevidstheden blandt den generelle befolkning i Danmark. Mange tak til min vejleder Robin Sharp for hans hjælp med dette projekt og til CERT for deres hjælp med Captivate spørgeskemaerne. Specielt mange tak til min kæreste Ciara, for at være tålmodig nok til at lytte til animerede spørgeskemaer gennem de sidste fem måneder. Charlottenlund, Juli 2007 Theo Andersen, s002025

8 vi

9 Indhold Resumé Abstract Forord i iii v 1 Indledning Problemformulering Rapporten Computer sikkerhed Angreb udefra Angreb indefra Generelt Opsummering Nuværende metodik ENISA Eksempel Udviklingsmetodik Simple Spørgeskemaer Opsummering Forbedret metodik Forbedret Spørgeskema Adobe Captivate Phishing Test Opsummering

10 viii INDHOLD 5 Website for Sikkerhedsbevidsthed Kravspecifikation Iterationsplan Iteration Iteration Brugeranalyse Opsummering Spørgeskemastyring Kampagne Spørgskemakampagneoprettelse Opsummering Konklusion 91 A Kildekode 93 A.1 ENISA - Simpelt Spørgeskema A.2 ENISA - Forbedret Spørgeskema A.3 Wireless Example A.4 Phishing Example A.5 Iteration 1 - Website for sikkerhedsbevidsthed A.6 Iteration 2 - Website for sikkerhedsbevidsthed

11 Kapitel 1 Indledning Idet internettets muligheder udvider sig og computere nu om dage er hvermands eje er der en enorm grobund for sikkerhedstrusler. Ved at computere kan kontakte hinanden ud over hele verden på et brøkdel af et sekund, kan andre også få kontakt den anden vej med samme lethed. Dette øger risikoen for sikkerhedstrusler til et punkt hvor det er vigtigt at computerbrugeren sætter sig ind i den sikkerhed der skal til for at sikre sin computere. Sikkerhedsbevidsthed eller Security Awareness på engelsk, er en betegnelse for hvad man forstår ved sikkerhed og hvor højt man prioriterer det. Idet udviklingen inden for computere går så hurtigt nu om dage, kan normale brugere have svært ved at følge med. Således bliver det lettere for ondsindede personer at få kontrol over brugernes computere, eller endnu værre få stjålet følsomme personlige oplysninger som cpr-nummer, hvilket kan lede til identitetsforfalskning og meget andet. Et fornuftigt niveau af sikkerhedsbevidsthed hos computerbrugeren, vil ikke blot forbedre sikkerheden og sænke risikoen for angreb på brugerens computer, men desuden også forbedre sikkerheden på arbejdspladsen, da færdighederne der gør sig gældende er de samme på alle computere. Computere er for os i grunden et værktøj til at abstrahere meget komplekse og tekniske opgaver ned til den mindst mulige abstrahering, hvorved opgavens parametre opfyldes samtidig med at opgaven bliver stillet så enkelt som muligt. De fleste brugere kender således oftest kun til det yderste lag af abstraktion

12 2 Indledning præsenteret af computeren, værende den grafiske fremstilling og kender derfor ofte ikke til de funktioner computeren udfører bag ved, men kun til konsekvenserne. På grund af dette kan mange brugere ikke forstå simple tekstbaserede spørgsmål, da de er vant til at få præsenteret langt de fleste valg grafisk. For at få alle med kan det derfor være nødvendigt at forbedre spørgeskemaerne grafisk, sådan at man kan analysere brugernes viden i relation til scenarier de kan genkende fra deres eget miljø. Derved vil brugerne blive præsenteret for det samme niveau af abstraktion de er vant til, hvilket muligvis vil forbedre deres evne til at kunne forstå og svare på spørgsmål med teknisk baggrund, som med sikkerhedsbevidshed. 1.1 Problemformulering Målet for dette eksamensprojekt kan summeres op til følgende: Undersøg problemerne ved spørgeskemaer med fokus på sikkerhedsbevidsthed, samt muligheden for at løse dette ved brug af animerede spørgeskemaer Der vil endvidere blive undersøgt følgende: Hvorvidt programmet Adobe Captivate kan bruges til udvikling af animerede spørgeskemaer (som forespurgt af CERT). Muligheden for at benytte styring af spørgeskemakampagner, for at optimere udviklingen. Til dette vil en internetside blive udviklet, for at teste brugernes reaktioner. 1.2 Rapporten Denne rapports struktur er som følger: Kapitel 2: De grundlæggende aspekter af computersikkerhed, samt sikkerhedsbevidstheden der kræves for at opretholde sikkerheden på sin computer. Kapitel 3: Den nuværende metodik der benyttes til at undersøge folks viden om sikkehedsbevidsthed. Kapitel 4: De metoder der kan forbedre den nuværende metodik. Heri bliver forbedrede, samt animerede spørgeskemaer lavet i Adobe Captivate, beskrevet.

13 1.2 Rapporten 3 Kapitel 5: Udvikling af en webløsning, til en forbedret undersøgelse af sikkehedsbevidsthed samt de animerede spørgeskemaer virkning, og en efterfølgende analyse af de registrerede data. Kapitel 6: Beskrivelse af et spørgeskemastyringsmodul. Kapitel 7: Konklusion.

14 4 Indledning

15 Kapitel 2 Computer sikkerhed At undgå sikkerhedsproblemer kræver viden om hvordan man indstiller sin computer, samt sig selv, på at være bevidste overfor potentielle sikkerhedstrusler. Dette kræver at man kender til de måder computeren kan blive angrebet på og hvordan man forebygger dem. Computer sikkerhed [10] kan deles op i følgende tre aspekter: Fortrolighed: Kun betroede personer kan tilgå fortroligt materiale. Integritet: Et emne er hvad det ser ud til og ikke er ændret eller mangelfuldt. Rådighed: Et emne er til rådighed når du har brug for det. Dette er de mål, der prøves at opnås ved computersikkerhed. Disse vil modvirke hinanden, som typisk ved at et højt niveau af fortrolighed eller integritet kan være på bekostning af rådigheden. F.eks. opholder en computer der er slukket aspektet for fortrolighed, men slet ikke rådighed da man så ikke selv kan benytte den. Derfor indeholder alt computersikkerhed en slags balance der skal opvejes inde for den valgte form, for at den passer til brugerens behov. Man vil sjældent benytte et så højt sikkerhedsniveau som praktisk muligt, da den maksimale udnyttelse af et aspekt så stærkt vil modvirke et andet.

16 6 Computer sikkerhed 2.1 Angreb udefra En side af computersikkerhed kan defineres som samlingen af trusler der kan angribe computeren udefra, som ved hvad der kan gøres for at modvirke hackerangreb 1. En grund til at hackere i disse dage er svære for myndighederne at spore og retsforfølge, er at de ofte slører sig over computere i flere nationer eller kontinenter med vidt forskellige lovgivninger inden for området Firewall Computere kontakter andre computere over et netværk, abstraheret via porte. Idet der findes mange porte, mange reserverede til specifikke programmer og protokoller, er det derfor vigtigt at kunne lukke de porte man ikke benytter, for at begrænse indtrængningsmulighederne gennem netværket. Dette gør en firewall. En firewall er et filter, beregnet til at blokere for alle de netværks-porte der ikke benyttes hvilket minimerer de veje hackere kan benytte til at kontakte computeren og forebygger derved angreb udefra. Figur 2.1: Firewall i større netværk På store netværk som på universiteter og i firmaer, er der næsten altid en dedikeret hardware-firewall (til tider sammenbygget med en router), der filtrerer 1 En hacker er i denne rapport generelt defineret som en ondsindet person der forsøger at ulovligt tilgå andres computere for sin egen vindings skyld.

17 2.1 Angreb udefra 7 alt trafik ind og ud af netværket (illustreret på figur 2.1), men i små hjemmenetværk kan det betale sig at benytte en personlig programbaseret firewall. Mange personlige firewalls er fra starten sat op til at blokere de fleste porte, og kører så i baggrunden på computeren og lytter, således at man får en besked når firewallen for første gang blokerer en pakke, sådan at man kan vælge om det blokerede program er lovligt eller ej Adgangskoder Mange brugere glemmer hvor vigtigt det er at have gode adgangskoder og det er kendt at nogle endda benytter sig af meget nemme koder, som husdyrs navne eller tegnkombinationer fra tastaturet (som asdf ). Dette gør det rigtig nemt for ondsindede personer som hackere at bryde ind på computeren, eller tilgå andre personlige informationer tilgængelige fra Internettet. Hackere benytter små programmer designet til at gætte sig frem til brugeres adgangskoder og på den måde bryde ind i andre folks computere. Disse programmer er i grunden simple programmer, som afprøver strengkombinationer på en givet login. Typisk bliver navne og ord først prøvet fra en intern database (som en ordbog), for derefter at gå til at prøve alle tegnkombinationer igennem (populært kaldet brute force ). Den første metode udføres ret hurtigt, hvor den anden tager mere tid. Dette især hvis man har et kodeord med et rimeligt antal karakterer. For at gøre det så svært som muligt for en hacker at gætte en adgangskode, skal denne helst opfylde så mange som muligt af de følgende krav [2]: Være på mindst 8 tegn Bruge både små og store bogstaver Brug specieltegn og tal Ikke have noget med brugernavnet at gøre Ikke være et kendt ord eller navn Ikke være en genbrugt adgangskode Idet alle nu om dage har mange forskellige kodeord, kan det ikke udelukkes at et par af disse regler bliver overtrådt. Dette blot for at brugeren kan huske kodeordet uden at være nød til at skrive det ned, hvilket så vil udgøre en sikkerhedsrisiko skulle dette blive tabt eller stjålet. Dog skal det gøres klart at det anbefales at overholde så mange af punkterne som muligt, for at holde sine adgangskoder mest effektive.

18 8 Computer sikkerhed Dette er et eksempel på hvordan en bruger vil vægte rådigheden lidt højere, dvs. hvor nemt det er at tilgå entiteten, og derved lade fortroligheden falde Trådløst Internet Trådløse netværk i hjemmet er en god måde at gøre det muligt at gå på nettet lige meget hvor man er i huset, men gør det også muligt for ubudne gæster at kigge med på de pakker der bliver transmiteret gennem luften. Alle trådløse accesspoints har en indbygget mulighed for kryptering og ved at kryptere og derved kode den information der bliver sendt over netværket, kan man forhindre at andre lytter med eller benytter netværket. Dette er en meget simpel måde for brugere at undgå at andre misbruger deres forbindelse, eller de transmitterede informationer. 2.2 Angreb indefra En anden side af computersikkerhed vedrører det programmel der findes som kan skade computeren eller åbne bagdøre til at tillade angreb udefra Virus En virus er et computerprogram som kopierer sig selv og har typisk den effekt at den ødelægger computeren, eller åbner sikkerhedshuller sådan at hackere har nemmere ved at angribe computeren. Det faktum af den spreder sig gør at mange computere hurtigt bliver smittet, og at den derved også kan være svær at finde. Ordet virus kommer fra den biologiske virus hvis kendetegn også er at den spreder sig. En af de mest kendte virusser var ILOVEYOU. Denne virus virkede ved at man fik en hvorved man blev snydt til at starte et vedhæftet program, der så startede virusen som så sendte sig selv videre til alle på den inficerede computers addresseliste, overskrev filer med bestemte filendelser, samt lavede en række sikkerhedshuller med mere. Den normale metode til at undgå viruser er at benytte et anti-virus program som genkender programmets signatur Adware og Spyware Idet der findes så mange gratis programmer der kan hentes og installeres fra internettet, er der også begyndt at komme megen Adware [13] og Spyware [14].

19 2.3 Generelt 9 Disse er små ekstraprogrammer der følger med et installeret program og derved installerer uventet indhold ud over det brugeren har bedt om. Ved Adware bliver et ekstra program installeret sammen med det der installeres, typisk som en slags annoncering, der tjener penge ind til det originale produkts ejere. Problemet med Adware er at det ofte tager sig i form af Spyware med hvilket brugerens informationer og aktioner bliver overvåget og optaget ulovligt. Dertil kan Spyware også blive benyttet til at overtage computeren eller indeholde en form for virus, som typisk en trojansk virus der åbner bagdøre ind i systemet. Det er typisk de små gratis programmer man kan hente fra uofficielt udseende sider der indeholder Adware og Spyware og for at undgå dem kan man holde øje med hvad man henter og installerer fra nettet. Desuden findes der gratis scannere som finder og sletter dem (antispyware eller adaware programmer). 2.3 Generelt Indtil nu er sikkerhedsproblemer i relation til specifikke angreb blevet beskrevet, men mange sikkerhedsproblemer har rod i den måde brugeren bruger computeren. Brugere kan, hvis de ikke er bevidste nok, komme til at installere ondsindet software, eller på anden måde selv forårsage sikkerhedsproblemer, hvilket gør at sikkerhedsforebyggende software ikke altid kan fange problemet. På grund af internettets enorme kommunikationsstyrke er det derved også let at distribuere fælder, til f.eks. at lokke brugere til at installere en virus på deres computer. Disse problemer skyldes brugerens egen uvidenhed, ved at han selv ubevidst kommer til at tillade ondsindet software til hans computer. I disse situationer vil sikkerhedsprogrammer som virusscannere ikke altid være i stand til at opdage truslen, da truslen selv er blevet lukket ind og det er derfor vigtigt at brugere er bevidste overfor de trusler der findes og tager sig de forbehold der skal til for at bevare sikkerheden på sin computer Opdateringer Som bekendt kører alt hardware og software i versioner, sådan at det fortløbende kan rettes ind og forbedres funktions og sikkerhedsmæssigt. For at opholde sikkerhedsniveauet på en computer, er det derfor nødvendigt at opdatere alle sikkerhedsrelevante programmer engang imellem. De vigtigste af disse er operativ systemet og anti-virus scannere. Ved at mange brugere ikke forstår sig nok på computere, får de ikke opdateret dem og kører derved håbløst uddaterede versioner, hvilket gør det meget nemt for hackere og viruser at virke på computeren.

20 10 Computer sikkerhed Et generelt problem er specielt at visse ondsindede personer ydnytter store producenters log til at finde huller i software. Da det typisk tager nogle dage for selv mere erfarne computerbrugere, fra en opdatering bliver udsendt til den bliver installeret på deres computere, kan disse personer udnytte denne tid til at lave et angreb specificeret udfra den log der beskriver rettelsen af programmet. Dette taler især for automatiske opdateringer som de fleste programmer har, sådan at deres versioner kan blive opdateret så hurtigt som muligt Internet Som beskrevet kan brugere selv udvidende komme til at hente og installere programmer der kan indeholde virus. Derudover findes der også internetsider der forsøger at lokke brugeren til at give sit brugernavn og kodeord på falsk grundlag. Denne form for svindel kaldes Phishing [5]. Phishing foregår ved at svindleren konstruerer et scenarie hvorved han angiver sig for at være en anden, for derved at få lokket fortrolige informationer som brugernavn og adgangskode, ud af offeret. En af de mest udbredte phishing metoder er på internetsider, hvor svindleren u- darbejder en webside der ligner en kendt side udefra, og så derpå snyder brugere til at indtaste deres brugernavn og kodeord, der så blive udnyttet af svindlerne. Det svarer på en måde til at en svindler laver en falsk bank-automat, der hugger både kort og pinkode når en person bruger den. Dette ville sjældent ske og meget hurtigt blive opdaget i virkeligheden, men på internettet er det så nemt at kopiere grafisk indhold, at der findes en del af denne slags svindel. En af de nemmeste måder at afsløre en phishet webside er at kigge oppe på adressebaren og se om addressen virkelig passer. Derudover skal man også sikre sig at protokollen er af den sikre variant https og at siden er certifikeret, hvilket er angivet af en lås. Hvad angår handel over internettet, som homebanking, er disses ansvarlige meget opmærksomme på dette område og denne slags forbindelser bliver normalt stærkt beskyttet. Samtidigt er der oprettet flere slags tekniske og juridiske sikkerhedsforanstaltninger som gør at brugeren kan føle sig sikker med at handle på nettet. Kryptering benyttes desuden til at oprette digitale signaturer, som det offentlige f.eks. benytter til at identificere borgere således at disse kan tilgå skatte informationer sikkert over internettet. Dog forhindrer alt dette ikke andre i at svindle brugeren ved at lave en phishet webside.

21 2.4 Opsummering Idet at en ikke koster noget af sende, er det en meget nem distributionskilde for uønskede reklamer og andet af mere alvorlig karakter som f.eks. phishing. Det meste phishingsvindel hænger sammen med s, ved at der først sendes en forfalsket phishet til brugeren, med et link til et phishet side. Fra denne mail bliver brugeren så ledt hen på en forkert internetadresse til en p- hishet internetside. Mange firmaer fortæller deres kunder at de aldrig vil spørge om adgangskoder eller pinkoder over , for at undgå at deres kunder bliver offer for denne slags svindel. 2.4 Opsummering Den fornødne viden der kræves for at en bruger kan beskytte sig selv og sin computer, kræver flere steder at han forstår lidt mere end det yderste abstraherede lag. Især den generelle sikkerhedsbevidsthed er kritisk, da brugere hurtigt kan træde forkert, hvis de ikke ved bare lidt om de faldgruber der findes. Ved enhver sikkerhedsovervejelse vil en bruger veje de tre sikkerhedsaspekter op og vælge derefter. Og da mennesker normalt er meget vaneprægede, vil brugere nok have en tendens til at vælge en sikkerhedskonfiguration der ikke sænker deres brug af computeren. Hvis den generelle bruger skal overbevises til at tilegne sig disse informationer og brugsmønstre om sikkerhedsbevidsthed, skal de helt kunne se det som god logik samtidigt med at de føler deres arbejdsrutiner ikke bliver synderlig sinkede af dem.

22 12 Computer sikkerhed

23 Kapitel 3 Nuværende metodik Spørgeskemaet er en meget benyttet metode ved brugeranalyser. Benyttet på internettet er de nemme at distribuere og opsamling af responsdata foregår automatisk. Normalt benyttes et simpelt tekstbaseret spørgeskema, som består af en række tekstspørgsmål i hvilke brugeren kan afkrydse sine svar. For at spørgeskemaet skal virke bedst muligt, er det vigtigt at alle modtagere nemt kan gå det igennem og svare på spørgsmålene, uden at synes at have spildt unødig tid på det. Alle spørgsmålene skal derfor være så klart formuleret som muligt, og det skal være nemt for modtageren at finde det korrekte svar uden at tænke videre over det. Dette er også typisk situationen, da de fleste brugeranalyser omhandler brugsmønstre eller meninger som brugeren nemt kan relatere til. Dog kan der fremkomme komplikationer ved brugeranalyser der omhandler tekniske emner som ved sikkerhedsbevidsthed, da ikke alle brugere nødvendigvis kan relatere til emnerne, hvilket så gør at disse brugere ikke forstår spørgsmålene og ikke kan besvare spørgeskemaet rigtigt. Disse problemer kan forklares ved at analysere nærmere hvordan den normale bruger benytter sin computer. En computer abstraherer som tidligere beskrevet komplekse teknikker således at mange lag af protokoller og teknikker bliver abstraheret til et enkelt grafisk interface, hvori brugeren med så få klik som muligt kan udføre den pågældende funktion. Idéen med dette er at brugeren ikke behøver at bekymre sig om de indre teknikker, eller forstå dem, og derved kan koncentrere sig om helheden i hvad programmet gør. En bruger behøver f.eks. ikke at vide hvordan en klient sender og modtager mails på det tekniske plan, men behøver blot vide hvad han skal gøre for at sende og modtage sine mails. På denne måde kræver

24 14 Nuværende metodik computeren så lidt som muligt af brugeren sådan at flere brugere kan bruge den. Dette gør at brugere til tider har deres eget billede af hvad der egentlig sker i en funktion og dette et grafisk abstraheret billede, idet de f.eks. ikke nødvendigvis forstår at de fører en synkroniserings transaktion med deres server, men blot at de trykker på send/modtag -knappen, hvorved de rigtige personer får deres mails. Nogle brugere kan endda blive forvirrede og usikre, hvis det grafiske design af deres program ændrer sig lidt ved en opdatering. Denne forskel i forståelsen af computerens funktioner leder til hypotesen at mange brugere ikke forstår begreber beskrevet med tekst i et spørgeskema og derved ikke vil kunne svare på det, eller endnu værre vil svare forkert. For at få så mange som muligt af brugerne til at forstå en brugeranalyse korrekt, kan det blive nødvendigt at udvide spørgeskemaerne grafisk, således at brugerne får vist den grafiske repræsentation de er vant til, så vidt muligt. Det gælder om at kunne relatere til det brugerne kender og få præsenteret/formuleret spørgsmålene på en nem og forståelig måde. Dette forbedrede spørgeskema kaldes et animeret spørgeskema og vil blive beskrevet i det næste kapitel. 3.1 ENISA Eksempel ENISA er The European Network and Information Security Agency [9] hvilket rådgiver og assisterer EUs medlemsstater i udviklingen af awareness-programmer og hjælper med at rådgive sikker brug af it-teknologier. I ENISA rapporten How to Raise Information Security Awareness [4] er det beskrevet hvordan man kan opbygge og håndtere en awareness kampagne. Deri er der også et eksempel på hvordan et således spørgeskema kunne se ud. Figur 3.1 viser spørgsmål syv fra ENISA spørgeskemaet. Figur 3.1: ENISA - Spørgeskema Selve spørgeskemaet er meget generelt, og indeholder kun tekst-spørgsmål. I spørgsmålet bliver der refereret til tekniske emner som firewall or anti-spam

25 3.2 Udviklingsmetodik 15 filtre, hvilke er navne ikke alle brugere kender til. Det er helt forståeligt at der i et spørgeskema for sikkerhedsbevidsthed bliver spurgt om f.eks. kryptering, men det vil mest sandsynligt ikke være alle brugerne der forstår hvad dette er. I at man kun kan vælge at afkrydse om man har installeret teknologien eller ej, kan det af de udtrukne data desuden ikke skelnes om en bruger ikke har installeret teknologien, eller ikke forstår hvad teknologien er. Hvis en bruger ikke afkrydser firewall kan det ikke siges om brugeren ikke ved hvad en firewall er, eller om han godt ved hvad det er men har valgt ikke at bruge en. Dette er en stor usikkerhed ved ENISA spørgeskemaet og vil lede til misvisende statistikker, hvor det vil forsage at statistikken læner sig mere mod at brugerne ikke er interesseret i at beskytte sig. Selvom de tekniske emner i spørgeskemaet fra ENISA er emner der er nødvendige at spørge om i en sådan forespørgsel, bliver man nød til at analysere hvordan man stiller spørgsmålet således at så mange brugere som muligt forstår det og sådan at de forskellige valg ikke er tvetydige som i det viste eksempel. Hvis spørgsmålene er tvetydige kan det ødelægge meningen i brugeranalysen og statistikken bliver misvisende. I dette tilfælde vil det være gavnligt at udvide spørgsmålet med en ekstra række afkrydsningsfelter, hvorfra brugeren kan vælge Ved ikke. På denne måde vil man både få udryddet tvetydigheden i at en bruger der ikke har installeret teknologien ikke afkrydser og man får desuden fanget brugerne som ikke ved hvad teknologien er. Det vil også forbedre besvarelserne hvis man tilføjer indlæring til spørgsmålet. En beskrivelse af hver teknologi vil få folk der godt kender teknologien men ikke navnet til at forstå spørgsmålet. Dog skal dette så præsenteres på en måde så det ikke forvirrer brugeren unødvendigt. 3.2 Udviklingsmetodik Ved udvikling af spørgeskemaer på internettet, er realiseringen mulig på flere måder. Disse måder begrænser alle spørgeskemaernes udforming på hver deres måde. Efterfølgende beskriver kort nogle af de mest benyttede metoder. Hyper Text Markup Language (html) er et script-agtig sprog som er kernen af alle internetsider. Disse sider beskriver opstillingen af tekst og billeder på internettet. Næsten alle andre metoder inden for webudvikling generer html-indhold eller er omkrandset af en htmlside. Html-sider beskriver statisk indhold godt og præcist, men har ikke direkte megen mulighed for mere animeret grafisk indhold. Hypertext Preprocessor (PHP) er et opensource serverside scriptsprog, der har en syntaks der minder meget om Java og C. PHP skrives inline i html

26 16 Nuværende metodik og udføres før html-siden tolkes, på serverens side. PHP-sider kan derved gøre html-sider meget dynamiske og giver mulighed for database tilgang. Et andet meget lignende scriptsprog er ASP eller Active Server Pages. Flash er et vektor-animations software, som indlejres i html-sider og danner visuelt forbedrede internetsider med stærke medietilslutninger. Denne vektorbaserede grafik er ideel på internettet da den fylder meget lidt, men gør det et større arbejde at gøre siderne mere dynamiske, da indholdet så er beskrevet vektorbaseret og ikke af tekst. Java eller.net er blandt alternativerne til scriptsprog som PHP og benyttes især til større og mere komplicerede websider eller webservices. Disse beskriver ikke det grafiske indhold af en webside, men former ligesom scriptsprogene det dynamiske som forbindelsen til database mm.. Dog performer disse meget bedre i præstationstunge sammenhæng, men dette er sjældent nødvendigt i spørgeskemasammenhæng. Langt de fleste internetsider fungerer ved at der bliver dannet en html-side med eller uden vektor-baseret grafik, som så beskriver sidens udseende for brugeren. Dette er næsten altid html eller flash. Ud over disse har alle teknologierne til fælles at de vises på en internetbrowser på en computer. Dette gør at man skal have størrelsen af spørgeskemaet i betragtning, samt browserens fortolkning af den valgte teknologi, da de forskellige browseres fortolkere ikke altid betragter siderne ens. 3.3 Simple Spørgeskemaer Figur 3.2 et eksempel på en realisering af ENISA spørgeskemaets spørgsmål 7 vist i en browser, og er implementeret i den mest basale form muligt med html. I en sådan realisering ville siden (bilag A enisasimpel.html) således være sat simpelt op grafisk, javascript ville validere formdata og der ville være benyttet en form for server side scripting (som php) til at lægge data op i databasen. Til forbedring af et spørgeskema som dette er de vigtigste aspekter de grundlæggende, som hvad man spørger om og hvordan brugeren skal svare. Som det blev beskrevet i analysen af ENISA spørgeskemaet var et vigtigt punkt at brugere ikke kunne markere om de ikke kendte til en af valgene og ydermere kunne det også være gavnligt med mulighed for forklaring af teknologierne.

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

IT projekt uge 4 9. Marie Vinter, Roskilde Tekniske Gymnasium, klasse 2.6 IT, bw, uge 4 9 2013

IT projekt uge 4 9. Marie Vinter, Roskilde Tekniske Gymnasium, klasse 2.6 IT, bw, uge 4 9 2013 PHP-Projekt IT projekt uge 4 9 Marie Vinter, Roskilde Tekniske Gymnasium, klasse 2.6 IT, bw, uge 4 9 2013 4-3-2013 Indholdsfortegnelse Indledende afsnit... 2 Brainstorm... 2 User stories... 2 Problemformulering...

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Rapport Undervisningsmateriale.

Rapport Undervisningsmateriale. Skrevet af Morten & Jacob A. 1.5 HTX Roskilde 2011 Side 1 Rapport Undervisningsmateriale. Arbejdsgruppen bestod af: Morten, Jacob A. fra 1.5. Dato: 6. maj 2011 Skrevet af: Morten & Jacob A. Fag: Kom/IT.

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Brugerguide til FlexCMS

Brugerguide til FlexCMS Brugerguide til FlexCMS Kom i gang med at bruge din hjemmeside 1 VELKOMMEN TIL FLEXCMS... 3 1. LOGIN... 5 2. HJEMMESIDENS TERMINOLOGI... 6 3. LAYOUT... 7 4. OPRET OG TILPAS FORSIDEN... 8 4.1 OPRETTE SIDEEGENSKABER...

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV.

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV. Hot Potatoes 1. Hvad er Hot Potatoes?...2 2. Hvad består Hot Potatoes af?...2 3. Hvad koster Hot Potatoes?...2 4. Software- og hardwarekrav...2 5. Versioner....3 6. Indstillinger...3 Ny, Åbn, Gem, Gem

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4 Indhold 1 Indledning... 3 1.1 Kompatible browsere... 3 2 Log ind i Umbraco... 3 3 Content-delen... 4 3.1 Indholdstræet... 4 3.2 Ændring af indhold... 5 3.3 Tilføjelse af en side/sektion... 6 3.4. At arbejde

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

IsenTekst Indhold til Internettet. Manual til Wordpress.

IsenTekst Indhold til Internettet. Manual til Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014 2014 Tidsregistrering Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4 Informationsteknologi B Roskilde Tekniske Gymnasium 25-11-2014 Indholdsfortegnelse 1 Indledning... 3 2 User stories... 3 3

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Typo3 Manual TDC Landsklub Kommunikations setup version 2010.03.21

Typo3 Manual TDC Landsklub Kommunikations setup version 2010.03.21 Typo3 Manual TDC Landsklub Kommunikations setup version 2010.03.21 Der findes yderligere hjælp på www.typo3support.com Copyright Vision Team ApS 1 www.visionteam.dk Content Page 1 Log ind på intranettet...

Læs mere

Guide til Umbraco CMS

Guide til Umbraco CMS web Guide til Umbraco CMS Indhold Indledning 3 Kompatible browsere 3 Log ind i Umbraco 4 Content-delen 5 Indholdstræet 5 Tilføjelse af en side/sektion 7 Sortering af indhold 12 Galleri 14 Mediebibliotek

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

PDC Helpdesk Brugervejledning

PDC Helpdesk Brugervejledning PDC Helpdesk Brugervejledning PDC Helpdesk November 2013 Indhold 1 Introduktion... 3 2 Brug af browser eller e-mails... 3 3 Log på PDC Helpdesk... 4 4 Oversigts side for sager... 5 4.1 Oversigt over eksisterende

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Content Management System. Content Management System

Content Management System. Content Management System CMS Content Management System Content Management System ADventure/SequelSite: det mest optimale til etablering, vedligeholdelse og fornyelse af professionelle web-sites Slut med eksperter og dyre opdateringer,

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Manual til WordPress CMS

Manual til WordPress CMS Manual til WordPress CMS 1. Log ind på din Wordpress-side For at arbejde på din hjemmeside skal du først logge ind på administrationsdelen. Muligvis har du et direkte link på siden. Ellers er adressen

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold:

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress: Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Kom godt igang med OpenMeetings

Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Side 2 Indholdsfortegnelse 1. Log på / Registrer dig... 3 1.1 Find Forsvarets Elektroniske Skole på internettet... 3 1.2 Login skærmen...

Læs mere

1. Opret din nye Google konto

1. Opret din nye Google konto Indhold 1. Opret din nye Google konto... 2 2. Test din nye konto... 5 3. Kom i gang med Gmail indstil sprog til dansk... 6 4. Gmail indhold på skærmen... 8 5. Skriv og send en mail... 9 Til:... 9 Cc:...

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

Arbejdsrum i LærerIntra

Arbejdsrum i LærerIntra Arbejdsrum i LærerIntra En stærk mulighed Version: August 2012 Indholdsfortegnelse Hvad er et arbejdsrum?...4 Sådan oprettes et arbejdsrum i LærerIntra...4 Opret...4 Sådan oprettes et arbejdsrum i ElevIntra...6

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

xgalleri Mulige filtyper Installation web-version

xgalleri Mulige filtyper Installation web-version xgalleri xgalleri opstod ud fra ønsket om at lægge en større samling billeder på nettet. Der findes mange programmer, som kan bruges til at lægge datafiler på nettet; men de fungerer typisk på den måde,

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

En guidet tur gennem Clilstore

En guidet tur gennem Clilstore En guidet tur gennem Clilstore Elementære skridt Dette er en trin for trin demonstration af hvordan man kan lave en online webside (Unit) med video samt tekst hvor alle ordene er kædet til en lang række

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Vejledning til Kilometer Registrering

Vejledning til Kilometer Registrering Vejledning til Kilometer Registrering iphone Appen som holder styr på dit firma og privat kørsel. Udviklet af Trisect Development 2011. www.trisect.dk For iphone version 4.2 og nyere. Med Kilometer Registrering

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 WWW Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 Arbejdstitel: "Internet på hovedet" Projektet tager udgangspunkt i det formelt

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Quiz Creator - Faciliteter

Quiz Creator - Faciliteter - Faciliteter QuizCreator er et værktøj til at fremstille Flash-basered tests, som kan anvendes til online tests Quizcreator indeholder 9 forskellige spørgsmålstyper som: - multiple choice - udfyldning

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Karens vejledning til WordPress, september 2014 1

Karens vejledning til WordPress, september 2014 1 Karens vejledning til WordPress, september 2014 1 Karens WordPress vejledning september 2014 INDHOLD Hvad er WordPress 1 Generelt om WordPress 2 Frontend og backend 2 Skrive en blog-tekst (indlæg/post)

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion RIGSPOLITIET Vejledning i konvertering fra Word -dokument til PDF-fil på politi.dk Rigspolitiets websektion Indledning Da vi skal leve op til kravene om tilgængelighed på Internettet, skal alle tekster

Læs mere