WEBFILTER. Internettet - et frygteligt spændende sted!

Størrelse: px
Starte visningen fra side:

Download "WEBFILTER. Internettet - et frygteligt spændende sted!"

Transkript

1 WEBFILTER Internettet - et frygteligt spændende sted!

2 Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for primært at beskytte børn, men også for at give virksomheder mulighed for at begrænse medarbejderes surfing efter upassende materiale i arbejdstiden. Vi satte os for at lave verdens første rigtige dynamiske webfilter, med en målsætning om, at filteret skulle være verdens mest nøjagtige. 2 Historien om Access Proxy Webfilter tager sin begyndelse i 1999, hvor stifterne af Access Innovation vender hjem til Danmark, efter at have boet i USA, hvor filtrering er meget udbredt. De eneste filtreringsprodukter på markedet var på det tidspunkt amerikanske listebaserede filtre, som amerikanerne syntes fungerede fint, men som absolut ikke faldt i god jord hos europæerne. De amerikanske filtre var simpelthen for restriktive og unøjagtige til at afslappede europæere kunne bruge dem, til noget seriøst. Med udgangspunkt i statistiske metoder lavede vi software, som udstyret med kunstig intelligens og omfattende billed- og tekst-analyse kunne evaluere websider automatisk; tilpasset skandinaviske normer naturligvis. Med en markedsandel på omkring 90% indenfor det offentlige Danmark, må Access Proxy Webfilter siges, at være blevet det produkt man, de facto, vælger, når der skal sættes effektivt ind imod den største business på Internettet (læs porno) uden, at det går ud over lødigt materiale.

3 Gratis porno og musik på Internettet findes ikke! På Internettet findes der millioner af sites, som lokker besøgende til ved at stille gratis porno og musik i udsigt. Helt gratis er det sjældent. Meget ofte kommer man til at betale en meget høj pris, idet man sammen med gratis porno og musik får installeret virus, spyware eller trojanere på sin computer. Formålet med at installere uønsket software på computeren er naturligvis at tjene penge, f.eks. ved at stjæle brugerens kreditkort- eller netbank-oplysninger. Tidens trend er, at truslen er ved at flytte fra mail til web. En sikkerhedsekspert udtaler Drive-by-downloads er en utrolig effektiv måde at distribuere malware på, og et fænomen, der vil dominere trusselsbilledet i Det bliver altså stadig farligere at besøge websites fremover. 99% af alle virksomheder anvender antivirussoftware. Desværre bliver 86% af dem alligevel ramt af virus. Sagen er, at antivirussoftware ikke kan beskytte effektivt mod vira, som endnu er ukendte derfor smutter der af og til noget forbi virusbeskyttelsen. Her kan et Internetfilter være et godt supplement, idet størstedelen af al malware stammer fra porno og musik sites. Internetfilteret får altså stoppet malwaren, som en sideeffekt af filtreringen, uden hensyntagen til om malwaren er kendt eller ej. 3

4 Hvad er Access Proxy? Access Proxy er en komplet proxy-server kombineret med state of the art filtreringsfunktioner. Filtreringsfunktionerne kan anvendes på en central server eller på en enkeltstående maskine. Filtreringen fjerner effektivt det, man ønsker fjernet, f.eks.: Porno, racisme, chat, reklamer, MP3 og peer to peer (KaZaA) trafik. Kvaliteten på et webfilter måles i fejlrate. Danmarks Biblioteksskole lavede i November 2003 en undersøgelse af forskellige webfiltres fejlrate. Resultatet af undersøgelsen ses på grafen. Den indbyggede log viser i detaljer, hvad den enkelte klient maskine har foretaget sig på Internettet. Caching funktionen kan anvendes til central caching for alle brugere, med forbedrede svartider og reduceret trafik til følge. 4

5 Hvad indeholder Access Proxy Access Proxy indeholder alle de funktioner, der kendes fra en almindelig proxy-server. Herudover indeholder Access Proxy et webfilter, som giver mulighed for at styre brugen af Internettet. Nedenfor ses skematisk opbygningen af Access Proxy: 5

6 Hvad er Access Gateway? Access Gateway er et addon modul til Access Proxy. Access Gateway sørger for at Access Proxy fremstår for klienterne som en filtrerende gateway. Når man anvender Access Gateway skal klienterne ikke konfigureres til at anvende proxy for at etablere filtreringsfunktionen. Filtreringen fremstår helt transparent (transparent proxy). Access Gateway tilbyder NAT funktionalitet. Access Gateway arbejder på pakke-niveau og sørger for at webtrafik sendes via Access Proxy, hvor filtreringen foregår, mens alle andre former for trafik sendes direkte ud på Internettet. Når Access Gateway arbejder sammen med Access Proxy, er det kun Access Proxy s Webfilterdel som udnyttes. Resten af kontrollen med trafikken overgår til Access Gateway, som på IP, port og MAC-niveau kan åbne og lukke for trafikken. Access Gateway understøtter ikke p.t. VPN og IP telefoni. (Det gør Access Bridge derimod) Access Gateway lukker som en NAT- Firewall for trafik udefra. Access Gateway er en selvstændig netværkskomponent, som udover at route al Internettrafik ud på Internettet - også er i stand til at sortere trafikken på pakkeniveau og route webtrafikkentil Access Proxy, hvor filtreringen finder sted. 6

7 Hvad er Access Bridge? Access Bridge er et addon modul til Access Proxy. Access Bridge sørger for at Access Proxy filtrerer helt transparent. Når man anvender Access Bridge, skal man ikke foretage ændringer på netværket for at etablere filtrering. Access Bridge er i princippet helt usynlig på netværket (både udefra og indefra) og understøtter som en konsekvens heraf ALLE protokoller. Access Bridge yder fuld gigabit hastighed. Access Bridge tillader, at man udefra forbinder til klienter på LAN et, f.eks. i forbindelse med central administration af klientmaskiner. Access Bridge er en selvstændig netværkskomponent, som udover at route al Internettrafik ud på Internettet - også er i stand til at sortere trafikken på pakkeniveau og route webtrafikken til Access Proxy, hvor filtreringen finder sted. Når Access Bridge arbejder sammen med Access Proxy, er det kun Access Proxy s Webfilterdel som udnyttes. Resten af kontrollen med trafikken overgår til Access Bridge, som på IP, port og MAC-niveau kan åbne og lukke for trafikken. Da Access Bridge netop er en bridge understøttes ikke NAT, men til gengæld understøttes ALLE protokoller inkl. VPN og IP telefoni. Access Bridge er gennemsigtig både udefra og indefra, hvilket f.eks. betyder, at - når Access Bridge er installeret - så vil man kunne tilgå klienterne ude fra, som hidtil. 7

8 Filtrering af billedsøgemaskiner Vores teknik virker så godt, at vi har taget fat på - og har løst - den sværeste opgave man kan komme ud for indenfor filtrering, nemlig: Filtrering af billedsøgemaskiner, f.eks. Google Image Search. Her kan vi filtrere billeder med en fejlrate på kun 1 promille. Dette er omkring 100 gange bedre end det nærmeste konkurrent kan præstere. Korrekt filtrering af billedsøgemaskiner er alfa og omega for skoler, da det netop er her (måske lige bortset fra Arto), at børnene tilbringer mest tid. 8

9 Hvordan virker Access Proxy? Billedanalyse: Access Proxy er et af de eneste produkter på markedet, som anvender billedanalyse, til trods for, at det primære på pornosites er billedmaterialet. Billederne undersøges omhyggeligt for farve, form, hud, tekstur, ansigter etc., således at pornografiske billeder kan blokeres. Dynamisk indholdsanalyse: Access Proxy analyserer web-sites on the fly. Ved at anvende en dynamisk statistisk analyse motor kan Access Proxy blokere de mange millioner eksisterende pornosites, samt de tusinder af nye, som opstår hver dag.! Tekstanalyse: Access Proxy analyserer tekst på mere end 20 hovedsprog, hvilket er med til at gøre Access Proxy til markedets mest præcise filter. Sidens struktur og de såkaldte PICS labels indgår også i analysen. Kunstig intelligens og statistik: Dele af billedanalysen er baseret på neurale netværk, som efterligner den menneskelige hjernes evne til at skelne mellem porno og lødigt materiale. Grundpillen i Access Proxy er statistik, hvilket udover at sikre os verdens laveste fejlrate også giver os mulighed for at detektere og korrigere de få filtreringsfejl, der opstår i marken. 9

10 Hvad kan du opnå ved at bruge Access Proxy? Du kan få bedre beskyttelse mod: Vira, som er ukendte Spyware, malware, trojanske heste Hacker angreb Farlige downloads Du kan forbedre produktiviteten: Begrænse surfing i arbejdstiden Begrænse spildt arbejdstid Forhindre useriøs anvendelse af Internet forbindelsen Du kan begrænse Internet forbruget: Holde porno væk fra pc erne Forhindre hade- og voldssider Forhindre ulovlige downloads Forhindre chat sider - og Arto Forhindre uønskede websider Du kan beskytte: Børn, unge - og andre Virksomhedens renome IT installationen 10 Du kan få større sikkerhed: Log, der viser alle detaljer Bedre antivirusbeskyttelse Forhindre uønskede installationer, malware m.m. Du kan få bedre filtrering: Tekstanalyse - mere end 20 hovedsprog. Avanceret billedanalyse Filtrering af billedsøgemaskiner Dynamisk analyse af tekst og billeder

11 Hvad siger kunderne? I Gentofte Kommune filtrerer vi Internet trafikken fra vore skolers ca PC er gennem en central filtreringsserver. Inden vi i 2003 indførte filtrering undersøgte vi markedet omhyggeligt for at finde frem til det bedste produkt. Valget faldt på Access Proxy, som vi siden har anvendt med tilfredshed. Michael Hansen IT-ansvarlig for skoler, Gentofte Kommune Som IT-chef for bibliotekerne i først Rudersdal Kommune og siden i Lyngby-Taarbæk Kommune, har jeg anvendt Access Proxy til at holde porno ude fra publikums PC erne siden år Access Proxy s meget lave fejlrate bevirker, at produktet fungerer meget fint i en bibliotekssammenhæng, hvor fjernelse af porno ikke må gå ud over adgangen til lødigt materiale. Hans Erik Sørensen IT-Chef, Lyngby-Taarbæk Bibliotekerne 11

12 12 Fakta fra den virkelige verden! Porno topper nettrafik Surfing efter porno distancerer al anden nettrafik med flere længder. En undersøgelse, som kortlagde amerikanernes netsurfing den sidste uge i maj 2004, viser at pornosites var målet for 18,8 procent af trafikken. Til sammenligning fik internationale portaler og søgemaskiner som MSN, Yahoo og Google blot 5,5 procent af trafikken fordelt på 2,7 % til Google, 1,7 % til Yahoo og 1,1 % til MSN. Kategorien underholdning fik 8 procent af trafikken, økonomi & finans 7,4 %, mens nethandel tegnede sig for 7 %. (Hitwise Inc.) Fakta til virksomheder 52% af de store engelske virksomheder, har indenfor det seneste år været udsat for at medarbejdere har misbrugt internetadgangen. (lsbs 2006 PriceWaterhouseCoopers) Op til 40% af ansattes aktiviteter på Internettet er ikke-forretningsrelateret, og koster dermed arbejdsgiverne millioner af kroner i tabt produktivitet hvert år. (IDC Research) 70% af alt pornografisk Internet trafik foretages i tidsrummet 09:00-17:00. (www.businessweek.com) Porno-websider er farligst! En undersøgelse af websider fordelt på kategorier viser, at sider med porno, eller som bliver markedsført med spam, er de farligste: De kan indeholde skadelige programmer, der udnytter sårbarheder i browseren. (Sikkerhed Fra Halvdelen af de ansatte, der har Internet-adgang på jobbet, har søgt porno i arbejdstiden. (IDC Research)

13 Fakta til skoler 34% af børn og unge som ofte bruger nettet er blevet udsat for en eller flere uønskede eksponeringer af pornografiske billeder De unges pornoforbrug! Undersøgelse af unges pornoforbrug. Drenge i alderen 14 til 17 år ser i gennemsnit 30 minutters porno om dagen, mens pigerne i den samme aldersgruppe nøjes med 6 minutter, viser en privat undersøgelse blandt 500 unge Undersøgelsen viser også, at over 90 procent af drengene ser porno på tv, internet og video. Blandt pigerne er det godt en tredjedel. Det store pornoforbrug er med til at forvirre mange af de unge og give dem en følelse af mindreværd, mener flere rådgivere, der arbejder med unge og sex. (Politiken ) 79% af eksponeringerne skete imens barnet brugte Internettet derhjemme, 9% skete i skolen og 5% på biblioteket. 40% af eksponeringerne skete efter at der var blevet søgt på nettet. 12% fik pornografiske billeder efter at have stavet / skrevet forkert i hjemmeside-adressen. 18% kunne ikke komme væk fra en uønsket pornoside igen fordi der poppede en ny op når de forsøgte at komme væk. 26% af børnene sagde at de følte sig meget stødte efter at de var blevet udsat for pornografi online. (Crimes against Children Research Center 2006) 13

14 Access Innovation ApS Rungstedvej Rungsted Kyst Telefon:

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security INDHOLDSFORTEGNELSE 2 Indhold Kapitel 1: Installation...4 1.1 Installation...5 1.2 Aktivering...6 1.3 Konfigurere produktet...7 1.4 Fjerne produktet

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Lærervejledning til undervisningsforløbet. Det digitale spejl

Lærervejledning til undervisningsforløbet. Det digitale spejl Lærervejledning til undervisningsforløbet Det digitale spejl Introduktion Det digitale spejl er et undervisningsforløb om net- etikette og digital adfærd. De traditionelle informationskanaler som fx aviser

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Mediepolitik i Klub Egedal

Mediepolitik i Klub Egedal Mediepolitik i Klub Egedal Klubberne i klub Egedal vil være banebrydende indenfor tilbuddene vedrørende computere og IT blandt børn og unge. Vi vil bestræbe os for konstant at have fingeren på pulsen,

Læs mere

Børn og internet brug! Forældre guide til sikker brug at internettet

Børn og internet brug! Forældre guide til sikker brug at internettet Børn og internet brug! Forældre guide til sikker brug at internettet Som forældre er det vigtigt at du: Accepterer at medierne er kommet for at blive og er en del af børn og unges virkelighed. Så vis dem

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Vejledning til Google Analytics rapporter

Vejledning til Google Analytics rapporter Vejledning til Google Analytics rapporter Internet statistik kan godt være svært at forstå specielt hvis man ikke er vant til at arbejde med sådanne ting. For at gøre det nemmere for vores kunder at forstå

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Kom i gang med Adwords

Kom i gang med Adwords Kom i gang med Adwords Guide fra AdwordsForum skrevet af Jan P. Olsen Er du parat til at få del i alle de fordele Google Adwords kan give? Googles søgemaskine er i dag en af de mest besøgte websites overhovedet

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

Statistisk oversigt Spørgeskema resultater

Statistisk oversigt Spørgeskema resultater Statistisk oversigt Spørgeskema resultater 1 Vi har lavet to forskellige spørgeskemaer. Et spørgeskema til Biibo.dks eksisterende brugere, hvor vi fik lov til at bruge Biibo.dks brugerdatabase og et til

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Luk op for hele pakken

Luk op for hele pakken Til dig fra Skat Medarbejderbredbånd Luk op for hele pakken Til dig fra Skat Internet og telefoni til halv pris din arbejdsgiver klarer betalingen. Kan det blive nemmere? Får du mobiltelefon eller bærbar

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

It-sikkerhed Kommunikation&IT

It-sikkerhed Kommunikation&IT It-sikkerhed Kommunikation&IT Dette projekt handler om IT-sikkerhed. Gruppen har derfor valgt at have om Facebook, hvor vi vil hjælpe folk med at færdes rigtigt på nettet. Dette vil gøre ved hjælp af at

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET

SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET I vejledningen bruges Skype som eksempel til at telefonere gratis fra computer til computer. DU SKAL I FORVEJEN: Kunne bruge en browser og gå ind

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann.

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indhold: Indledning Konklusioner Sammenfatning Bilag: Besvarelserne Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indledning: Med udgangspunkt

Læs mere

Gennemgang af de vigtigste elementer i. Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009

Gennemgang af de vigtigste elementer i. Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009 Gennemgang af de vigtigste elementer i online markedsføring Jan Mortensen - SearchAcademy.dk IAA 13. maj 2009 Hvem f.. er Jan Mortensen? Jan Mortensen Arbejdet med online markedsføring siden 1995 M&P e-marketing

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie

Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie Dato: 22-08-2014 Copyright af Bach & McKenzie 2014 Introduktion Indholdsfortegnelse 03 Hovedtal Kære VIRKSOMHED A/S Tillykke med jeres nye Social

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Der er masser af muligheder i dit tv. TDC HomeTrio tv, bredbånd og telefoni med unikke fordele

Der er masser af muligheder i dit tv. TDC HomeTrio tv, bredbånd og telefoni med unikke fordele Der er masser af muligheder i dit tv TDC HomeTrio tv, bredbånd og telefoni med unikke fordele TDC HomeTrio Tv, bredbånd og telefoni Med TDC HomeTrio får du de bedste tv-kanaler direkte gennem dit telefonstik,

Læs mere

Bilag 2C ATP PC-arbejdsplads

Bilag 2C ATP PC-arbejdsplads Bilag 2C ATP PC-arbejdsplads Version 1.0 23-02-2015 INDHOLD 1. VEJLEDNING TIL TILBUDSGIVER... 2 2. INDLEDNING... 3 2.1 STANDARD PC... 3 2.2 KONTORSTØTTE OG PRINT... 3 2.3 KOMMUNIKATION... 4 3. IT-ARBEJDSPLADS...

Læs mere

Børn på nettet Familien på nettet?

Børn på nettet Familien på nettet? Børn på nettet Familien på nettet? Jon B. Rasmussen Projektleder KMD 3.3.2003 Side 1 Aftenens forløb 19.00 19.45 20.00 20.15 21.00 Indlæg om Børn på nettet v/ Jon B. Rasmussen Skolens it-regler v/ lærer

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Norton Internet Security Brugervejledning

Norton Internet Security Brugervejledning Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

Plant nu - Høst senere

Plant nu - Høst senere 1 Plant nu - Høst senere Af Mohammed & Hussein 2014 Mohammed & Hussein. Alle rettigheder forbeholdes. Uautoriseret kopiering eller distribution af dette materiale i enhver form er strengt forbudt. Lovovertrædere

Læs mere

Hvad er dukapc. E-mail modulet. dukapc 2

Hvad er dukapc. E-mail modulet. dukapc 2 dukapc 2 Hvad er dukapc dukapc er en ældrevenlig computer, som hjælper seniorer med at komme online og få glæde af computerens og internettets mange muligheder. Også selvom brugeren aldrig før har rørt

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul

SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul SPYWARE Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul 1 Indholdsfortegnelse Indledning Problemformulering Teknologiens betydning for hverdagen World Wide Web og internet Hvordan fungere

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Guide til MetaTraffic Pro

Guide til MetaTraffic Pro Guide til MetaTraffic Pro - dit statistikværktøj på din webside eller webshop DanaWeb benytter statistikværktøjet MetaTraffic Pro både på basis hjemmesiderne og til webshop hjemmesiderne. Du vil derfor

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

xgalleri Mulige filtyper Installation web-version

xgalleri Mulige filtyper Installation web-version xgalleri xgalleri opstod ud fra ønsket om at lægge en større samling billeder på nettet. Der findes mange programmer, som kan bruges til at lægge datafiler på nettet; men de fungerer typisk på den måde,

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.:

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.: ClinicCare Web Produktblad 2012 Psykologjournal ClinicCare/ Novolog ClinicCare udvikles af firmaet Novolog, som siden 1995 har udviklet systemer til sundheds-sektoren. Indhold Journalmodulets opbygning

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Kom godt i gang med. Comega fiberboks

Kom godt i gang med. Comega fiberboks Kom godt i gang med Comega fiberboks Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne lille vejledning finder

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Sådan består du Prøve i dansk 3

Sådan består du Prøve i dansk 3 Sådan består du Prøve i dansk 3 Denne vejledning skal hjælpe dig med at forberede dig til Prøve i dansk 3. (Danskprøve, højt niveau). Grundlaget for vejledningen er Skapagos erfaringer med elever, der

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere