Botnets. T6 IKT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Botnets. T6 IKT-sikkerhed"

Transkript

1 Botnets T6 IKT-sikkerhed Pelle Kristian Lauritsen ITU Efterår 2008

2 INDHOLD Indhold 1 Indledning Problemformulering Metode Afgrænsning Rapportens indhold Målgruppe Terminologi Botnets IRC Hvad er en bot Kontrol Inficering Fejl i software Spam / social engineering Bundlet Fjentlig overtagelse eller køb Netværksstørrelse Bekæmpelse Anvendelser 11 4 Konklusion 13 5 Litteratur 14 ii

3 1 Indledning 1 Indledning Det er generelt antaget at en af de største farer for Internettet idag er botnets, og at disse kan komme til at tælle op til en fjerdedel af alle computere tilknyttet Internettet [BBC]. Botnets er emnet for denne rapport indenfor IKT-sikkerhed. De tidligste botnets opstod for omkring 10 år siden og har udviklet sig lige siden. For omkring fem år siden begyndte udviklingen at tage fart. En bot er et lille program, gemt på en computer. Dette program er knyttet sammen med andre lignende programmer i et botnetværk, som er styret af et botherder, eller botmaster. Denne har muligheden for at bestemme hvad dette skjulte program skal gøre. Det kan bla. bruges til at udsende spam, udføre ddos-angreb, spionere på brugeren eller udbrede sig selv. Denne rapport vil forsøge at forklare hvad botnets er, hvordan de bliver udbredt og kontrolleret og hvad de bruges til. 1.1 Problemformulering At tilveje bringe et overblik over emnet botnets, med fokus på det tekniske aspekt, som hvordan de er opbygget, kommunikere mv. 1.2 Metode Emnet er undersøgt ved hjælp af dokumenter fundet på Internettet. Disse har været både avisartikler, videnskabelige artikler og almindelige sider på Internettet, dedikeret til sikkerhed generelt, eller botnets specifikt. 1.3 Afgrænsning Rapporten skal give et overblik over emnet - botnet. Rapporten vil ikke forsøge at være en udtømmende analyse af emnet. Ej heller en guide hvordan man oprette sit eget botnet, eller renser en inficeret computer. Til dette formål anbefales det at læse referencerne, søge på nettet, eller kontakte sin anti-virus software producent. 1.4 Rapportens indhold Resten af rapporten er struktureret som følger. Kapitel 2 giber baggrunden for botnets, og forsætter med en gennemgang af hvad botnets er, hvordan 1

4 1 Indledning de er opbygget, hvordan de bliver kontrolleret mv. I kapitel 3 gennemgås til hvilke formål botnets bruges. Tilsidst rundes af med en konklusion. 1.5 Målgruppe Målgruppen for denne rapport, er alle med en basis viden om computere og Internettet. Derudover kræves et kendskab til computersikkerhed og disse begreber, svarende til T6 IKT-sikkerheds kurset. 1.6 Terminologi Sproget er en blanding af dansk og engelsk, hvor danske udtryk bruges, hvor der er en etableret dansk definition af ordet/begrebet. Ellers bruges engelsk. 2

5 2 Botnets 2 Botnets Dette afsnit forklare hvad en bot og et botnet er. Der forklares hvordan botnet kontrolleres og spredes. Tilsidst gives forklares det kort hvordan man kan bekæmpe botnets. 2.1 IRC IRC står for Internet Relay Chat [IRC], og er defineret i RFC 1459 og række opfølgende dokumenter. IRC blev opfundet af finnen Jarkko Oikarinen i 1988, og består af en række forbundne serverer, forbundet i forskellige netværk. En bruger kan logge ind på netværket, ved hjælp af sin chatklient, og forbinde til en server i et valgt netværk. Derefter kan brugeren logge ind på en kanal (channel), og chatte 1 med andre personer på den samme kanal. Disse kan kanaler er ofte oprettet over et emne eller tema, så som et bestemt spil, en bestemt interresse, eller for folk med samme baggrund. F.eks har studerende på DIKU en kanal #diku på netværket freenode, hvor man kan bruge serveren chat.freenode.net til at logge ind på. Der gik dog hurtigt sport i at overtage andres kanaler, dvs. logge ind på en tom kanal og gøre sig selv til administrator, og efterfølgende forhindre at de orignale brugere i at logge ind eller smide dem af som de loggede på. I IRC bliver man administrator på en kanal hvis man er den der opretter den, er den sidste der er tilbage, eller den først der logger ind på en tom kanal. En administrator har forhøjede rettigheder, og kan feks. smide andre brugere af (kick) eller forhindre dem i at logge ind (ban). Dette ledte til udviklingen af en IRC bot [IRCbots]. En IRC bot, er et program, eller en samling scripts, som er logget på kanalen hele tiden, og kan udføre simple opgaver (så som at fortælle tid og dato). Oftest bliver de dog brugt til at holde kanalen åben, og forhindre andre i at overtage den (ved at den selv er administrator). IRC botten bliver da kontrolleret af den eller de brugere som har adgang til den maskine som IRC botten kører fra. Et eksempel på en bot fra IRC s barndom, og som stadig bliver brugt er botten Eggdrop [Eggdrop], som stammer fra Hvad er en bot En bot er et program, et stykke software, som kan fjernstyres, ved hjælp af en kommandoinfrastruktur (herefter kaldet C&C efter det engelske udtryk command and control). 1 IRC har flere funktionalitet end chat, feks. fildeling. 3

6 2 Botnets Der findes tusindevis af bots, men de stammer alle sammen fra 3-4 hovedvarianter, som beskrevet i [Barford, Bächer et al.]. Grunden til at findes så mange varianter af de sammen fire bots, udover ny version af softwaren, er at software ligger tilgængelig på Internettet, under GPL eller en lignende licens. Så alle og enhver kan downloade koden og modificere den, så den passer til det ønskede formål. I [Barford] analyserer forfatterne fire forskellige hovedvarianter, AgoBot, SDBot, SpyBot og GT Bot. Selv om de forskellige bots er kodet forskelligt, er den generelle opbygning identisk. Alle botsne er skrevet i C eller C++. Dette giver programmøren mange fordele, når der er tale om ondsindede programmer, frem for højere niveau sprog, som Java eller C#. Mulighed for at fjene overflødige dele af den eksekverbare fil, for at få mindre filstørrelse. Mulighed for at skrive på meget lavere niveau end Java eller C# tillader, og som er nødvendig for at at programmet skal kunne skjule sig. Programmet er self-contained, dvs. har ikke brug for nogle eksterne filer eller biblioteker, da programmøren kan compile alt ind i den samme fil. Men behøver ikke bruge et runtime-miljø, som er påkrævet af Java og C#. Botsne er generelt opbygget modulært, hvilket gør det let at ændre deres opførsel og tilføje nye egenskaber. Nogle af hovedvarianterne er opbygget så alle modulerne er en del af selve botten, hvor andre er opbygget så programmøren selv skal finde modulerne og tilføje dem. Kontrol af botten Kommandoer der bruges til at kontrollere botten og dens ondsinde virke. Kan være kommandoer til udsendelse af spam eller at gå i gang med et ddos angreb på en given host. Kontrol af den inficerede maskine Kommandoer der kan eksekveres på den inficerede maskine. Dette kan feks. være at tilføje et program til Services, eller indsamle adresser. Spredning Kommandoer til at søge efter nye computere der kan inficeres, for derefter at prøve at inficere disse. Beskyttelse Kommandoer der bla. beskytter botten efter den er blevet installeret. Det kan være rootkits, der skjuler den fra styresystemet, brugeren eller andre programmer, eller tester for debuggere. Ofte, hvis botten ikke mener der er tilstrækeligt sikker på den inficerede host, vil den afinstallere sig selv, istedet for at kompromitere netværket. 4

7 2 Botnets Maskering Kommandoer der kan ændre/kryptere de pakker der bliver sendt, for at skjule indholdet for sniffere og filtre. En tidlig forløber for de nuværende bots, er ormen PrettyPark [Canavan] fra PrettyPark indeholdt nogle af den funktionalitet, som man kender fra senere bots. Bla. høstede den information fra de computere den inficerede, som den sendte til en IRC kanal, samt det var muligt at opdaterer den. Men det var først med varianter af GT Bot i år 2000, og senere i 2002 og 2003 med AgoBot, SDBot og SpyBot at de botnets vi kender idag blev udviklet. Et botnet opstår, når disse bots sætter sig i forbindelse med hinanden eller med C&C server. Figur 1 viser et skematisk oversigt af et botnet. Denne figur er taget fra [Wang et al.]. Figur 1: Botnet 2.3 Kontrol Det der adskiller botnets fra en orm, er at de kan kontrolleres efter programmet har inficeret en computer. I det følgende bliver præsenteret en række metoder for kontrol. 5

8 2 Botnets IRC Historisk set, og den mest almindelige kontrolmetode, har botnet været kontrolleret fra IRC kanaler [Ianelli, Barford, Bächer et al., Cooke et al.]. Dette gøres ved at botten, så snart den har inficeret en computer forbinder til en IRC-kanal på en IRC-server. Disse er hard-coded ind i bot-softwaren, og består ofte af en primær kanal og en række backup kanaler, i tilfælde af at den primære skulle være blevet lukket. Botten kan kan så senere opdatere sin liste. Disse IRC-servere kan være offentligt tilgængelige systemer, eller være private. Nogle botnet ejere har opsat deres egne servere, med modificeret IRC software, som er inkompatibelt med almindelige IRC klienter. Botsne bliver instrueret via beskeder på kanalen, de kan enten være specifikt til en enkelt bot, eller til alle botsne på kanalen. Resultat af den udførte kommando skrives så tilbage til kanalen. Denne løsning er meget simpel, men tilgengæld også meget let at afbryde. Hvis de angivne kanaler og servere kan lukkes, vil det ikke længere være muligt at kommunikere med botnetværket. HTTP En anden metode til at styre et botnetværk, er via HTTP. Ved denne fremgangsmåde forbinder botten til en webserver, med det nødvendige information encoded i URI en. Det svar den får tilbage, vil botten kunne parse, til en ordre. En mere sofistikeret måde, er at botten foretager en søgning på Google, eller en anden stor søgemaskine, med en prædefineret tekststreng [Vogt et al.]. Botten parser da resultatet af søgningen, for at se om der er ordre fra dens botherder. p2p Ved denne metode forbinder botten til et p2p netværk, ved hjælp af nogle predefinerede bootstrap hosts. Nå botten er forbundet, søger den efter nogle predefinerede strenge, som vil indeholde ordre. Fordelen ved at bruge p2p-netværk, er at der ikke er nogen central server. Ligeså snart botten er tilknyttet netværket, er den selv med til at vedligeholde kommandostrukturen. For botmasteren er det også mere sikkert, da det umiddelbart er svært at se hvor botsne får deres kommandoer fra. Det tidligere botnetværk Storm brugte det nu delvist forladte p2p-netværk 6

9 2 Botnets Overnet [Overnet] til at kommunikere over. Netværket var officielt lukket ned i år 2006, men da der ikke er nogen central server, kan det ikke lukkes helt ned uden at afbryde alle computerer der er tilknyttet. Forskere har prøvet at finde de nøgler, som botsne søgte efter for at få kommandoer[holz et al.]. Hvis man finder disse nøgler, kan man prøve at publicere en masse identiske nøgler, og derved netværket. Dette vil gøre det sværere for botsne at lokalisere deres ordre. 2.4 Inficering Der er flere forskellige måde at bliver inficeret med bot-software på. Denne sektion beskriver en række måder, hvorpå dette kan ske Fejl i software De fleste botnetværk spredes, ved hjælp af de samme metoder som en orm. De vil sige, de skanner mere mindre tilfældigt udvalgte ip-adresser, og tester dem for kendte sårbarheder og fejl i softwaren. Dette gøres ofte enten såkaldt vertikalt eller horisontalt. Vertikalt betyder at botten skanner for alle de sårbarheder den kender, for hver ip-nummer. Hvor imod horisontalt betyder, at botten kun skanner hvert ip-nummer for en sårbarhed. Eksempler på fejl i software, vises i [Ianelli], og er gengivet herunder. VU#568148: Microsoft Windows RPC vulnerable to buffer overflow VU#753212: Microsoft LSA Service contains buffer overflow in DsRolepInitializeLog() function VU#117394: Buffer Overflow in Core Microsoft Windows DLL Disse VU-numre kan slås op på US-CERTs hjemmeside [CERT117394], og man kan får en beskrivelse af fejlen. Hvis man for eksempel slår VU# op, vil man se at det er en fejl i et Win32 API bibliotek, som kan gain complete control of thet system and execute arbitrary code in the Local System security context. I disse tilfælde er de viste eksempler buffer overflows i styresystemet, men kunne lige så godt være bagdøre efterladt af orme, f.eks MyDoom, eller fejl i tredje parts software [Ianelli, Bächer et al., Cooke et al.]. At disse tre sårbarheder alle er fra Microsoft Windows skyldes ikke kun Windows dårlige sikkerhedsniveau, men også at Windows er det mest udbredte styresystem. Derfor, hvis man udnytter en sårbarhed i Windows, vil der være større chance for success, set fra bottens vinkel. 7

10 2 Botnets Hvis inficering finder sted ved denne metode, kan botten enten overføres fra den bot som inficerer, eller den over fører en slags bootloader, som kun indeholder det allermest nødvendige. Derefter forbinder den til en server, for at hente selve bot softwaren, enten over HTTP eller FTP. Efter en succesfuld inficering, vil botten typist prøve at fixe de sikkerhedshuller den kender til, for at forhindre at andre botnetværk også inficere den samme computer Spam / social engineering I dette tilfælde, vil man prøve at få brugeren til at installere botten. Dette kan enten ske ved at sende en vedhæftet fil, eller et link, for så at bilde modtageren ind at det er et legitimt program de prøver at downloade og/eller installere. Linket kan spredes enten via spam, eller via en hjemmeside, som udgiver sig for at være noget andet. I [Grizzard et al.] beskriver de, hvordan en bot var maskeret som en videofil kaldet FullVideo.exe, som blev sendt som en attachment til en spammail, hvor teksten i mailen opfordrede folk til at se videoen. Derved blev deres computer inficeret Bundlet Her er bot softwaren bundlet sammen med et andet program, som brugeren har valgt at installere. Eksempler på denne type software, er IM plugins, browser plugins og fildelingsprogrammer, som enten er skrevet for kun at sprede botten, eller har bundlet botten mod betaling Fjentlig overtagelse eller køb En botmaster kan vælge at sælge (dele af) sit netværk til andre, som ønsker et netværk, eller en anden botmaster kan forsøge at overtage netværket. Hvis det lykkes denne at udsende en opdatering til netværket. Denne kan feks. indeholde en opdatering, der fortæller botnetværket at de skal bruge en ny C&C server, som er kontrolleret af den nye botmaster. 2.5 Netværksstørrelse Tidligere (omkring 2003), var det det vigtigste botnet ejerne at deres netværk var så store som muligt, da dette gav det størst potentiale. [CA ] 8

11 2 Botnets rapporterer om botnets på over computere, [McLaughlin] citerer Symantec for at have identificeret et botnet på og i [Storm] påstås det at Storm botnettet har være på minimum , til over 1 million inficerede computere. Det er det dog ikke længere vigtigst at være stor. Store botnets tiltrækker sig en masse opmærksomhed, og det vil man som botnet ejer gerne undgå. Den der lever skjult lever godt. Desuden har man ikke længere behov for så store botnets, da mange inficerede maskiner er hjemmecomputere, og deres båndbredde hele tiden stiger. I [Vogt et al.] teoretiseres over, om fremtiden kan være botnets på max et par tusinde bots. Botnet ejeren kontrollere så en masse botnets, hvor disse kan samarbejde hvis det ønskes, dog uden at kende til hinanden. På den måde vil tabet af et botnet kun være et mindre problem, og ikke sætte resten af botnetsne ud af funktion. 2.6 Bekæmpelse Botnet, som så mange andre problemer af denne type, kan bekæmpes på to måder. Ved præventive løsninger, som oftest skal udføres af computeren ejer/administrator, og forsvars løsninger, som kun kan udføres af forskere, netværksadministratorer eller myndighederne. Præventive løsninger De præventive løsninger er vigtige, da kan forhindre at en computer bliver inficeret til at starte med. I [Kim-Kwang] påstås at en computer der er forbundet direkte til Internettet, har 50% risiko for at blive inficeret (af et botnetværk), inden for 30 minutter. Præventive løsninger indebærer er ting som hyppig opdatering af software, brug af en firewall, brug af opdateret antivirus og uddannelse af brugere til ikke at installere software som de ikke kender. Forsvars løsninger Forsvars løsninger kræver noget mere arbejde, og kan først sættes ind, når en eller flere computere er blevet inficeret. Lokalt på computeren kan man prøve at fjerne botsoftware, med forskellige værktøjer. Hvis dette ikke er muligt, bliver man i sidste ende nød til at geninstallere styresystemet. 9

12 2 Botnets Hvis computeren sidder på et lokalnetværk, kan netværksadministratoren opsætte et filter, som kan prøve at fjerne C&C pakkerne, så botsne på lokalnetværket ikke modtager nogle ordre. Hvis botsne bliver kontrolleret fra IRC-kanaler på offentlige servere, kan man prøve at få administratorene af disse til at lukke kanalerne. Hvis botnetværket kontrolleres fra andre typer servere kan man prøve at få lukket disse. Derudover kan man prøve at indvolvere myndighederne, så de kan arrestere bagmændende. Dette bliver dog ofte besværlig gjort af, at bagmændende og og disses maskiner kan være placeret hvor som helt. 10

13 3 Anvendelser 3 Anvendelser Botnets har mange anvendelser og [Ianelli, Bächer et al.] lister hver mange anvendelser. Dette viser at ondsindede hackere ikke længere kun bruger der evner til at blære sig med, men ved at leje disse botnetværk ud, kan der tjenes rigtigt mange penge. ddos-angreb Botnets er oplagte til at udføre ddos-angreb (distibuted denial of service). Ideen er at sende så mange SYN- eller ICMP-pakker, at modtageren ikke kan lave andet end at svare på disse beskeder, istedet for legitime beskeder. Hvis modtageren modtager tilpas mange, vil det overbebyrde hans servere og disse vil gå ned. Det vil for omverdenen se ud som om den pågældende server ikke svare. Denne slags angreb kan have to formål. Enten at afkræve løsepenge fra det pågældende site, hvis ddos-angrebet skal ophæves, eller som et (politisk)chikane middel mod websites der er lagt for had af en gruppe. Det sidste blev observeret i maj 2007, hvor store websites i Estland var under ddos-angreb en hel måned, efter at den estiske regering havde valgt et fjerne en sovjetisk statue, til minde om faldne sovjetiske soldater [InformationWeek]. Det er også blevet spekuleret i, om et koordineret angreb mod rod DNS serverne på Internettet kunne sætte hele Internettet ud af funktion. Da botnetttet der udfører angrebet kan være spredt ud over hele Internettet, er det i praksis meget svært at forsvare sig imod sådan et angreb. Spam Udsendelse af spam, eller uønsket s, er også oplagt for botnets. Ved at få hver bot til at afsende spammails, kan man både få afsendt dem hurtigere, og gøre det svært for mailservere at afvise mailen, da mailsne ikke bliver afsendt fra kendte åbne relays, men fra ukendte computere i et botnetværk. I 2006 var det antaget at 70% af al spam ang. aktier, var udsendt fra botnetværk [Kim-Kwang]. Click fraud Et botnet kan sætte til at klikke på reklamer. Det vil sige, at URI som en reklame peger på aflures, for der efter at overgives til botnetværket. De vil så loade den angiv URI, hvilket vil se ud som om at nogen havde klikket 11

14 3 Anvendelser på reklamen. Dette kan enten bruges til at tjene penge til den som viser reklamen, men kan i endnu højere grad bruges til at fjerne reklamer fra at blive vist. Da de fleste annocører har et begrænset budget, ønsker de kun et begrænset antal visninger inden for en tidsperiode. Hvis et botnet, som er spredt ud på maskiner i hele verden, begynder at klikke på reklamer, kan de hurtigt fjerne disse reklamer fra rotationen, uden at det umiddelbart kan bevises at det var snyd. Men annoncøren har ikke fået noget for sine penge, da ingen har set reklamerne og desuden vil konkurrenten nu få bedre mulighed for at kommet igennem med sit budskab. At dette er et reelt problem, kan ses af at Google tilbage betalte USD 90 millioner til sure annoncører, i juli 2006 [Kim-Kwang]. Sniffing Botten kan sættes til at overvåge det netværkssegment som den inficerede computer sidder på, og sende relevante data tilbage. Spyware Botten opfører sig som spyware, det vil sige indsamler personlige oplysninger om brugern af computeren. Det kan være password og kreditkort oplysninger. Lagring Botnettet bruges som et p2p-netværk, som der efterfølgende bruges til at gemme filer på. Disse vil ofte være af ulovlig natur, såsom warez (ulovligt kopieret software) eller børneporno. Der sælges så adgang til dette netværk. Proxies Botten kan blive brugt som proxy, dvs. andre kan forbinde til den, og botten vil så sende deres kommandoer videre, mens det vil se ud som om det er computeren med botten installeret der udfører kommandoen. 12

15 4 Konklusion 4 Konklusion Denne rapport har gennemgået emnet botnet. Og selv om en bot, i sig selv, umiddelbart kan lyde ganske uskyldig og ikke umiddelbart skader den computer den har inficeret, er de det bestemt ikke, når deres antal tælles i tusinder og de pludselig udgør en trussel mod Internettet. Dette kan verificeres hver dag ved at kigge på mængden af spam der bliver udsendt fra botnets, eller se på resultatet af ddos-angreb. I dagens version2 [Version2], spekuleres over mulighed for at spam via botnet bliver endnu større, efter en meget stor spammer er blevet lukket ned i Californien. Så umiddelbart ser det ikke ud til at botnet ejerne, eller programmørene, bliver arbejdsløse. 13

16 LITTERATUR 5 Litteratur Litteratur [BBC] Criminals may overwhelm the web Tilgået [Ianelli] Botnets as a Vehicle for Online Crime Nicholas Ianelli and Aaron Hackworth, The International Journal of FORENSIC COMPUTER SCIENCE IJoFCS (2007) 1, [CERT117394] Vulnerability Note VU# Buffer Overflow in Core Microsoft Windows DLL Tilgået [Barford] An Inside Look at Botnets Barford, Paul; Yegneswaran, Vinod, Special Workshop on Malware Detection, Advances in Information Security, Springer Verlag, 2006 [IRC] Internet Relay Chat Tilgået [IRCbots] Internet Relay Chat bot Tilgået [Grizzard et al.] Peer-to-Peer Botnets: Overview and Case Study Grizzard et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Wang et al.] An Advanced Hybrid Peer-to-Peer Botnet Wang et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Bächer et al.] Know your Enemy: Tracking Botnets - Using honeynets to learn more about Bots Bächer et al., [Cooke et al.] The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets Cooke et al., SRUTI 05: Steps to Reducing Unwanted Traffic on the Internet Workshop, pp [Eggdrop] Eggheads.org - Eggdrop development Tilgået

17 LITTERATUR [Kim-Kwang] Zombies and botnets Raymond Choo Kim-Kwang, Australian Institute of Criminology, March 2007 [Storm] Storm botnet Tilgået [Overnet] Overnet Tilgået [Holz et al.] Measurements and Mitigation of Peer-to-Peer-based Botnets:A Case Study on StormWorm Holz et al., [CA ] CERT Advisory CA Increased Activity Targeting Windows Shares Tilgået [McLaughlin] Bot Software Spreads, Causes New Worries Laurianne McLaughlin, IEEE DISTRIBUTED SYSTEMS ONLINE , Vol. 5, No. 6; June 2004 [Vogt et al.] Army of Botnets Vogt et al., Proceedings of the 2007 Network and Distributed System Security Symposium, pp [Canavan] The Evolution of Malicious IRC Bots John Canavan, Proceedings of the VB2005 Conference. [InformationWeek] Bots Hammer Estonia In Cyber Vendetta Tilgået [Version2] Lukning af spam-webhosting kan udløse ny botnet-bølge Tilgået

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

Grundlæggende øvelser til kommunikation og samarbejde

Grundlæggende øvelser til kommunikation og samarbejde Grundlæggende øvelser til kommunikation og samarbejde SkoleKom... 2 Øvelse 1 Start SkoleKom... 2 Øvelse 2 Find en person på SkoleKom... 2 Svar på indlæg... 3 Øvelse 3 Svar på et indlæg i FC-Skole-IT...

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Bruger manual. Indholdsfortegnelse

Bruger manual. Indholdsfortegnelse Indholdsfortegnelse System Krav 1. Installation... 3 2. Option Menu... 7 2.1 Indstillinger... 8 2.2 Gendan Tilstand... 9 2.3 Kodeord... 12 2.4 BIOS Gendannelse Setup... 13 2.5 Advanceret Indstillinger...

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle Hvis man bruger en Bluetooth dongle fra Parrot (Parrot Dongle), så skal man følge nedenstående guide. Guiden er baseret med opdateringssoftware, version 3.4.1.0, til Microsoft Windows XP. For at kunne

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

xgalleri Mulige filtyper Installation web-version

xgalleri Mulige filtyper Installation web-version xgalleri xgalleri opstod ud fra ønsket om at lægge en større samling billeder på nettet. Der findes mange programmer, som kan bruges til at lægge datafiler på nettet; men de fungerer typisk på den måde,

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Fejlretter Installation og afinstallation på PC

Fejlretter Installation og afinstallation på PC Vejledning til installation og afinstallation af Fejlretter på Fejlretter Installation og afinstallation på Windows 7 Denne vejledning gennemgår installation henholdsvis afinstallation af Fejlretter på

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Installation af GeoCAD

Installation af GeoCAD 19-06-2015 Systemkrav: Microsoft Windows XP eller nyere Minimum 1 GB RAM Minimum 330 MB harddisk Java version 8 eller nyere Installation af GeoCAD Hvis GeoCAD tidligere har været installeret på maskinen,

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Installations guide Saxo ERPTrader Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Indhold Introduktion...3 Forudsætninger...3 Software krav...3 Installer MSI pakken...4 Importer Saxo ERPTrader objekterne...5

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

CONTENTS 1. KOM GODT IGANG... 3 2. JEG HAR WINDOWS 7 OG ØNSKER AT UDVIKLE APPS TIL WINDOWS PHONE 7... 4 2.1 Opret en DreamSpark konto... 4 2.

CONTENTS 1. KOM GODT IGANG... 3 2. JEG HAR WINDOWS 7 OG ØNSKER AT UDVIKLE APPS TIL WINDOWS PHONE 7... 4 2.1 Opret en DreamSpark konto... 4 2. CONTENTS 1. KOM GODT IGANG... 3 2. JEG HAR WINDOWS 7 OG ØNSKER AT UDVIKLE APPS TIL WINDOWS PHONE 7... 4 2.1 Opret en DreamSpark konto... 4 2.2 Download udviklingssoftware... 6 2.2.1 Hent Visual Studio

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Flytte Thunderbird-adresser til din nye Outlook Exchange.

Flytte Thunderbird-adresser til din nye Outlook Exchange. Flytte Thunderbird-adresser til din nye Outlook Exchange. Denne guide forklarer Hvordan du eksporterer dine adresser fra Thunderbird mail som LDIF fil Hvordan kontakterne konverteres til en Outlook CSV

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Bilag 2C ATP PC-arbejdsplads

Bilag 2C ATP PC-arbejdsplads Bilag 2C ATP PC-arbejdsplads Version 1.0 23-02-2015 INDHOLD 1. VEJLEDNING TIL TILBUDSGIVER... 2 2. INDLEDNING... 3 2.1 STANDARD PC... 3 2.2 KONTORSTØTTE OG PRINT... 3 2.3 KOMMUNIKATION... 4 3. IT-ARBEJDSPLADS...

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Byg web sider. Introduktion:

Byg web sider. Introduktion: Introduktion: Du kender nu nogle enkle HTML tags, så nu er det på tide, at du kommer i gang med at lave din første side! Når du har nogle HTML-sider klar skal du have dem lagt op, så dine venner kan se

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Guide til MetaTraffic Pro

Guide til MetaTraffic Pro Guide til MetaTraffic Pro - dit statistikværktøj på din webside eller webshop DanaWeb benytter statistikværktøjet MetaTraffic Pro både på basis hjemmesiderne og til webshop hjemmesiderne. Du vil derfor

Læs mere

Citrix Online Plugin Client Install Integra

Citrix Online Plugin Client Install Integra DBC A/S 1 af 6 2011-09-08 14:52 Citrix Online Plugin Client Install Integra Vejledning til installation af Citrix Online Plugin (Full) Forudsætninger For at få adgang til Integra driftsløsningen på DBC

Læs mere

Google Tag Manager tracking

Google Tag Manager tracking Google Tag Manager tracking IDA Universe København, januar 2015 INDHOLD 1. INTRODUKTION... 3 2. TEST AF IMPLEMENTERING... 3 2.1. WASP Web Analytics Solution Profiler... 3 2.2. Firebug... 3 2.3. Tamper

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 3. oktober, 2013 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 9 2. Sider...12 2.a. Opret side...13

Læs mere

Brug af Office 365 på din iphone eller ipad

Brug af Office 365 på din iphone eller ipad Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere