It-sikkerhedstekst ST12

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST12"

Transkript

1 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016

2 Browserens præsentation af websider Når man betragter en webside gennem en browser, betragter man browserens præsentation af den HTML/programkode, som websiden er opbygget af. En anden browser vil kunne præsentere websiden på en anden måde, og websiden vil derved fremstå anderledes for brugeren. Når der anvendes krypteret dataudveksling er brugeren også nødt til at fortolke på det, som browseren viser herom. Hvis websiden anvender kryptering, vises typisk en hængelås og HTTPS 1 i browserens adressefelt. Browseren kan endvidere vise advarsler om problemer med det certifikat, som anvendes til krypteringen. Hvad der vises for brugeren (hængelås, HTTPS, advarsler), kan især afhænge af, hvilken browser der anvendes, browserens opsætning, det anvendte certifikat, websidens opbygning, og hvilke(t) netværk der anvendes til at tilgå websiden. Når en webside anvendes til at indsende eller hente brugerens fortrolige persondata, er det relevant for brugeren at vurdere, hvorvidt denne udveksling af persondata sker med tilstrækkelig beskyttelse imod uvedkommendes adgang. Men hvis vurderingen af dette alene baseres på, om browseren viser hængelås/https eller ej, kan man være offer for en illusion.! Visning af hængelås eller HTTPS i browserens adressefelt garanterer ikke imod, at uvedkommende kan kikke med eller endda ændre i dataudvekslingen. Det er altså ikke en garanti for fortrolighed eller integritet i dataudvekslingen. Omvendt er fravær af hængelås eller HTTPS i adressefeltet ikke bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Denne tekst giver eksempler på, hvorfor det forholder sig sådan. Endvidere gives der råd om, hvad man som bruger kan gøre for at undersøge og til dels styre krypteringen af dataudvekslingen. Som dataansvarlig bør man endvidere læse teksten: ST13 Krypteret dataudveksling via websider set fra den dataansvarliges synsvinkel. Krypteret dataudveksling via websider Når en bruger tilgår en webside, og browseren viser hængelås/https, kan dette i daglig tale blive omtalt som en "krypteret webside". Det er imidlertid en misvisende beskrivelse. Det, som kan være krypteret, er dataudvekslingen mellem den webserver, som websiden kommer fra, og den computer, som brugeren anvender til sin kommunikation med websiden (se de røde pile i figur 1). 1 HTTPS står for "Hypertext Transport Protocol Secure". 1

3 Figur 1 Websider anvendes i mange sammenhænge til at udveksle fortrolige oplysninger. Man kan fx anvende en læges webside til at kommunikere om et helbredsmæssigt problem, eller man kan anvende en webside, der giver mulighed for at arbejde hjemmefra med virksomhedens fortrolige oplysninger. Hvis ikke dataudvekslingen er beskyttet tilstrækkeligt, vil det være muligt for andre end brugeren og modparten at følge med i dataudvekslingen (manglende fortrolighed), og måske endda ændre i data undervejs (manglende integritet). Dataudvekslingen kan ske gennem ét eller flere åbne net 2, fx internettet eller et wi-fi net. Kommunikation på et åbent net kan beskyttes med kryptering ved anvendelse af et certifikat. Certifikater tilknyttet websider kan, ud over kryptering af dataudvekslingen, endvidere spille en rolle i identificering af indehaveren af websiden. Det vil sige, at certifikaterne også kan anvendes som et element i vurderingen af, om modparten i dataudvekslingen er den, man forventer. Dette aspekt er ikke behandlet i denne tekst. Hængelåsen/HTTPS er ikke information nok i sig selv For at kunne vurdere om en dataudveksling er beskyttet via kryptering, er det relevant at fastslå, hvor og hvordan data krypteres. Data, som udveksles via en webside og dermed en webserver, vil typisk også blive udvekslet mellem flere andre servere, fordi data lagres andre steder end på webserveren (se de blå pile i figur 1). Browserens visning af hængelås/https fortæller kun noget om den første del af dataudvekslingen (de røde pile i figur 1), mens den resterende del af dataudvekslingen kan ske ukrypteret. I de følgende afsnit beskrives eksempler på, hvorfor visning af hængelås/https i browserens adressefelt ikke er en garanti for datas fortrolighed eller integritet i forbindelse med dataudvekslingen, samt eksempler på, hvorfor fravær af hængelås/https ikke er bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Eksemplerne er: 1. Browseres forskelligartede informationer angående den anvendte kryptering. 2. Dataudvekslingen med websiden er kun delvist krypteret. 3. Der anvendes en svag krypteringsmetode. 4. Krypteringen er afbrudt undervejs. 2 Se teksten "ST4 Datatransmission af personoplysninger på åbne net". 2

4 1. Browseres forskelligartede informationer angående den anvendte kryptering I figur 2 ses eksempler på, hvorledes samme webside fremstår i forskellige gængse browseres adressefelt. Adressefeltet angiver websidens internetadresse (URL "Uniform Resource Locator"), men det er ikke nødvendigvis hele adressen, som vises. Figur 2 Som det ses af figur 2, er det ikke altid, at der står HTTPS i browseren, men typisk vises en hængelås, hvis der anvendes kryptering. Endvidere kan visse browsere signalere noget ved, at en del af internetadressen, hele adressefeltet eller hængelåsen har en bestemt farve, er overstreget, eller andet. Browseren kan endvidere give forskellige tekstuelle advarsler om det anvendte certifikat og den anvendte kryptering. Advarslerne angående problemer med krypteringen er forskellige i de forskellige browsere. Figur 3 viser hvorledes den samme webside og dermed det samme problem resulterer i forskellige beskeder og symboler, afhængigt af hvilken browser der anvendes. Der er altså forskel på, hvordan og hvor præcist og forståeligt forskellige browsere advarer brugeren om tegn på problemer med certifikatet/krypteringen. Figur 3 Som tidligere nævnt kan certifikater benyttes til andet end kryptering af dataudvekslingen. Derfor er informationen i browserens adressefelt og de tekstuelle advarsler ikke nødvendigvis tegn på manglende eller utilstrækkelig kryptering. Som bruger er man henvist til at sætte sig ind i advarslernes betydning, og foretage sin egen vurdering af, hvordan man bør reagere. 3

5 2. Dataudvekslingen med websiden er kun delvist krypteret Når en browser viser hængelås/https (eller ingen hængelås/http), kan denne oplysning gælde hele den viste webside eller kun dele af websiden. En webside kan vise indhold, der kommer fra andre internetadresser end den internetadresse, som angives i browserens adressefelt. Det indebærer, at hvad der fremstår som én side, reelt set består af indhold fra forskellige kilder (forskellige internetadresser). Hvert område af en sådan webside kan have indhold, som leveres af forskellige parter. Dette er illustreret i figur 4, hvor de tre områder af en webside har hver sin internetadresse, kaldet "A", "B" og "C", men der kan kun vises én internetadresse i browserens adressefelt. Den adresse, der vises i adressefeltet, behøver ikke at være internetadresse "A", "B" eller "C". De røde linjer er kun angivet her for at illustrere opdelingen. Opdelingen er ikke nødvendigvis synlig for brugeren. Figur 4 Visse områder af websiden i figur 4 kan benytte ikke-krypteret dataudveksling, mens andre benytter kryptering. Brugeren kan dermed udfordres på forskellige måder, fx kan man forestille sig følgende to scenarier: Der anvendes kryptering, og der er hængelås/https i adressefeltet, men der anvendes ikke kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 5. Det kan indebære en falsk tryghed hos brugeren. Der er ikke hængelås/https i adressefeltet, selv om der anvendes kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 6. Det kan indebære en unødig bekymring hos brugeren. Figur 5 Figur 6 4

6 Det er endvidere muligt, at den krypterede dataudvekslingen slet ikke foregår på den webside, der er umiddelbart synlig for brugeren. Brugeren kan fx indtaste persondata på en webside, hvor der ikke anvendes krypteret dataudveksling, men før de indtastede data sendes til webserveren, kan der ske et kortvarigt skift til en krypteret webside. Et sådant skift kan ske hurtigt og umiddelbart usynligt for brugeren. Disse måder at kryptere på kan gøre det svært for brugeren at gennemskue, hvor og hvornår der anvendes kryptering, og dermed om man kan have tillid til, at de fortrolige data er tilstrækkeligt beskyttede. 3. Der anvendes en svag krypteringsmetode Visning af hængelås/https i en browser indikerer, at der er anvendt kryptering, men ikke hvilken slags, eller i hvilken grad krypteringen beskytter imod, at uvedkommende omdanner de kryptere data til læsbart format. Flere af de krypteringsmetoder, som har været anvendt i browsere i mange år, anses i dag for at være utilstrækkelige. Tilstrækkelig kryptering forudsætter især, at: der anvendes en krypteringalgoritme, som på det givne tidspunkt er almindelig anerkendt blandt sagkyndige og eksperter med særlig ekspertise i kryptering, og krypteringsnøglen er tilstrækkelig lang, henset til hvor længe man ønsker, at de krypterede data skal være beskyttet. Nogle browsere vil advare brugeren, hvis der anvendes en svag krypteringsmetode, men det afhænger af browsertype, -version og -opsætningen. En svag krypteringsmetode kan endvidere blive anvendt, hvis en ondsindet person har en finger med i spillet. Browsere og webservere kan være opsat således, at de accepterer flere forskellige krypteringsmetoder, inklusiv metoder der ikke længere anses for sikre. En ondsindet person kan via adgang til det anvendte netværk 3 forsøge at snyde webserveren til at registrere, at brugerens browser ikke kan håndtere den nyeste sikre krypteringsmetode. I den situation kan webserveren reagere ved (unødigt) at "nedgradere" krypteringen til en ældre/svag krypteringsmetode. Herefter kan den ondsindede person nemmere omdanne de krypterede data til læsbart format. Ondsindet nedgradering kan ske uden brugerens viden. 3 Den ondsindede person kan fx have adgang til netværket, fordi brugeren anvender et gratis wi-fi net opsat af den ondsindede person. Angreb af denne type kan blive betegnet som "Man in the Middle". 5

7 4. Krypteringen er afbrudt undervejs Kryptering kan være end-to-end, men den kan også være afbrudt. Der er endvidere den mulighed, at en tredjepart, som medvirker til dataudvekslingen, har mulighed for at afbryde krypteringen 4. Med "end-to-end kryptering" menes i denne forbindelse, at krypteringen ikke er afbrudt og ikke kan afbrydes undervejs mellem brugeren og den modpart, som brugeren ønsker at udveksle data med. I figur 1 indebærer det, at krypteringen ikke er afbrudt og ikke kan afbrydes mellem brugerens computer og webserveren tilhørende modparten. Hvis krypteringen er afbrudt eller kan afbrydes undervejs, har andre end de to kommunikerende parter mulighed for at kikke med i dataudvekslingen og eventuelt ændre i data. Eksempel 1: Figur 7 illustrerer et scenarie, hvor en virksomhed (et hotel) vælger at implementere sit netværk således, at det inkluderer en såkaldt interception proxy på virksomhedens internetforbindelse. En hotelgæst anvender virksomhedens wi-fi netværk til at gå på internettet og tilgå en webside. Herved etableres en krypteret forbindelse mellem brugerens smartphone og hotellets interception proxy (dataudveksling A), og en anden krypteret forbindelse mellem hotellets interception proxy og den webside, som brugeren tilgår (dataudveksling B). Ved hotellets interception proxy er det muligt at aflæse al trafik ukrypteret. I brugerens browser vises imidlertid en hængelås, fordi dataudveksling A er krypteret. Figur 7 Der kan være gode grunde til at benytte teknologi, som afbryder krypteringen. Scenariet i eksempel 1 kan fx skyldes, at et hotel ønsker at undersøge dataudvekslingen for ulovlig aktivitet (fx download af ulovligt materiale), idet den slags kan skjules i en krypteret dataudveksling. Den slags overvågning kan være lovlig. Eksempel 2: En browser er konstrueret således, at browserleverandøren kan afbryde den krypterede forbindelse med det formål at effektivisere/minimere datatrafikken til og fra en smartphone. I dette scenarie kan afbrydelsen af krypteringen ske uafhængigt af, hvilket netværk brugeren anvender til at opnå adgang til internettet. 4 Se tekst "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 6

8 Der er altså ikke nødvendigvis tale om et ondsindet formål med at afbryde krypteringen. Men uanset formålet indebærer afbrudt kryptering, at dataudvekslingen er mindre fortrolig, end brugeren måske tror, og det indebærer sandsynligvis følgende risici: Der åbnes en ny angrebsmulighed på de data, som udveksles. Når data er tilgængelige i ukrypteret form, ikke kun hos brugeren og modparten, men også på it-udstyr hos en tredjepart, så er der et tredje potentielt angrebspunkt for ondsindede personer, som ønsker at få fat på de udvekslede data. Afbrudt kryptering hos tredjepart indebærer, at flere personer får adgang til de udvekslede data, fx medarbejdere hos tredjepart. Dermed er der flere personer, som man skal kunne stole på ikke vil misbruge deres adgang til de udvekslede data. Når krypteringen er afbrudt som i eksempel 1, så vil dataudveksling B blive styret af hotellets interception proxy og ikke af brugeren. Brugeren kan ikke se, hvilken krypteringsmetode der anvendes i dataudveksling B, og brugeren får ikke nogen advarsler i browseren angående svag eller manglende kryptering i dataudveksling B. Brugeren (eller brugerens browser) kan ikke bestemme, hvilken krypteringsmetode der accepteres i dataudveksling B, fordi det bestemmes af hotellets interception proxy. Brugeren i eksempel 1 får muligvis en advarsel fra browseren, fordi certifikatet, der benyttes til kryptering af dataudveksling A, tilhører hotellet og ikke er tilknyttet websiden Men en sådan advarsel kan skyldes andet end afbrudt kryptering, nemlig at indehaveren af websiden ikke har tilpasset certifikatet til domænenavnet (xxxx.yy). Så denne type advarsel er ikke bevis på afbrudt kryptering. Afbrudt kryptering kan således indebære en risiko for de udvekslede datas fortrolighed og integritet. Samtidig kan brugeren have svært ved at gennemskue situationen og vurdere risikoen. Brugerens muligheder for at undersøge og til dels styre krypteringen af dataudvekslingen Her følger nogle eksempler på, hvad man som bruger kan gøre for at undersøge og til dels styre en krypteret dataudveksling. Eksemplerne er ikke udtømmende, og i visse browsere kan brugeren være forhindret i at udføre de beskrevne undersøgelser/opsætninger. Valg, opsætning og vedligeholdelse af browser Når der vælges browser, er det relevant at undersøge, om browseren kun giver information om kryptering ved at vise en hængelås, eller om brugeren har mulighed for at undersøge krypteringen nærmere og eventuelt udvælge, hvilke krypteringsmetoder der accepteres. Dette giver brugeren nogle handlemuligheder, som er beskrevet blandt nedenstående eksempler. Det er endvidere relevant at undersøge, om man kan forvente, at browseren holdes sikkerhedsmæssigt opdateret af udbyderen. Med en sikkerhedsmæssigt opdateret browser er det mere sandsynligt, at browseren kan advare brugeren om aktuelle risici vedrørende en anvendt krypteringsmetode, og det er mere sandsynligt, at browseren kan benytte de nyeste og sikreste krypteringmetoder. Som nævnt i eksempel 2 kan browseren have en funktionalitet, som gør, at krypteringen afbrydes undervejs, selv om browseren viser hængelås/https. Det er relevant for brugeren at overveje, om dette kan accepteres. 7

9 For at browseren kan benytte nyeste krypteringsmetode og advare om aktuelle risici, skal man som bruger sørge for, at sikkerhedsmæssige opdateringer til browseren installeres, så snart de er tilgængelige fra udbyderen. På nogle enheder (især visse smartphones) kan man ikke regne med, at opdateringer kan installeres, selv om de er tilgængelige fra udbyderen af browseren så tilmed valget af enhed (smartphone, tablet osv.) og mobiloperatør er en relevant overvejelse. I afsnittet "3. Der anvendes en svag krypteringsmetode" er der beskrevet en ondsindet nedgradering af krypteringsmetoden til en ældre/svag krypteringsmetode. Brugeren bør via opsætning af browseren udelukke anvendelsen af ældre/svage krypteringsmetoder, for at beskytte imod ondsindet "nedgradering". Når der udveksles fortrolige data med en webside Det er relevant for brugeren at benytte en bekræftet internetadresse eller en internetadresse fra en troværdig kilde, fordi: o En illegitim webside 5, der har til formål at lokke fortrolige oplysninger ud af brugerne, kan benytte sig af kryptering. Dermed kan der også vises hængelås/https i browseren ved besøg på illegitime websider. o Et link kan have et navn, som ligner en legitim internetadresse, fx " mens det i virkeligheden linker til en helt anden internetadresse. o Links kan modtages via , SMS, MMS, og sociale netværk, hvorigennem det foregives, at beskeden kommer fra en troværdig kilde, fx en offentlig myndighed eller en ven. En s afsenderadresse kan forfalskes 6. Ligeledes kan en SMS laves, så den (afhængigt af app/telefon) kommer til at ligge i samme tråd som tidligere modtagne legitime SMS'er 7. Det øger den fejlagtige tiltro til eventuelle links indeholdt i SMS og . Hotelgæsten i eksempel 1 kan være koblet på et wi-fi netværk i den tro, at det tilhører hotellet, fordi det har hotellets navn, men hvor der i virkeligheden er tale om et "ondsindet netværk" opsat af en person/organisation, som ønsker at aflytte dataudvekslingen. Et "ondsindet netværk" kan have lignende eller samme navn som et troværdigt netværk. Idet et netværk, som tidligere beskrevet, kan anvendes til at afbryde krypteringen, bør fortrolig dataudveksling kun ske via netværk, som der er tillid til. Benyttes et wi-fi netværk, bør man derfor være særligt opmærksom på, om man benytter det troværdige netværk. Hotelgæsten i eksempel 1 kunne i stedet vælge at benytte et andet netværk, som der er tillid til. Nogle smartphones og tablets fungerer således, at de automatisk kobler til wi-fi netværk, hvis netværket har samme navn som et tidligere anvendt netværk. Derved kan man uforvarende blive koblet på et ondsindet netværk, fordi det ondsindede netværk har samme navn som et tidligere benyttet (ikke-ondsindet) netværk. Man bør være opmærksom på, hvilket netværk der aktuelt benyttes, hvilket kan være svært på en smartphone. Man bør generelt sikre sig, at når et wi-fi netværk ikke længere skal benyttes, er ens smartphone/tablet forhindret i automatisk at koble sig til netværk med samme navn. 5 En webside kan benyttes til såkaldt "phishing". Siden efterligner en legitim webside med det formål at lokke oplysninger ud af en bruger, oplysninger såsom adgangskoder, kreditkortoplysninger, med videre. 6 Når en har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det ligeledes for "phishing". 7 Når en SMS har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det "SMiShing", hvilket er en sammentrækning af "SMS" og "phishing". 8

10 Det er relevant for en bruger at forstå browserens informationer i form af hængelås, HTTPS, tekstuelle advarsler, symboler, farver, oplysning om krypteringsmetode, med videre. Ud fra dette bør man søge at vurdere, om den anvendte krypteringsmetode er tilstrækkelig til at beskytte dataudvekslingen. Man bør desuden være opmærksom på, at browseren kan være unuanceret i dens beskrivelse af, hvorvidt en dataudveksling foregår fortroligt eller ej. En browser kan måske angive at "forbindelsen er sikker", selv om datas fortrolighed/integritet ikke er tilstrækkeligt beskyttet, og det skyldes, at browseren ikke nødvendigvis tager høje for de problematikker, som er behandlet i denne tekst. Som beskrevet tidligere i teksten kan kryptering være begrænset til dele af dataudvekslingen, hvorfor det er relevant for brugeren at undersøge, om specifikt den beskyttelsesværdige del af udvekslingen er krypteret. Mulighederne for at undersøge dette i en browser afhænger af den valgte browser. o Delvis kryptering af et område af websiden (se figur 4-6) kan i visse browsere ses ved at højreklikke i området (men ikke på et indtastningsfelt) og vælge "Egenskaber". I browseren Internet Explorer 11 vil dette medføre visning af internetadressen for dette område af websiden. o Midlertidig kryptering, altså hvor der skiftes mellem ikke-krypteret og krypteret dataudveksling, kan i visse browsere blive vist for brugeren. I Internet Explorer 11 kan man eksempelvis i indstillingerne vælge "Vis advarsel, hvis der skiftes mellem sikker og ikke-sikker tilstand". Med denne indstilling vises en besked ved skift mellem ikke-krypteret og krypteret dataudveksling. Hotelgæsten i eksempel 1 kan få vist en hængelås, selv om krypteringen er afbrudt undervejs mellem brugeren og modparten. Afhængigt af hvordan den afbrudte kryptering er implementeret samt browsertype/browsersetup, kan brugeren modtage en advarsel. Browseren advarer muligvis om, at der er noget galt med certifikatet. Men det er altså ikke sikkert, at en sådan advarsel vises, og som tidligere nævnt kan advarslen skyldes andet end afbrudt kryptering. Brugeren kan i denne situation fx: o Undersøge certifikatet nærmere. o Benytte et netværk, som der er tillid til, så anvendelse af wi-fi kan undgås. o Etablere sin egen krypterede forbindelse frem til et netværk, som der er tillid til, fx netværket hjemme i privatboligen. Et certifikat kan være udstedt af en part, som ikke er "troværdig" ifølge browseren. Det kan medføre advarsler i browseren, men det er ikke ensbetydende med, at krypteringen er utilstrækkelig. Dette handler mere om troværdigheden i modpartens identitet (identificering af indehaveren af websiden), og som tidligere omtalt er dette aspekt ikke behandlet i denne tekst. (+45)

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Systemkrav For at kunne bruge Composite kræves: Windows 95 eller nyere (bemærk - kun Windows kan bruges) Browseren Internet Explorer 6.0 eller

Læs mere

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1 LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4

Læs mere

Vilkår og betingelser for brugere af StamSted

Vilkår og betingelser for brugere af StamSted Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Trådløst netværk med private enheder for ansatte og studerende

Trådløst netværk med private enheder for ansatte og studerende Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges

Læs mere

Hjælpeguide. Hvis du har problemer med SLS, kan du benytte denne hjælpeguide. 1. Hvis der mangler ikoner, der ellers plejer at være der.

Hjælpeguide. Hvis du har problemer med SLS, kan du benytte denne hjælpeguide. 1. Hvis der mangler ikoner, der ellers plejer at være der. Hjælpeguide Side 1 af 5 Hvis du har problemer med SLS, kan du benytte denne hjælpeguide. I guiden er beskrevet: 1. Hvis der mangler ikoner, der ellers plejer at være der... 1 2. Hvis ikoner ser mærkelige

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel. VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

>>fronter start med fronter.. ver. 002

>>fronter start med fronter.. ver. 002 >>fronter start med fronter.. ver. 002 Poul Erik Løvskov - 2008 Indhold Intro... 3 Brugernavn og password... 3 Hvor finder jeg fronter?... 3 Dagens... 4 Skift password... 4 Mit arkiv... 5 ADVARSEL!!!!...

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Installationsvejledning til LMeSmartClient

Installationsvejledning til LMeSmartClient Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE. APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Versionsbrev. LUDUS Web version 2.22.1. Den 16. august 2011. J.nr. 4004-V1166-11

Versionsbrev. LUDUS Web version 2.22.1. Den 16. august 2011. J.nr. 4004-V1166-11 Versionsbrev LUDUS Web version 2.22.1 Den 16. august 2011 J.nr. 4004-V1166-11 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/sundhed, sc-ludus@csc.com

Læs mere

Brugervejledning til Connection Manager

Brugervejledning til Connection Manager Brugervejledning til Connection Manager 1.0. udgave 2 Indholdsfortegnelse Om programmet til forbindelsesstyring 3 Kom i gang 3 Åbning af programmet til forbindelsesstyring 3 Visning af den aktuelle forbindelsesstatus

Læs mere

Startvejledning. Microsoft PowerPoint 2013 ser anderledes ud end tidligere versioner, så vi lavet denne guide for at gøre din læreproces nemmere.

Startvejledning. Microsoft PowerPoint 2013 ser anderledes ud end tidligere versioner, så vi lavet denne guide for at gøre din læreproces nemmere. Startvejledning Microsoft PowerPoint 2013 ser anderledes ud end tidligere versioner, så vi lavet denne guide for at gøre din læreproces nemmere. Find det du skal bruge Klik på en fane på båndet for at

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Indhold Gratis Office 365 til ansatte og studerende... 1

Indhold Gratis Office 365 til ansatte og studerende... 1 Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 (pt. = Office 2016) på deres private pc og/eller Mac. Office 365 må installeres på 5 enheder. Programpakken

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

NYT. Få en ny Formular i PakIT Helt gratis

NYT. Få en ny Formular i PakIT Helt gratis NYT April 2004 Tema: Gør det selv: Ny formular Total- er sponsor for en ny webside for amatørkunstnere. Se side 3 Få en ny Formular i PakIT Helt gratis Mangler du en formular til en transportør som US-Mail,

Læs mere