Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Størrelse: px
Starte visningen fra side:

Download "Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed"

Transkript

1 Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM

2 Hvis du har en virksomhed, har du brug for sikkerhed. Sikring af information, lokaler og kundedata - alle områder er vigtige, også selvom de ikke er en del af din virksomheds hovedformål. Problemet er, at der findes så mange informationer på området og ikke alle lige nyttige. En ikke-ekspert skal hele tiden tage beslutninger som: Jeg har fået at vide, at jeg skal bruge en firewall, men der er én indbygget i Windows nu om stunder. Har jeg så brug for en? Formålet med denne guide er at forklare en del af de problemstillinger, du støder på. Vi begynder med at udstyre dig med lidt viden, du nok får brug for. Vi sætter også fokus på nogle af de områder, der er mere administrative end tekniske, som folk, der vil beskytte deres virksomheder, støder på _Cisco_SMB Problem Solver_v2.indd 2 5/20/2009 4:21:01 PM

3 10 grund- læggen- de tips 1. Antivirus: Et antivirusprogram er en fremragende ting, men de er ikke allesammen lige gode. Du er måske klar over, at et antivirusprogram fungerer ved at hente oplysninger fra en database om, hvilke filer i omløb der udgør en trussel (og derfor er det vigtigt, at dit antivirusabonnement altid er opdateret). Det betyder imidlertid, at dit antivirusprogram ikke kan beskytte dig, hvis det ikke "kender" en bestemt virus. Og derfor er Cisco fortaler for ikke kun at have et antivirusprogram, men også et Intrusion Prevention System (system til forhindring af indtrængen). Der er forskel på to områder: Et IPS undersøger først en hel datapakke for uønsket indhold, og derefter overvåger det også, om software på din computer opfører sig unormalt. Med andre ord kigger IPS altså ikke kun efter kendte vira, og hvis et stykke kode begynder at gøre noget, det ikke burde - slette andre filer, undersøge din kundedatabase og så videre - bliver det standset. Sikkerhedseksperter kalder dette et "zero day attack" - et angreb, der udnytter en svaghed eller et hul i et program eller et system, før producenten har opdaget det. Ved at holde øje med usædvanlige handlinger og ikke bare kendt kode kan vi standse det. IPS fås på forskellige niveauer - værtsbaserede og netværksbaserede. Et netværksbaseret IPS sidder ved indgangen til dit netværk. Et værtsbaseret IPS sidder på din bærbare pc og er ikke en del af netværket som sådan - så når du opretter forbindelse til et andet netværk ude i byen, er du stadig beskyttet. 2. Firewall: En firewall giver dig mere end bare mulighed for at sætte kryds i feltet "Jeg har en firewall". Nogle er indbygget i operativsystemet, mens andre findes på separate maskiner på netværket. Mere vigtigt er det, hvad firewall'en kigger efter. Mange af dem holder øje med det, de opfatter som et angreb på netværket, og det er en væsentlig del af den beskyttelse, du har brug for. Cisco tilbyder også beskyttelse på applikationsniveau, så hvis et stykke kode ser ud til at få et individuelt program til at opføre sig underligt, bliver det opdaget. Det er meget vigtigt at have en firewall, der ikke befinder sig på din computer, men på en anden computer, router eller en anden enhed, som fungerer som gateway til netværket. Hvis det er den eneste gateway, som al trafik skal passere igennem for at nå til din computer, giver det helt sikkert mening af sætte en form for overvågning på den. Cisco tilbyder flere sikkerhedsniveauer _Cisco_SMB Problem Solver_v2.indd 3 5/20/2009 4:21:04 PM

4 3. Ansatte: Før vi går mere i dybden med teknikken, er det værd at overveje, hvor mange af en virksomheds risici, der er af ikke-teknisk karakter. Her er et par områder, hvor folk har mistet data, eller hvor der er blevet ændret i data: Implementere en streng politik om, hvem der må se hvilke elektroniske filer, og så glemme at anvende politikken på udskrifter, som kan glemmes i tog, lobbyer osv. Ikke gøre det tydeligt nok for de ansatte, at de skal slukke for skærmen, når de forlader skrivebordet - besøgende kan og vil læse fortroligt materiale på skærme (pauseskærme bruger unødigt meget strøm, og de er ikke længere nødvendige for at beskytte skærmen). En gammel traver, men ikke desto mindre stadig aktuel - navnet på din hund, ægtefælle eller den vej, du bor på, er ikke en sikker adgangskode - og det er a-d-g-a-n-g-s-ko-d-e heller ikke. Ikke at have en generel og tydelig politik om, hvad der skal til for at gøre netværket sikkert, hvem, der skal gøre det, og hvad der sker, hvis folk ikke overholder den. Langt de fleste er mere end villige til at samarbejde, hvis bare de ikke bliver talt ned til. Skriv ind i politikken, at folk simpelthen ikke må downloade software, med mindre de har fået specifik tilladelse til det. Det meste er harmløst, men du er nødt til at have styr på softwarelicenser og isolere truslerne fra malware. 4. Enheder: Enheder, der kommer ind og ud af bygningen: Det siges, at folk, der arbejder for det amerikanske forsvarsministerium skal aflevere deres mobiltelefon eller MP3-afspiller ved indgangen, og først får den tilbage, når de forlader stedet. Det er ikke, fordi man ikke stoler på, at de ikke arbejder i arbejdstiden, men fordi telefoner, kameraer og andre enheder kan indeholde data. En iphone 3G (nævnt, fordi den er populær) kan have plads til så meget som 16 GB data. De kan tilslutte sig en USB-port på en computer, og folk kan forlade stedet med din kundeliste på den enhed, de nu engang havde med. Alternativt kan nogen prøve at inficere dit system med en virus. Du behøver måske ikke være så yderligtgående, så der ikke må medtages nogen form for personligt udstyr, der kan indeholde data, men du kan tage dine forholdsregler: Computerne kan konfigureres, så de ikke accepterer USB-enheder. Intelligent overvågningssoftware, som det, der er indlæst på alle Ciscos produkter fra starten, vil opdage usædvanlig aktivitet på dit netværk og rapportere det til dig. Hvis gæster skal kunne logge på dit netværk, er det strengt nødvendigt, at deres udstyr - i det omfang, de anvender deres egne bærbare - kontrolleres for vira og sikres på samme måde som dit eget udstyr. Også på dette område vil udstyr fra Cisco kontrollere disse computere og andre enheder, når de logger på, og ikke blot lede efter kendte vira, men også holde øje med usædvanlig aktivitet _Cisco_SMB Problem Solver_v2.indd 4 5/20/2009 4:21:05 PM

5 5. Sikring af data fra hjemmearbejdspladser og rejsende medarbejdere: Der er selvfølgelig ingen pointe i at sikre netværket internt, hvis oplysningerne kan tappes uden for kontoret. Det betyder flere ting. For det første skal du sikre, at alle forbindelser til netværket fra internettet sker gennem et rigtigt VPN (Virtual Private Network) med alle de sikkerhedsfunktioner, der er tilknyttet. For det andet skal du sørge for, at de ikke-tekniske dele af dine ansattes opgaver er omfattet af samme krav til sikkerhed som de ville være, hvis de foregik på kontoret. Det vil sige, at hvis de ikke må udskrive dokumenter, overføre filer til USB-nøgler osv. på kontoret, må de ikke tro, at det er i orden at gøre det derhjemme. Meget af dette kan opnås ved at installere et netværk med intelligent switching på kontoret og sikre dets gateway med det rette sæt Cisco-produkter. 6. Trådløse netværk: En udløber af sikringen af data fra hjemmearbejdspladser og rejsende medarbejderes data er at undersøge de trådløse netværksopsætninger, både internt og eksternt, i det omfang, du har indflydelse på det. Stol ikke på, at et netværk er sikkert, bare fordi det vises som "sikkert", når en bærbar pc eller mobiltelefon finder det; det kan betyde, at det kun bruger WEP-sikkerhed, som er ved at være forældet - alle erfarne hackere kan omgå det. På kontoret vil alt netværksudstyr fra Cisco have indbygget sikkerhed som standard, og dette kan konfigureres af vores dygtige partnere. Uden for kontoret bruger dine ansatte måske deres eget trådløse udstyr. Det er rimeligt at insistere på, at det sikres på de følgende måder: Hvis det har en WEP-opsætning, skal denne opgraderes til noget med WPA. Standardadgangskoder, som hjemmeudstyret blev leveret med, skal ændres. Computeren og netværksrouteren har et ID kaldet SSID, som kan findes i routerens opsætningsmenu. Det skal ændres, og indstillingerne skal være, at SSID'et ikke skal transmitteres, så andre ikke kan se din computer, hvis de leder efter netværk, de kan hacke. Deaktiver automatisk forbindelse til WiFi-netværk, så brugeren kun kan oprette forbindelse til netværk, du stoler på. Tildel dine enheder en statisk IP-adresse. Alternativet er, at netværket tildeler disse adresser tilfældigt, hvilket kan give problemer, når du vil udelukke en bestemt enhed. Routeren har sandsynligvis en firewall - sørg for, at den er aktiveret, da mange routere leveres med firewall'en deaktiveret som standard. Sluk for netværket, hvis det ikke skal bruges i længere perioder _Cisco_SMB Problem Solver_v2.indd 5 5/20/2009 4:21:08 PM

6 7. Hacking hvor sandsynligt er det? Indtil nu har vi snakket om, hvordan man undgår at blive hacket, og hvordan man undgår uønsket indtrængen i computernetværket. Men hvor sandsynligt er det, at nogen vil forsøge at få adgang til dine systemer? Mange Ciscokunder er mindre virksomheder, og de siger til os, at der da ikke kan være nogen, der er interesseret i dem? Det gjaldt nok, dengang hackere var personer, men ikke længere. Problemet er, at mange "hacks" og forsøg på indtrængen er automatiseret nu til dags. Tænk på hackeren som en person, der organiserer en bunke tyveknægte, der skal bryde ind i ubevogtede huse for at se, om der er noget at stjæle. I dette tilfælde er husene computere, som ser identiske ud, så den eneste måde, man kan se, om der er noget at komme efter, er at komme ind og se sig omkring. 8. Onlinehandel: Hvis størstedelen eller hele din forretning foregår online, skal du selvfølgelig sørge for at beskytte både dine lageroplysninger, hvis de er fortrolige, og dine kundeoplysninger. Alle de foranstaltninger, vi har snakket om indtil nu, er en del af denne beskyttelse, men der er et par stykker til - igen er disse mere administrative end tekniske. Det er for eksempel ikke en god idé at lade ikke-krypterede cd'er ligge og flyde i bussen! (Husk at kryptere dine cd'er - så kan ingen læse data på dem, selv hvis de får knækket adgangskoden). Dette gøres automatisk ved hjælp af "bots" på internettet, og de laver noget, der kaldes "portscanning" - kort fortalt finder de "døren" til dit netværk på internettet og det første, de gør, er at se, om den er låst. Det skal du selvfølgelig sørge for, at den er. (Og glem nu ikke de fysiske døre også. Cisco tilbyder kameraer, der kan linkes til internettet, så du kan se, hvad der sker på kontoret, uanset hvor du er. Nogle kameratyper aktiveres af bevægelser, så du kan få besked, når der er personer på steder, hvor der ikke burde være nogen) _Cisco_SMB Problem Solver_v2.indd 6 5/20/2009 4:21:11 PM

7 9. Hvad får jeg til gengæld? Mange mindre virksomheder mener, især i krisetider, at alle investeringer i teknologi skal kunne tjene sig ind. Det er lidt af en udfordring, når det drejer sig om sikkerhed, for det er ikke noget, man kan tage og føle på. Du har nok sørget for, at der er låse i dørene på dit hus, men du har sikkert aldrig forsøgt at regne ud, hvor længe de er om at tjene sig ind. Du ved bare, hvad du risikerer at miste, hvis 10. Outsourcing af sikkerheden: de bliver brudt op. Hvis du stadig synes, at det er uoverskueligt, er det måske en idé at outsource hele din sikkerhedsinfrastruktur. Mange Cisco-partnere har specialiseret sig i at gøre små virksomheder mere sikre, end de var, og da de er eksperter, har de stordriftsfordele og kompetencer, du ikke vil bruge tid på at skulle opnå. Mange virksomheder sætter pris på det ekstra sikkerhedslag, der er i at flytte alle data til et andet sted og lade et Der er dog nogle udgifter til sikkerhed, som du nemt kompetent og pålideligt firma passe på dem. kan se kan betale sig. Hvis du for eksempel har en Som vi sagde til at begynde med: hvis du har en e-handelsside og ikke kan forsikre dine kunder om, at virksomhed, har du brug for sikkerhed, uanset om deres data er sikre, vil din virksomhed hurtigt smuldre. du vil det eller ej. Heldigvis koster den mest basale Hvis du har gæster, som logger på dit netværk og får en sikring af dit netværk ikke en formue, og der er mange virus med hjem på grund af din sikkerhedsopsætning, eksperter, som kan hjælpe dig med opsætningen. vil de hurtigt holde op med at handle med dig. Og listen fortsætter. Det skal understreges, at meget af det grundlæggende Held og lykke! udstyr ikke er dyrt. En lille virksomhed med en håndfuld ansatte kan få en passende trådløs router med en firewall og fuld sikkerhed for under et par tusind _Cisco_SMB Problem Solver_v2.indd 7 5/20/2009 4:21:14 PM

8 2009 Cisco Systems, Inc. All rights reserved. Cisco, the Cisco logo, and Cisco Systems are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affliates in the United States and certain other countries. All other trademarks mentioned in this documentor Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0805R) 2009 Cisco Systems, Inc. All rights reserved.cisco, the Cisco logo, and Cisco Systemsare registeredtrademarks or trademarks of Cisco Systems,Inc. and/or its affiliates in the United Statesand certain other countries. All other trademarksmentioned in this document or Website are the property of their respectiveowners. The use of the word partner does not imply a partnership relationship betweencisco and any other company. (0805R) 31997_Cisco_SMB Problem Solver_v2.indd 8 5/20/2009 4:21:15 PM

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning Udvidet trådløs rækkevidde Routerens rækkevidde 2011 NETGEAR, Inc.Alle rettigheder forbeholdes. Ingen dele af denne publikation må reproduceres,

Læs mere

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Hurtig start NETGEAR Trek N300-rejserouter og Range-udvider Model PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Sådan kommer du i gang Tak for dit køb af NETGEAR Trek N300-rejserouter

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Dansk................. 43 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

Quickguide. Dansk quickguide til Nexus IP opsætning

Quickguide. Dansk quickguide til Nexus IP opsætning Quickguide Dansk quickguide til Nexus IP opsætning Contents NVR guide... 3 1.0 Optageren:... 3 1.1 Tilslutning... 3 1.2 Installation af harddisk:... 3 2.0 Først gang din optager bliver startet:... 4 3.0

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Brugere af USB-kabel: Forbind ikke USB-kablet før trin A2. 4 x 6" (10 x 15 cm) fotopapir. Klistermærke til kontrolpanelet (kan være påsat i forvejen)

Brugere af USB-kabel: Forbind ikke USB-kablet før trin A2. 4 x 6 (10 x 15 cm) fotopapir. Klistermærke til kontrolpanelet (kan være påsat i forvejen) Start her 1 Vigtige oplysninger om opsætning Brugere af trådløst eller kablet netværk: du skal følge instruktionerne i denne vejledning til opsætning for at tilføje HP All-in-One til dit netværk. Brugere

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Velkomstmappe ectrl Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Indholdsfortegnelse HVAD ER ECTRL?... 3 SUPPORT... 3 INSTALLATIONSVEJLEDNING TIL ECTRL... 4 OPRETTELSE OG ADMINISTRATION

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Jabra Speak 410. Brugervejledning. www.jabra.com

Jabra Speak 410. Brugervejledning. www.jabra.com Jabra Speak 410 Brugervejledning indholdsfortegnelse TAK...3 Produktoversigt...3 OVERSIGT...4 Installation og konfiguration...4 Daglig brug...5 Hvis du får brug for hjælp...6 2 TAK Tak for, at du har købt

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Officepakken til elever på Vallensbæks folkeskoler

Officepakken til elever på Vallensbæks folkeskoler Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Velkommen til PlayStations verden. Kom i gang med din PS4 med denne hurtige startguide. Hurtig startguide. Dansk CUH-1004A

Velkommen til PlayStations verden. Kom i gang med din PS4 med denne hurtige startguide. Hurtig startguide. Dansk CUH-1004A Velkommen til PlayStations verden Kom i gang med din PS4 med denne hurtige startguide. Hurtig startguide Dansk CUH-1004A Kom godt i gang Tilslut til dit tv. Følg trin til nedenfor for at tilslutte dit

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed på internettet 5 Opret trådløs forbindelse 6 Sådan får

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Tillykke med din GVDNet internet forbindelse.

Tillykke med din GVDNet internet forbindelse. Tillykke med din GVDNet internet forbindelse. GVDNet GVDNet er en bredbåndsforbindelse til internettet, som fremføres via antennekablet. Det er således ikke nødvendigt at grave et nyt kabel ind, eller

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

WT-1011RC Programmer User Guide

WT-1011RC Programmer User Guide WT-1011RC Programmer User Guide Firmware Version 1.9 Note: 1. Information in this manual is subject to change without notice and does not represent a commitment of manufacturer. 2. Manufacturer shall not

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

Quick Guide. Hvad er inkluderet Kassen med din Fitbit Aria indeholder:

Quick Guide. Hvad er inkluderet Kassen med din Fitbit Aria indeholder: Hvad er inkluderet Kassen med din Fitbit Aria indeholder: Fitbit Aria Wi-Fi Smart Scale 4 AA batterier, der allerede er installeret Aria Quick Start Guide Sådan kommer du i gang Din Aria skala leveres

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

TYPE-S. Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5. Setup Guide

TYPE-S. Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5. Setup Guide TYPE-S Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5 Setup Guide TYPE-S Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5 Contents Dansk 92 www.logitech.com/support/type-s

Læs mere

Vejledning til at benytte det nye trådløse netværk på skolerne i Aarhus Kommune.

Vejledning til at benytte det nye trådløse netværk på skolerne i Aarhus Kommune. 1 af 17 Vejledning til at benytte det nye trådløse netværk på skolerne i Aarhus Kommune. Indhold 1. Generel information... 2 2. Chromebooks... 3 3. BYOD Macbooks... 4 4. BYOD med styresystem Microsoft

Læs mere

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router Brugervejledning Mobilt Bredbånd ZTE MF60 Mini router Indholdsfortegnelse Velkommen... 3 Gør dig fortrolig med din router... 4 Klargøring af routeren... 6 Tilkobling til internettet... 7 Sådan får du adgang

Læs mere

Introduktion. Pacsoft Online 11-11-2013

Introduktion. Pacsoft Online 11-11-2013 Introduktion Pacsoft Online 11-11-2013 2 Indhold 1 Introduktion til Pacsoft Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

AirPrint vejledning. Denne dokumentation gælder for inkjet-modeller. Version 0 DAN

AirPrint vejledning. Denne dokumentation gælder for inkjet-modeller. Version 0 DAN AirPrint vejledning Denne dokumentation gælder for inkjet-modeller. Version 0 DAN Omfattede modeller Denne brugsanvisning gælder til følgende modeller. MFC-J450DW Definitioner af bemærkninger Vi bruger

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Kom godt i gang med Trådløst internet

Kom godt i gang med Trådløst internet VI GI R DIG Kom godt i gang med Trådløst internet FIBERBREDBÅND TRÅ DLØ ST N ETVÆ RK Læs, hvordan du kommer på trådløst netværk. 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed

Læs mere

Kom godt i gang DRG 703 med mediekonverter Fordelerboks

Kom godt i gang DRG 703 med mediekonverter Fordelerboks Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere