Velkommen til Kryptoparty!

Størrelse: px
Starte visningen fra side:

Download "Velkommen til Kryptoparty!"

Transkript

1

2 Velkommen til Kryptoparty! Det handler om at beskytte vores privatliv mod uønsket overvågning Privacy is not secrecy - det handler om selv at bestemme, hvor meget af vores private færden er til rådighed for andre Vi bliver i dag logget, registreret og overvåget som aldrig før Private oplysninger flyder rundt på nettet og samles i store centrale databaser, der kan hackes eller misbruges

3 Hvad registreres? Hvor vi opholder os (logning af IP og masteinformation) Hvilke hjemmesider, vi besøger Hvem vi ringer til, sender SMS, sender til Hvor vi handler (brug af kreditkort, bankinformation)

4 Case: Panton og Rejsekortet Rejsekort med rabat kræver CPR-nummer Christian Panton fra Bitbureauet søgte aktindsigt hos Rejsekortet A/S Tid og sted angives på sekundet for samtlige rejser Gemmes efter bogføringsloven i 5 år Kan udleveres mod dommerkendelse

5 Internet: Logningsbekendtgørelsen Implementerer EUs logningsdirektiv af 2005 Internetudbyder skal logge - samtlige besøg på hjemmesider - afsender, modtager, tidspunkt for samtlige s - afsender, modtager, masteoplysninger for telefonsamtaler og SMS Terrorlogning - værdi i praksis meget tvivlsom

6 Logningsdirektivet: Problemer Retssikkerhed: Tillader retrospektiv efterforskning op til et år efter (måske i helt andre ting) Krænker princip om uskyldig til det modsatte er bevist Tillader endevending af lovlydige borgeres private kommunikation Bedre med målrettet logning efter dommerkendelse Kan let omgås (og er ubrugelig)

7 Sociale medier Eksempel: Facebook FB gemmer alle billeder, opslag, s, chat, nuværende venner, tidligere venner, kommentarer, alt Hvis du bruger det flittigt = hvor du er, hvem du taler med, år tilbage Oplysninger mines og sælges til annoncører du er ikke kunden, du er produktet Der registreres mere, end du selv lægger op

8 Facebook, fortsat Mange hjemmesider har Like on Facebook-knap Kan f.eks. vise dig, hvad dine venner har læst - FB ser og registrerer, at du går derind - FB ser alle sider med Like -knap, du besøger FB ser alle IP-adresser, du logger ind fra (GPS-koordinater for smartphone) Total kortlægning af dit liv og din færden Google og FB er busted for at registrere visning af Like-sider selv om du er logget ud Hvem kan få de oplysninger?

9 Det bliver værre CISPA - foreslået overvågningslov i USA - tillader firmaer at overvåge kommunikation og give til myndigheder - sikkerhed er begrundelse nok - stort set alle data til ikke specificerede myndigheder - besejret i kongressen 2012, nu på vej tilbage UK snooper's law - Politiet skal have adgang til s, SMS, telefonsamtaler osv. i real time - on demand - %dommerkendelse - private data fra Facebook, Google+ mv - besejret/afvist, men regeringen har ikke givet op Canadisk overvågningslov C-30 vidtgående overvågning, ingen dommerkendelse, fremsat og besejret 2012, fremsat igen, besejret februar 2013 Begynder det at ligne et mønster?

10 Sikkerhed kontra privatliv

11 Så hvad gør vi? Mere registrering større risiko for misbrug, også af kriminelle August 2012 Ny snooping law i Australien Asher Wolf foreslår cryptoparty på Twitter Oktober 2012 var afholdt 30 cryptoparties verden over Februar 2013 har der været cryptoparty i mindst 70 byer verden over https://cryptoparty.org

12 Kryptoparty fordi: Vi har ret til at beskytte vores privatliv Kryptering er lovlig Overvågning truer den enkeltes sikkerhed (indbrud, misbrug, botnets) Hvad en lovlydig borger laver og taler med kommer kun vedkommende selv ved Retten til privatliv er en grundlæggende menneskerettighed artikel 12 i FNs Menneskeretserklæring So let's do it!

13 Pause og spørgsmål

14 Kryptering og privatliv i praksis

15 Advarsel Kryptografiske værktøjer kan kun beskytte dit privatliv er ikke skudsikre Læs advarsler i manualerne! Skal bruges rigtigt Folk, der bruger stærk kryptering, kan afsløres med: keyloggers, indbrud, almindeligt politiarbejde (f.eks. regimekritiske bloggere i Iran) Kryptering kan hjælpe meget, hvis det bruges rigtigt Bruges overalt på nettet

16 Case: General Petraeus CIAs direktør Petraeus havde affære m. Paula Broadwell, kommunikerede via Kladder i anonym GMail-konto (dumt!) FBI blev involveret, da ny elskerinde modtog chikan s fra Broadwell fra anden GMail-konto Broadwell brugte kun disse konti fra caféer, hoteller mv. FBI gennemgik gæstelister fællesmængde gav dem Broadwell og som bonus hende og Petraeus' Gmail FBI kan tilgå usendte s i GMail uden warrant Skandale Vi kan senere tale om, hvordan de skulle have gjort!

17 Plan Først vil vi gennemgå tunge, effektive værktøjer, du let kan bruge: Tor, VPN, torchat, OTR chat, TAILS Generelle råd om anonym kommunikation Herefter mindre specifik tale om diskkryptering og BitCoin Herefter anvisninger på små ting, der kan gøre en stor forskel

18 VPN Virtual Private Network Bruges bl.a. af firmaer til at give sikker adgang til kontornetværk For forbrugere skjuler al din netværkstrafik (browser, ) for det lokale netværk Krypteret linje til udbyderen (proxy), herefter normal trafik ud til internettet

19 VPN, fortsat + Omgår logning, undgår overvågning + Er let at sætte op - Kræver, at du stoler på VPNudbyderen Koster penge Eks: - AirVPN (EU) - BeeVPN (DK) - RiseUp (USA) Download her: Ubuntu: sudo apt-get install network-manager-openvpn-gnome

20 Tor, The Onion Router Bedste og sikreste måde at færdes anonymt Al trafik går gennem tre relæer i Tor-netværket Al trafik pakkes ind i tre lag kryptering Kun sidste lag kan se, hvor trafikken skal hen Kun første lag kan se, hvor den kommer fra Ingen måde at regne tilbage

21 Tor, The Onion Router Den valgte rute skifter hele tiden

22 Tor, The Onion Router Skabt af US Naval Research Labatory Adopteret af EFF Download Tor fra Giver anonymitet, ikke (altid) kryptering Beskytter mod lokal overvågning Som VPN, men ikke én udbyder at stole på

23 Tor ting at passe på Åbn ikke PDF- eller Word-filer e.l. fra sites du browser anonymt (kan hente ting fra nettet udenom Tor) Exit nodes kan overvåge dig. Brug altid SSL/HTTPS når muligt Din udbyder/lokale overvågende myndigheder kan se, du bruger Tor timing attack Ellers p.t. bedst mulige anonymisering Download fra

24 OTRChat Er et krypteringsplugin til Pidgin (IM-klient) Download fra Download Pidgin fra Virker med XMPP, f.eks. Google Talk Du autentikerer din partner ved at angive en fælles hemmelighed eller et hemmeligt svar, I kan aftale i telefonen Dette garanterer din partners identitet så længe samtalen varer

25 OTRChat opsætning i Pidgin Demo Hvad der kommer ud i GT-loggen er:? OTR:AAIDAAAAAAMAAAADAAAAwDA4Mg/yldb2WY Efhj0G/DHpDMwBGZqCQRI1OJ1yDNBgDaE1KMKL9/ gu1un3qknyrllgcrulsh Chat-server kan se, man snakker sammen, men ikke spor af hvad om. IP kan stadig beskyttes med VPN eller Tor

26 torchat Download fra https://github.com/prof7bit/torchat/downloads (Ubuntu: sudo apt get install torchat) Standalone chat-klient med Tor indbygget Kører internt i Tot-netværket 100% skjult ingen kan vide, hvad din torchat-bruger er, hvis du ikke fortæller dem det 100% anonym - ingen kan finde dig ud fra en torchat-bruger hvis du ikke selv røber dig 100% krypteret, umulig at detektere (uden en keylogger e.l.). Velegnet til absolut privat kommunikation, helplines e.l. Let at bruge download, start, tilføj venner

27 Anonym adfærd what should Petraeus have done? Vi vil gerne være klogere, end CIAs direktør var Opret anonym mailkonto et sted, hvor du ikke skal give personlige oplysninger (Hushmail, f.eks.) Brug Tor til dette Læs aldrig denne uden at bruge Tor Hvis du har flere anonyme mailkonti, læs dem ikke i samme session Hav intet i adresse mv, der kan identificere dig (disse punkter ville have reddet Petraeus) Hvis du skriver med nogen, undgå navne o.l. eller krypter alt Du kan oprette en blog f.eks. på smartlog.dk med din anonyme mail læs eller skriv aldrig på den uden at bruge Tor

28 Kort om kryptering af harddisk Hvad hvis din computer eller bærbare bliver stjålet? Hvis harddisken er krypteret, kan ingen læse noget uden dit password I Ubuntu kan man vælge krypteret hjemmemappe, når man opretter ny bruger (ecryptfs) - ANBEFALES Alt krypteres, når brugeren logger ud I Windows kan man f.eks. bruge TrueCrypt (kan også oprette krypteret partition, alle OS) Advarsel: Mistet password for kryptering dine data er tabt.

29 Kort om BitCoin Kryptografisk valuta, læs mere på Muliggør kontant, anonym betaling på nettet Bruges til handel med mange tvivlsomme ting pas på! Man kan betale VPN med BitCoin VPN-udbyderen ved ikke hvem du er. Ekstra anonymitet. Download klient (bitcoin-qt) på bitcoin.org, synkroniser og køb bitcoins på nettet Mange tvivlsomme aspekter, men effektivt til anonym og hurtig overførsel af små beløb

30 Kort om kryptering af Pragmatisk kryptering sæt dit mailprogram op til SSL/TLS s krypteres rigtigt med PGP Download fra Er et public key system send folk din offentlige nøgle, dekrypter med din private Kan bruges med EnigMail plugin til Mozilla Thunderbird Virker også fint i Evolution og Claws

31 Små ting gør en stor forskel Drop Internet Explorer brug Firefox (IE har endeløse sikkerhedsproblemer) Drop om muligt Windows virus er alvorlig trussel (Ubuntu er godt alternativ) Brug sikkerhedsplugins HTTPS Everywhere, AdBlock Plus mm. Log ud af sociale medier som Facebook, når du ikke bruger dem Slet jævnligt alle cookies Meld dig ud af logningen brug Tor eller VPN Kør NemID med Java i virtuel maskine eller som separat bruger Flere forslag?

32 Savner vi noget Input og kritik modtages Skriv til med kommentarer Hvis folk vil vide mere arranger selv flere cryptoparties Spørgsmål? 9

33 Nu er det jeres tur Download Tor: Download torchat: github.com/prof7bit/torchat/downloads Download Pidgin og OTRChat: Check VPN: airvpn.org, beevpn.com, riseup.net99 Prøv TAILS: tails.boum.org Download TrueCrypt: Download GnuPG, krypter s: Installer Firefox-plugins HTTPS Everywhere, AdBlock Plus, DoNotTrackMe, Ghostery Tor-browser m.m. til Android: https://guardianproject.info/

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Onsdags-workshops foråret 2014

Onsdags-workshops foråret 2014 Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Hotmail bliver til Outlook

Hotmail bliver til Outlook FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80 1 Indholdsfortegnelse Køb videobøger på Forlaget Globe 5 TextMaster på YouTube 6 Forord... 8 Jeg er logget på som administrator 10 System-mapper, drev og hardware 11 Drev (harddisk, dvd-drev, USB-drev

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Knap hver tredje respondent (29%) er ikke bekendt med, at de kan ændre på privatlivsindstillingerne i deres browser,

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011 1. Om 2. Valg af Google som gratis udbyder ved 3. Valg af browser 4. Oprette en mail-adresse (G-mail) og en konto ved Google 5. Hierarkisk opbygning af mappe- og filsystem i Google 6. Oprette mapper i

Læs mere

It-introduktion Velkommen som it-bruger på

It-introduktion Velkommen som it-bruger på It-introduktion Velkommen som it-bruger på Telefon 89 36 32 00 e-mail servicedesk@aabc.dk www.myservicedesk.dk Telefon 89 36 32 00 e-mail servicedesk@aabc.dk www.myservicedesk.dk 2 Indholdsfortegnelse

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

HELT SIKKER BÆRBAR. Derhjemme På rejsen Når du er fremme I det fri

HELT SIKKER BÆRBAR. Derhjemme På rejsen Når du er fremme I det fri HELT SIKKER BÆRBAR Pas godt på d Den bærbare er smart og kan bruges overalt i huset, men henkastet på et tilfældigt bord er den også et oplagt mål for en langfingret tyv, der ikke lige har tid til at skrue

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk

Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk Author: JS.30.06.2013 SaniProLogic / Easy 3000/4000 Kom godt i gang - beboer Side 2/7 Brugerfladen på Internettet Saniva.dk

Læs mere

Linux Mint med fokus på privatliv og sikkerhed

Linux Mint med fokus på privatliv og sikkerhed Linux Mint med fokus på privatliv og sikkerhed Af Thomas Bødtcher-Hansen Linux Mint med fokus på privatliv og sikkerhed Med denne guide i hånden kan du installere det Linux baseret Operativ System Linux

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Modul 1: Dagens program

Modul 1: Dagens program Digital Dannelse Modul 1: Dagens program 9.00-9.05 Ankomst 9.05-9.15 Præsentation af underviserne og dagens emner 9.15-9.25 Digital selvbetjening/intro til NemID 9.25-9.45 Film fra Medierådet for børn

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sikkerhedsliste. Hotline 70 27 76 66 - svarer døgnet rundt. til dig, der er truet. www.etniskung.dk

Sikkerhedsliste. Hotline 70 27 76 66 - svarer døgnet rundt. til dig, der er truet. www.etniskung.dk Sikkerhedsliste til dig, der er truet Hotline 70 27 76 66 - svarer døgnet rundt www.etniskung.dk Denne folder er til dig, der er på flugt fra din familie på grund af vold, trusler eller tvang. Hvis du

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Mail og bevægelses sensor alarm opsætning for Valtronics kamera system

Mail og bevægelses sensor alarm opsætning for Valtronics kamera system Mail og bevægelses sensor alarm opsætning for Valtronics kamera system Hvad er mail og bevægelsessensor alarm? Mail og bevægelsessensor alarm er en funktion i dit Valtronics kamera, der gør at man ved

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

UNI C 2012 Pædagogisk IT-kørekort. Basismodul 3. Frank Bach, frank@frankix.dk. Web 2.0 tjenester

UNI C 2012 Pædagogisk IT-kørekort. Basismodul 3. Frank Bach, frank@frankix.dk. Web 2.0 tjenester Basismodul 3 Frank Bach, frank@frankix.dk Web 2.0 tjenester Social eller ej?... 3 Sociale bogmærker... 3 Wikis... 5 Blogging... 6 Billede og video... 7 Sociale netværk - vennetjenester... 8 Andre tjenester...

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

IDOMOVE GO+ Brugermanual

IDOMOVE GO+ Brugermanual IDOMOVE GO+ Brugermanual Tak, fordi du har valgt IDOMOVE GO+, som vil hjælpe dig med at sætte nye mål for et aktivt liv og gøre hver dag til sjov og motiverende træning. Armbåndet kan tilpasses de fleste

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Om denne CD og 10 anvendelser af den

Om denne CD og 10 anvendelser af den Om denne CD og 10 anvendelser af den Denne CD er en lettere modificeret udgave af KNOPPIX 5.0.1 CD'en fra www.knoppix.net. Den er lavet sommeren 2006 af Claus Gårde Henriksen fra Skåne Sjælland Linux User

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD 1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

mobile112 Ltd 2013 Index

mobile112 Ltd 2013 Index Index Start 2 Installation 5 Android 4 11 Version 3.037 14 DropBoks 16 Blokerende ord 18 Filemanager 21 Filemanager fortsat 22 Sara 26 Sara forsat 28 Svox indstillinger 30 Userdictionaryupdater 33 Scandinavian

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

Børn og sociale medier

Børn og sociale medier Børn og sociale medier Opret en profil i dit barns digitale netværk Hvad er SSP? Skole Socialforvaltning Politi Forebygge kriminalitet, misbrug og mistrivsel Hvad gør vi? SSP-netværkpå de fleste folkeskoler

Læs mere

Thunderbird en guide. Hanne B. Stegemüller 8. juni 2015

Thunderbird en guide. Hanne B. Stegemüller 8. juni 2015 Thunderbird en guide Hanne B. Stegemüller 8. juni 2015 Den bedste e-mail-klient Jeg har brugt Thunderbird i ca. 10 år, og det er med baggrund i den erfaring, jeg nu skriver denne guide. Herudover har jeg

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Begyndervejledning. - For lærere, TAP er, pædagoger og studerende. 6. udgave November 2008. FirstClass version 9.1, dansk

Begyndervejledning. - For lærere, TAP er, pædagoger og studerende. 6. udgave November 2008. FirstClass version 9.1, dansk Begyndervejledning - For lærere, TAP er, pædagoger og studerende 6. udgave November 2008 FirstClass version 9.1, dansk UNI C SkoleKom Vermundsgade 5 2100 København Ø Tlf. 35878889 Om SkoleKom... 2 1.1

Læs mere