Velkommen til Kryptoparty!
|
|
- Ingeborg Astrup
- 8 år siden
- Visninger:
Transkript
1
2 Velkommen til Kryptoparty! Det handler om at beskytte vores privatliv mod uønsket overvågning Privacy is not secrecy - det handler om selv at bestemme, hvor meget af vores private færden er til rådighed for andre Vi bliver i dag logget, registreret og overvåget som aldrig før Private oplysninger flyder rundt på nettet og samles i store centrale databaser, der kan hackes eller misbruges
3 Hvad registreres? Hvor vi opholder os (logning af IP og masteinformation) Hvilke hjemmesider, vi besøger Hvem vi ringer til, sender SMS, sender til Hvor vi handler (brug af kreditkort, bankinformation)
4 Case: Panton og Rejsekortet Rejsekort med rabat kræver CPR-nummer Christian Panton fra Bitbureauet søgte aktindsigt hos Rejsekortet A/S Tid og sted angives på sekundet for samtlige rejser Gemmes efter bogføringsloven i 5 år Kan udleveres mod dommerkendelse
5 Internet: Logningsbekendtgørelsen Implementerer EUs logningsdirektiv af 2005 Internetudbyder skal logge - samtlige besøg på hjemmesider - afsender, modtager, tidspunkt for samtlige s - afsender, modtager, masteoplysninger for telefonsamtaler og SMS Terrorlogning - værdi i praksis meget tvivlsom
6 Logningsdirektivet: Problemer Retssikkerhed: Tillader retrospektiv efterforskning op til et år efter (måske i helt andre ting) Krænker princip om uskyldig til det modsatte er bevist Tillader endevending af lovlydige borgeres private kommunikation Bedre med målrettet logning efter dommerkendelse Kan let omgås (og er ubrugelig)
7 Sociale medier Eksempel: Facebook FB gemmer alle billeder, opslag, s, chat, nuværende venner, tidligere venner, kommentarer, alt Hvis du bruger det flittigt = hvor du er, hvem du taler med, år tilbage Oplysninger mines og sælges til annoncører du er ikke kunden, du er produktet Der registreres mere, end du selv lægger op
8 Facebook, fortsat Mange hjemmesider har Like on Facebook-knap Kan f.eks. vise dig, hvad dine venner har læst - FB ser og registrerer, at du går derind - FB ser alle sider med Like -knap, du besøger FB ser alle IP-adresser, du logger ind fra (GPS-koordinater for smartphone) Total kortlægning af dit liv og din færden Google og FB er busted for at registrere visning af Like-sider selv om du er logget ud Hvem kan få de oplysninger?
9 Det bliver værre CISPA - foreslået overvågningslov i USA - tillader firmaer at overvåge kommunikation og give til myndigheder - sikkerhed er begrundelse nok - stort set alle data til ikke specificerede myndigheder - besejret i kongressen 2012, nu på vej tilbage UK snooper's law - Politiet skal have adgang til s, SMS, telefonsamtaler osv. i real time - on demand - %dommerkendelse - private data fra Facebook, Google+ mv - besejret/afvist, men regeringen har ikke givet op Canadisk overvågningslov C-30 vidtgående overvågning, ingen dommerkendelse, fremsat og besejret 2012, fremsat igen, besejret februar 2013 Begynder det at ligne et mønster?
10 Sikkerhed kontra privatliv
11 Så hvad gør vi? Mere registrering større risiko for misbrug, også af kriminelle August 2012 Ny snooping law i Australien Asher Wolf foreslår cryptoparty på Twitter Oktober 2012 var afholdt 30 cryptoparties verden over Februar 2013 har der været cryptoparty i mindst 70 byer verden over
12 Kryptoparty fordi: Vi har ret til at beskytte vores privatliv Kryptering er lovlig Overvågning truer den enkeltes sikkerhed (indbrud, misbrug, botnets) Hvad en lovlydig borger laver og taler med kommer kun vedkommende selv ved Retten til privatliv er en grundlæggende menneskerettighed artikel 12 i FNs Menneskeretserklæring So let's do it!
13 Pause og spørgsmål
14 Kryptering og privatliv i praksis
15 Advarsel Kryptografiske værktøjer kan kun beskytte dit privatliv er ikke skudsikre Læs advarsler i manualerne! Skal bruges rigtigt Folk, der bruger stærk kryptering, kan afsløres med: keyloggers, indbrud, almindeligt politiarbejde (f.eks. regimekritiske bloggere i Iran) Kryptering kan hjælpe meget, hvis det bruges rigtigt Bruges overalt på nettet
16 Case: General Petraeus CIAs direktør Petraeus havde affære m. Paula Broadwell, kommunikerede via Kladder i anonym GMail-konto (dumt!) FBI blev involveret, da ny elskerinde modtog chikan s fra Broadwell fra anden GMail-konto Broadwell brugte kun disse konti fra caféer, hoteller mv. FBI gennemgik gæstelister fællesmængde gav dem Broadwell og som bonus hende og Petraeus' Gmail FBI kan tilgå usendte s i GMail uden warrant Skandale Vi kan senere tale om, hvordan de skulle have gjort!
17 Plan Først vil vi gennemgå tunge, effektive værktøjer, du let kan bruge: Tor, VPN, torchat, OTR chat, TAILS Generelle råd om anonym kommunikation Herefter mindre specifik tale om diskkryptering og BitCoin Herefter anvisninger på små ting, der kan gøre en stor forskel
18 VPN Virtual Private Network Bruges bl.a. af firmaer til at give sikker adgang til kontornetværk For forbrugere skjuler al din netværkstrafik (browser, ) for det lokale netværk Krypteret linje til udbyderen (proxy), herefter normal trafik ud til internettet
19 VPN, fortsat + Omgår logning, undgår overvågning + Er let at sætte op - Kræver, at du stoler på VPNudbyderen Koster penge Eks: - AirVPN (EU) - BeeVPN (DK) - RiseUp (USA) Download her: Ubuntu: sudo apt-get install network-manager-openvpn-gnome
20 Tor, The Onion Router Bedste og sikreste måde at færdes anonymt Al trafik går gennem tre relæer i Tor-netværket Al trafik pakkes ind i tre lag kryptering Kun sidste lag kan se, hvor trafikken skal hen Kun første lag kan se, hvor den kommer fra Ingen måde at regne tilbage
21 Tor, The Onion Router Den valgte rute skifter hele tiden
22 Tor, The Onion Router Skabt af US Naval Research Labatory Adopteret af EFF Download Tor fra Giver anonymitet, ikke (altid) kryptering Beskytter mod lokal overvågning Som VPN, men ikke én udbyder at stole på
23 Tor ting at passe på Åbn ikke PDF- eller Word-filer e.l. fra sites du browser anonymt (kan hente ting fra nettet udenom Tor) Exit nodes kan overvåge dig. Brug altid SSL/HTTPS når muligt Din udbyder/lokale overvågende myndigheder kan se, du bruger Tor timing attack Ellers p.t. bedst mulige anonymisering Download fra
24 OTRChat Er et krypteringsplugin til Pidgin (IM-klient) Download fra Download Pidgin fra Virker med XMPP, f.eks. Google Talk Du autentikerer din partner ved at angive en fælles hemmelighed eller et hemmeligt svar, I kan aftale i telefonen Dette garanterer din partners identitet så længe samtalen varer
25 OTRChat opsætning i Pidgin Demo Hvad der kommer ud i GT-loggen er:? OTR:AAIDAAAAAAMAAAADAAAAwDA4Mg/yldb2WY Efhj0G/DHpDMwBGZqCQRI1OJ1yDNBgDaE1KMKL9/ gu1un3qknyrllgcrulsh Chat-server kan se, man snakker sammen, men ikke spor af hvad om. IP kan stadig beskyttes med VPN eller Tor
26 torchat Download fra (Ubuntu: sudo apt get install torchat) Standalone chat-klient med Tor indbygget Kører internt i Tot-netværket 100% skjult ingen kan vide, hvad din torchat-bruger er, hvis du ikke fortæller dem det 100% anonym - ingen kan finde dig ud fra en torchat-bruger hvis du ikke selv røber dig 100% krypteret, umulig at detektere (uden en keylogger e.l.). Velegnet til absolut privat kommunikation, helplines e.l. Let at bruge download, start, tilføj venner
27 Anonym adfærd what should Petraeus have done? Vi vil gerne være klogere, end CIAs direktør var Opret anonym mailkonto et sted, hvor du ikke skal give personlige oplysninger (Hushmail, f.eks.) Brug Tor til dette Læs aldrig denne uden at bruge Tor Hvis du har flere anonyme mailkonti, læs dem ikke i samme session Hav intet i adresse mv, der kan identificere dig (disse punkter ville have reddet Petraeus) Hvis du skriver med nogen, undgå navne o.l. eller krypter alt Du kan oprette en blog f.eks. på smartlog.dk med din anonyme mail læs eller skriv aldrig på den uden at bruge Tor
28 Kort om kryptering af harddisk Hvad hvis din computer eller bærbare bliver stjålet? Hvis harddisken er krypteret, kan ingen læse noget uden dit password I Ubuntu kan man vælge krypteret hjemmemappe, når man opretter ny bruger (ecryptfs) - ANBEFALES Alt krypteres, når brugeren logger ud I Windows kan man f.eks. bruge TrueCrypt (kan også oprette krypteret partition, alle OS) Advarsel: Mistet password for kryptering dine data er tabt.
29 Kort om BitCoin Kryptografisk valuta, læs mere på Muliggør kontant, anonym betaling på nettet Bruges til handel med mange tvivlsomme ting pas på! Man kan betale VPN med BitCoin VPN-udbyderen ved ikke hvem du er. Ekstra anonymitet. Download klient (bitcoin-qt) på bitcoin.org, synkroniser og køb bitcoins på nettet Mange tvivlsomme aspekter, men effektivt til anonym og hurtig overførsel af små beløb
30 Kort om kryptering af Pragmatisk kryptering sæt dit mailprogram op til SSL/TLS s krypteres rigtigt med PGP Download fra Er et public key system send folk din offentlige nøgle, dekrypter med din private Kan bruges med EnigMail plugin til Mozilla Thunderbird Virker også fint i Evolution og Claws
31 Små ting gør en stor forskel Drop Internet Explorer brug Firefox (IE har endeløse sikkerhedsproblemer) Drop om muligt Windows virus er alvorlig trussel (Ubuntu er godt alternativ) Brug sikkerhedsplugins HTTPS Everywhere, AdBlock Plus mm. Log ud af sociale medier som Facebook, når du ikke bruger dem Slet jævnligt alle cookies Meld dig ud af logningen brug Tor eller VPN Kør NemID med Java i virtuel maskine eller som separat bruger Flere forslag?
32 Savner vi noget Input og kritik modtages Skriv til med kommentarer Hvis folk vil vide mere arranger selv flere cryptoparties Spørgsmål? 9
33 Nu er det jeres tur Download Tor: Download torchat: github.com/prof7bit/torchat/downloads Download Pidgin og OTRChat: Check VPN: airvpn.org, beevpn.com, riseup.net99 Prøv TAILS: tails.boum.org Download TrueCrypt: Download GnuPG, krypter s: Installer Firefox-plugins HTTPS Everywhere, AdBlock Plus, DoNotTrackMe, Ghostery Tor-browser m.m. til Android:
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereHOVEDRESULTATER FRA UNDERSØGELSEN
FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereCarry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereRETNINGSLINJERNE FOR PERSONFØLSOMME
RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereHvordan bruger jeg WebMail?
AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver
Læs merePrivatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
Læs merePrivacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer
Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information
Læs mereSporløs surfing med Tux Tails Tor
Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor
Læs mereVDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereDet sorte net og kryptovaluta
RIGSPOLITIETS NATIONALE CYBERCRIME CENTER (NC3) Det sorte net og kryptovaluta SSP årsmøde, Nyborg. 24. APRIL 2019 Side / Agenda Terminologi Hvilket problem løser dark markets? Dark markets / Det sorte
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereMedia College Aalborg Side 1 af 11
Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereHassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk
Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk Author: JS.30.06.2013 SaniProLogic / Easy 3000/4000 Kom godt i gang - beboer Side 2/7 Brugerfladen på Internettet Saniva.dk
Læs mereBefolkningens adfærd på nettet. Samlet rapport
Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale
Læs mereGuide til et privatliv på din smartphone
Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs merePersonlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk
Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Rejsekort A/S lægger stor vægt på, at du er tryg ved at bruge vores hjemmeside. Derfor har vi en
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereBefolkningens adfærd på nettet. Samlet rapport
Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale
Læs mereSporløs surfing med krypteret harddisk og e-mail
Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet
Læs mereInformationssikkerhed i det offentlige
Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE
Læs mereHotmail bliver til Outlook
FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig
Læs mereVejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereForbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger
Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Knap hver tredje respondent (29%) er ikke bekendt med, at de kan ændre på privatlivsindstillingerne i deres browser,
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereMail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet
Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereInternettet. Tema. på ipad Opdateret d Ældresagens datastue Aktivitetscentret Bavnehøj. Nørre Snede Tema: Internettet på ipad
n Tema Internettet på ipad Opdateret d. 14.10.2017 Sofus Opdateret d. 31. januar 2017 Side 1 Indhold Side 3 Side 3 Side 4 Side 4 Side 5 Side 6 Side 7-8 Side 9 Side 10 Side 11 Side 12 Side 13 Side 14 Side
Læs mereAndroid 4.0 Brugervejledning
Android 4.0 Brugervejledning Hjælp til Android 4.0 Galaxy Nexus Indhold Kom godt i gang 2 Konfigurer din telefon 2 Hvorfor bør jeg bruge en Google-konto? 3 Find rundt 4 Tryk og indtast 6 Brug låseskærmen
Læs mereOnsdags-workshops foråret 2014
Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk
Læs mereDual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen
Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv
Læs mereM A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.
M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereHVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone
Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereInden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere
Side 1 af 8 Inden du går i gang For at kunne bruge Alm. Brand Netbank skal du enten bruge Internet Explorer eller Mozilla Firefox. Vi understøtter ikke brug af Google Chrome, og vi kan derfor ikke garantere,
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs merePacketFront fiberboks
Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereAktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.
September 2017 Privatlivspolitik Aktion Børnehjælp indsamler oplysninger om vores brugere og deres besøg ved hjælp af såkaldte cookies eller ved at brugeren selv afgiver oplysningerne på aktionboernehjaelp.dk
Læs mereNetkalenderen.dk. Vejledning. - til din private kalender på Internettet.
Netkalenderen.dk Vejledning - til din private kalender på Internettet. bjornhart IT 02-03-2011 Forord... 3 Ved PC brug... 4 Overblik... 4 Knapper... 5 Planlæggeren... 6 Aftaler... 7 Opret Almindelige datoer...
Læs mereJERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereFSB Skolevangen I og II: Guide. Til. Netværket
FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden
Læs mereKom godt i gang med. Icotera fiberboks. med indbygget router
Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne
Læs meremobile112 Ltd 2013 Index
Index Start 2 Installation 5 Android 4 11 Version 3.037 14 DropBoks 16 Blokerende ord 18 Filemanager 21 Filemanager fortsat 22 Sara 26 Sara forsat 28 Svox indstillinger 30 Userdictionaryupdater 33 Scandinavian
Læs mereHurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter
Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man
Læs mereKom godt i gang med. Tilgin HG2301 router
Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mereManual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereTrin for trin guide til Google Analytics
Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent
Læs mereVejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter
Læs mereEr det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Læs mereSektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på
Læs mereTweet dine råd. - og gør dem levende med Vine og Instagram
Tweet dine råd - og gør dem levende med Vine og Instagram Indhold Twitter Opret Twitter Indstillinger og Twitter Skriv en Tweet Brug af Twitter Brug af flere Twitter konti Vine Opret Vine Optag Vine Del
Læs mere1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6
Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP
Læs mereNye betalingsløsninger og privatliv
Nye betalingsløsninger og privatliv Jesper Lund Formand, IT-Politisk Forening jesper@itpol.dk www.itpol.dk 13. april 2016 Digitale betalinger vs kontanter Kontanter Ingen sporbarhed for den enkelte transaktion
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereKom godt i gang med. Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1
Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1 02-11-2011 10:03:07 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,
Læs mereSådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -
Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereHenkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.
HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring
Læs mereVi er bekendt med og overholder europæisk og dansk lovgivning på området.
BAUER MEDIA GROUP: PRIVACY POLICY 1. VORES DATALØFTE TIL DIG Bauer Media Group forpligter sig til at respektere og beskytte dine data, så længe de er opbevaret hos os. Vi indsamler personlige data, fordi
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereGoogle Chrome side 1 af13
Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereVejledning. Trådløst netværk med private enheder
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer
Læs mere