Velkommen til Kryptoparty!

Størrelse: px
Starte visningen fra side:

Download "Velkommen til Kryptoparty!"

Transkript

1

2 Velkommen til Kryptoparty! Det handler om at beskytte vores privatliv mod uønsket overvågning Privacy is not secrecy - det handler om selv at bestemme, hvor meget af vores private færden er til rådighed for andre Vi bliver i dag logget, registreret og overvåget som aldrig før Private oplysninger flyder rundt på nettet og samles i store centrale databaser, der kan hackes eller misbruges

3 Hvad registreres? Hvor vi opholder os (logning af IP og masteinformation) Hvilke hjemmesider, vi besøger Hvem vi ringer til, sender SMS, sender til Hvor vi handler (brug af kreditkort, bankinformation)

4 Case: Panton og Rejsekortet Rejsekort med rabat kræver CPR-nummer Christian Panton fra Bitbureauet søgte aktindsigt hos Rejsekortet A/S Tid og sted angives på sekundet for samtlige rejser Gemmes efter bogføringsloven i 5 år Kan udleveres mod dommerkendelse

5 Internet: Logningsbekendtgørelsen Implementerer EUs logningsdirektiv af 2005 Internetudbyder skal logge - samtlige besøg på hjemmesider - afsender, modtager, tidspunkt for samtlige s - afsender, modtager, masteoplysninger for telefonsamtaler og SMS Terrorlogning - værdi i praksis meget tvivlsom

6 Logningsdirektivet: Problemer Retssikkerhed: Tillader retrospektiv efterforskning op til et år efter (måske i helt andre ting) Krænker princip om uskyldig til det modsatte er bevist Tillader endevending af lovlydige borgeres private kommunikation Bedre med målrettet logning efter dommerkendelse Kan let omgås (og er ubrugelig)

7 Sociale medier Eksempel: Facebook FB gemmer alle billeder, opslag, s, chat, nuværende venner, tidligere venner, kommentarer, alt Hvis du bruger det flittigt = hvor du er, hvem du taler med, år tilbage Oplysninger mines og sælges til annoncører du er ikke kunden, du er produktet Der registreres mere, end du selv lægger op

8 Facebook, fortsat Mange hjemmesider har Like on Facebook-knap Kan f.eks. vise dig, hvad dine venner har læst - FB ser og registrerer, at du går derind - FB ser alle sider med Like -knap, du besøger FB ser alle IP-adresser, du logger ind fra (GPS-koordinater for smartphone) Total kortlægning af dit liv og din færden Google og FB er busted for at registrere visning af Like-sider selv om du er logget ud Hvem kan få de oplysninger?

9 Det bliver værre CISPA - foreslået overvågningslov i USA - tillader firmaer at overvåge kommunikation og give til myndigheder - sikkerhed er begrundelse nok - stort set alle data til ikke specificerede myndigheder - besejret i kongressen 2012, nu på vej tilbage UK snooper's law - Politiet skal have adgang til s, SMS, telefonsamtaler osv. i real time - on demand - %dommerkendelse - private data fra Facebook, Google+ mv - besejret/afvist, men regeringen har ikke givet op Canadisk overvågningslov C-30 vidtgående overvågning, ingen dommerkendelse, fremsat og besejret 2012, fremsat igen, besejret februar 2013 Begynder det at ligne et mønster?

10 Sikkerhed kontra privatliv

11 Så hvad gør vi? Mere registrering større risiko for misbrug, også af kriminelle August 2012 Ny snooping law i Australien Asher Wolf foreslår cryptoparty på Twitter Oktober 2012 var afholdt 30 cryptoparties verden over Februar 2013 har der været cryptoparty i mindst 70 byer verden over

12 Kryptoparty fordi: Vi har ret til at beskytte vores privatliv Kryptering er lovlig Overvågning truer den enkeltes sikkerhed (indbrud, misbrug, botnets) Hvad en lovlydig borger laver og taler med kommer kun vedkommende selv ved Retten til privatliv er en grundlæggende menneskerettighed artikel 12 i FNs Menneskeretserklæring So let's do it!

13 Pause og spørgsmål

14 Kryptering og privatliv i praksis

15 Advarsel Kryptografiske værktøjer kan kun beskytte dit privatliv er ikke skudsikre Læs advarsler i manualerne! Skal bruges rigtigt Folk, der bruger stærk kryptering, kan afsløres med: keyloggers, indbrud, almindeligt politiarbejde (f.eks. regimekritiske bloggere i Iran) Kryptering kan hjælpe meget, hvis det bruges rigtigt Bruges overalt på nettet

16 Case: General Petraeus CIAs direktør Petraeus havde affære m. Paula Broadwell, kommunikerede via Kladder i anonym GMail-konto (dumt!) FBI blev involveret, da ny elskerinde modtog chikan s fra Broadwell fra anden GMail-konto Broadwell brugte kun disse konti fra caféer, hoteller mv. FBI gennemgik gæstelister fællesmængde gav dem Broadwell og som bonus hende og Petraeus' Gmail FBI kan tilgå usendte s i GMail uden warrant Skandale Vi kan senere tale om, hvordan de skulle have gjort!

17 Plan Først vil vi gennemgå tunge, effektive værktøjer, du let kan bruge: Tor, VPN, torchat, OTR chat, TAILS Generelle råd om anonym kommunikation Herefter mindre specifik tale om diskkryptering og BitCoin Herefter anvisninger på små ting, der kan gøre en stor forskel

18 VPN Virtual Private Network Bruges bl.a. af firmaer til at give sikker adgang til kontornetværk For forbrugere skjuler al din netværkstrafik (browser, ) for det lokale netværk Krypteret linje til udbyderen (proxy), herefter normal trafik ud til internettet

19 VPN, fortsat + Omgår logning, undgår overvågning + Er let at sætte op - Kræver, at du stoler på VPNudbyderen Koster penge Eks: - AirVPN (EU) - BeeVPN (DK) - RiseUp (USA) Download her: Ubuntu: sudo apt-get install network-manager-openvpn-gnome

20 Tor, The Onion Router Bedste og sikreste måde at færdes anonymt Al trafik går gennem tre relæer i Tor-netværket Al trafik pakkes ind i tre lag kryptering Kun sidste lag kan se, hvor trafikken skal hen Kun første lag kan se, hvor den kommer fra Ingen måde at regne tilbage

21 Tor, The Onion Router Den valgte rute skifter hele tiden

22 Tor, The Onion Router Skabt af US Naval Research Labatory Adopteret af EFF Download Tor fra Giver anonymitet, ikke (altid) kryptering Beskytter mod lokal overvågning Som VPN, men ikke én udbyder at stole på

23 Tor ting at passe på Åbn ikke PDF- eller Word-filer e.l. fra sites du browser anonymt (kan hente ting fra nettet udenom Tor) Exit nodes kan overvåge dig. Brug altid SSL/HTTPS når muligt Din udbyder/lokale overvågende myndigheder kan se, du bruger Tor timing attack Ellers p.t. bedst mulige anonymisering Download fra

24 OTRChat Er et krypteringsplugin til Pidgin (IM-klient) Download fra Download Pidgin fra Virker med XMPP, f.eks. Google Talk Du autentikerer din partner ved at angive en fælles hemmelighed eller et hemmeligt svar, I kan aftale i telefonen Dette garanterer din partners identitet så længe samtalen varer

25 OTRChat opsætning i Pidgin Demo Hvad der kommer ud i GT-loggen er:? OTR:AAIDAAAAAAMAAAADAAAAwDA4Mg/yldb2WY Efhj0G/DHpDMwBGZqCQRI1OJ1yDNBgDaE1KMKL9/ gu1un3qknyrllgcrulsh Chat-server kan se, man snakker sammen, men ikke spor af hvad om. IP kan stadig beskyttes med VPN eller Tor

26 torchat Download fra (Ubuntu: sudo apt get install torchat) Standalone chat-klient med Tor indbygget Kører internt i Tot-netværket 100% skjult ingen kan vide, hvad din torchat-bruger er, hvis du ikke fortæller dem det 100% anonym - ingen kan finde dig ud fra en torchat-bruger hvis du ikke selv røber dig 100% krypteret, umulig at detektere (uden en keylogger e.l.). Velegnet til absolut privat kommunikation, helplines e.l. Let at bruge download, start, tilføj venner

27 Anonym adfærd what should Petraeus have done? Vi vil gerne være klogere, end CIAs direktør var Opret anonym mailkonto et sted, hvor du ikke skal give personlige oplysninger (Hushmail, f.eks.) Brug Tor til dette Læs aldrig denne uden at bruge Tor Hvis du har flere anonyme mailkonti, læs dem ikke i samme session Hav intet i adresse mv, der kan identificere dig (disse punkter ville have reddet Petraeus) Hvis du skriver med nogen, undgå navne o.l. eller krypter alt Du kan oprette en blog f.eks. på smartlog.dk med din anonyme mail læs eller skriv aldrig på den uden at bruge Tor

28 Kort om kryptering af harddisk Hvad hvis din computer eller bærbare bliver stjålet? Hvis harddisken er krypteret, kan ingen læse noget uden dit password I Ubuntu kan man vælge krypteret hjemmemappe, når man opretter ny bruger (ecryptfs) - ANBEFALES Alt krypteres, når brugeren logger ud I Windows kan man f.eks. bruge TrueCrypt (kan også oprette krypteret partition, alle OS) Advarsel: Mistet password for kryptering dine data er tabt.

29 Kort om BitCoin Kryptografisk valuta, læs mere på Muliggør kontant, anonym betaling på nettet Bruges til handel med mange tvivlsomme ting pas på! Man kan betale VPN med BitCoin VPN-udbyderen ved ikke hvem du er. Ekstra anonymitet. Download klient (bitcoin-qt) på bitcoin.org, synkroniser og køb bitcoins på nettet Mange tvivlsomme aspekter, men effektivt til anonym og hurtig overførsel af små beløb

30 Kort om kryptering af Pragmatisk kryptering sæt dit mailprogram op til SSL/TLS s krypteres rigtigt med PGP Download fra Er et public key system send folk din offentlige nøgle, dekrypter med din private Kan bruges med EnigMail plugin til Mozilla Thunderbird Virker også fint i Evolution og Claws

31 Små ting gør en stor forskel Drop Internet Explorer brug Firefox (IE har endeløse sikkerhedsproblemer) Drop om muligt Windows virus er alvorlig trussel (Ubuntu er godt alternativ) Brug sikkerhedsplugins HTTPS Everywhere, AdBlock Plus mm. Log ud af sociale medier som Facebook, når du ikke bruger dem Slet jævnligt alle cookies Meld dig ud af logningen brug Tor eller VPN Kør NemID med Java i virtuel maskine eller som separat bruger Flere forslag?

32 Savner vi noget Input og kritik modtages Skriv til med kommentarer Hvis folk vil vide mere arranger selv flere cryptoparties Spørgsmål? 9

33 Nu er det jeres tur Download Tor: Download torchat: github.com/prof7bit/torchat/downloads Download Pidgin og OTRChat: Check VPN: airvpn.org, beevpn.com, riseup.net99 Prøv TAILS: tails.boum.org Download TrueCrypt: Download GnuPG, krypter s: Installer Firefox-plugins HTTPS Everywhere, AdBlock Plus, DoNotTrackMe, Ghostery Tor-browser m.m. til Android:

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

HOVEDRESULTATER FRA UNDERSØGELSEN

HOVEDRESULTATER FRA UNDERSØGELSEN FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

RETNINGSLINJERNE FOR PERSONFØLSOMME

RETNINGSLINJERNE FOR PERSONFØLSOMME RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Det sorte net og kryptovaluta

Det sorte net og kryptovaluta RIGSPOLITIETS NATIONALE CYBERCRIME CENTER (NC3) Det sorte net og kryptovaluta SSP årsmøde, Nyborg. 24. APRIL 2019 Side / Agenda Terminologi Hvilket problem løser dark markets? Dark markets / Det sorte

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk

Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34 82 saniva@saniva.dk www.saniva.dk Author: JS.30.06.2013 SaniProLogic / Easy 3000/4000 Kom godt i gang - beboer Side 2/7 Brugerfladen på Internettet Saniva.dk

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

Guide til et privatliv på din smartphone

Guide til et privatliv på din smartphone Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Rejsekort A/S lægger stor vægt på, at du er tryg ved at bruge vores hjemmeside. Derfor har vi en

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Hotmail bliver til Outlook

Hotmail bliver til Outlook FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Knap hver tredje respondent (29%) er ikke bekendt med, at de kan ændre på privatlivsindstillingerne i deres browser,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Internettet. Tema. på ipad Opdateret d Ældresagens datastue Aktivitetscentret Bavnehøj. Nørre Snede Tema: Internettet på ipad

Internettet. Tema. på ipad Opdateret d Ældresagens datastue Aktivitetscentret Bavnehøj. Nørre Snede Tema: Internettet på ipad n Tema Internettet på ipad Opdateret d. 14.10.2017 Sofus Opdateret d. 31. januar 2017 Side 1 Indhold Side 3 Side 3 Side 4 Side 4 Side 5 Side 6 Side 7-8 Side 9 Side 10 Side 11 Side 12 Side 13 Side 14 Side

Læs mere

Android 4.0 Brugervejledning

Android 4.0 Brugervejledning Android 4.0 Brugervejledning Hjælp til Android 4.0 Galaxy Nexus Indhold Kom godt i gang 2 Konfigurer din telefon 2 Hvorfor bør jeg bruge en Google-konto? 3 Find rundt 4 Tryk og indtast 6 Brug låseskærmen

Læs mere

Onsdags-workshops foråret 2014

Onsdags-workshops foråret 2014 Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk

Læs mere

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere Side 1 af 8 Inden du går i gang For at kunne bruge Alm. Brand Netbank skal du enten bruge Internet Explorer eller Mozilla Firefox. Vi understøtter ikke brug af Google Chrome, og vi kan derfor ikke garantere,

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

PacketFront fiberboks

PacketFront fiberboks Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk. September 2017 Privatlivspolitik Aktion Børnehjælp indsamler oplysninger om vores brugere og deres besøg ved hjælp af såkaldte cookies eller ved at brugeren selv afgiver oplysningerne på aktionboernehjaelp.dk

Læs mere

Netkalenderen.dk. Vejledning. - til din private kalender på Internettet.

Netkalenderen.dk. Vejledning. - til din private kalender på Internettet. Netkalenderen.dk Vejledning - til din private kalender på Internettet. bjornhart IT 02-03-2011 Forord... 3 Ved PC brug... 4 Overblik... 4 Knapper... 5 Planlæggeren... 6 Aftaler... 7 Opret Almindelige datoer...

Læs mere

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

mobile112 Ltd 2013 Index

mobile112 Ltd 2013 Index Index Start 2 Installation 5 Android 4 11 Version 3.037 14 DropBoks 16 Blokerende ord 18 Filemanager 21 Filemanager fortsat 22 Sara 26 Sara forsat 28 Svox indstillinger 30 Userdictionaryupdater 33 Scandinavian

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter

Læs mere

Er det sikkert at bruge JAVA?

Er det sikkert at bruge JAVA? Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Tweet dine råd. - og gør dem levende med Vine og Instagram

Tweet dine råd. - og gør dem levende med Vine og Instagram Tweet dine råd - og gør dem levende med Vine og Instagram Indhold Twitter Opret Twitter Indstillinger og Twitter Skriv en Tweet Brug af Twitter Brug af flere Twitter konti Vine Opret Vine Optag Vine Del

Læs mere

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6 Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP

Læs mere

Nye betalingsløsninger og privatliv

Nye betalingsløsninger og privatliv Nye betalingsløsninger og privatliv Jesper Lund Formand, IT-Politisk Forening jesper@itpol.dk www.itpol.dk 13. april 2016 Digitale betalinger vs kontanter Kontanter Ingen sporbarhed for den enkelte transaktion

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1

Kom godt i gang med. Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1 02-11-2011 10:03:07 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Vi er bekendt med og overholder europæisk og dansk lovgivning på området.

Vi er bekendt med og overholder europæisk og dansk lovgivning på området. BAUER MEDIA GROUP: PRIVACY POLICY 1. VORES DATALØFTE TIL DIG Bauer Media Group forpligter sig til at respektere og beskytte dine data, så længe de er opbevaret hos os. Vi indsamler personlige data, fordi

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Google Chrome side 1 af13

Google Chrome side 1 af13 Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Vejledning. Trådløst netværk med private enheder

Vejledning. Trådløst netværk med private enheder Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer

Læs mere