Studerendes brugeradfærd og IT-sikkerhed på RUC

Størrelse: px
Starte visningen fra side:

Download "Studerendes brugeradfærd og IT-sikkerhed på RUC"

Transkript

1 Udarbejdet af: - studienr: studienr: Under vejledning af Bent K. Slot I efteråret 2014

2 Abstract This is a project studying student behaviour related to IT security at Roskilde University (RUC). Is the students behaviour making them vulnerable to threats such as viruses and phishing? Are there human factors to take into consideration? Dangerous user behaviour is only exposed to system administrators when outside access to users accounts is exploited to a highly traceable degree for instance when spam is distributed from that account to everyone else. This project has therefore taken a closer look at students behaviour. More specifically, we have examined the areas of passwords, viruses, phishing mails and malware. In this report, we concluded that there is no immediate danger of students sharing or reusing passwords for RUC services. The students we interviewed try to make passwords that are easy to remember and hard to guess. It is unknown whether these passwords are actually hard to guess, as cracking software grows increasingly sophisticated about password habits. There is a sense of instrumental conditioning. If a student rarely experiences threats from viruses and malware that person might neglect to install antivirus software. The students don t seem to have usability issues in regards to sending and receiving mails. For the most part, faulty usability won t cause phishing mails to succeed. However several students expressed concerns about the number of messages. This could be a cause of stress which leads to inadequate detection of phishing mails. 1

3 Indhold Abstract... 1 Indledning... 3 Problemfelt... 3 Problemformulering... 4 Begrebsliste... 4 ISU (Informationssikkerhedsudvalget)... 4 KAP-afstand (Knowledge, Attitude & Practice)... 4 Den Menneskelige Faktor... 4 Phishing-mails... 7 Malware... 7 Virus... 7 HelpDesk... 7 Metode... 7 Affinitetsanalyse... 7 Spørgeskemaundersøgelse... 7 Interviewguide Analyse Arbejdsspørgsmål Beskyttelse Kendskab til og brug af HelpDesk Hvad er interviewpersonernes vaner i forhold til adgangskoder? Trusler Adgangskode-lækager og teknologisk udvikling Hvilke erfaringer har interviewpersonerne med virus/antivirus? Hvilke erfaringer har interviewpersonerne med phishing-mails? Hvordan kan mange mails påvirke sikkerheden? Hvilke erfaringer har interviewpersonerne med malware? Opsummering Validtetsovervejelser Repræsentativitetsvurdering af spørgeskemaundersøgelse og interviews Tekniske problemer med spørgeskema Problem med første interviewundersøgelse Konklusion Perspektivering Hvilke stressfaktorer er der, når studerende læser og sender mails? Er studerendes adgangskoder svære at gætte? Litteraturliste:

4 Indledning I denne rapport beskrives og undersøges de studerendes sikkerhedsvaner på Roskilde Universitet (RUC). Det hele startede med et litteraturstudie i usability, som udviklede sig i en uventet retning. Vi opdagede en sammenhæng mellem usability og IT-sikkerhed. Når det kommer til beskyttelse af data, handler det ikke blot om teknologien, men også om menneskelige tendenser. Derfor ville vi undersøge, om informationssikkerheds-politikken på RUC var kommunikeret tilstrækkeligt ud til de studerende. Beskytter deres sikkerhedsvaner dem, og dermed også RUC, mod indtrængende? Problemfelt Databeskyttelse er en vigtig overvejelse for enhver organisation, som behandler følsomme data eksempelvis personlige oplysninger eller videnskabelig forskning. Begge disse typer data findes på RUC s intranet, og ansvaret for beskyttelsen af dem hviler hovedsageligt på universitetets ITpersonale. De største udfordringer findes dog ikke nødvendigvis i IT-systemerne, men blandt studerende og ansatte på universitetet. De udgør den menneskelige faktor, der ikke har at gøre med fejlagtig hardware eller software, men usikker brugeradfærd. Systembrugere kan undervurdere risikoen ved deres egen adfærd og derfor ikke overholde anbefalede sikkerhedsprocedurer eller være ubekendte med risikoen eller sikkerhedssystemet (Cranor & Garfinkel 2005: s. 14). Det kan for eksempel være problematisk, hvis brugerne bliver franarret deres login-oplysninger eller deler dem med andre. Det gør en computer, eller hele lokalnetværket på RUC, mere åben for inficering af ondsindet software, der kan sende informationer til ukendte bagmænd. Informationssikkerhedsudvalget (ISU) på RUC sørger primært for, at de forskellige services og systemer, altså universitetets informationsinfrastruktur, er funktionsdygtige og tilgængelige. ISU har også stået bag kommunikationsindsatser for at fremme sikker brugeradfærd med blandt andet plakater og foldere. Overvågning og kendskabet til studerendes brugeradfærd er mere begrænset. I et møde med ISU blev det forklaret, at sikkerhedsproblemer for eksempel bliver opdaget, hvis en bruger pludseligt spreder spam-mails rundt. I disse tilfælde er vedkommendes konto formentlig blevet infiltreret af en udefrakommende. Mindre tilfælde er dog svære at få kendskab til. Her findes der ikke nødvendigvis synlige spor efter en infiltration. Derfor kan det være relevant at undersøge de studerendes sikkerhedsvaner og -problemer mere direkte. Muligvis vil det lede til eventuelt oversete menneskelige faktorer med betydning for sikkerheden. Uanset størrelsen så har 3

5 sikkerhedsproblemer ikke kun betydning for individet, men også for universitetet. Dets omdømme skades af sikkerhedsbrud, da al trafik fra RUC s net kan spores tilbage dertil (Roskilde Universitet 2011: s. 7), og den digitale infrastruktur kan tage bekostelig skade. Ud fra disse tanker har vi valgt nedenstående problemformulering: Problemformulering Hvilke problematikker kan opstå i forbindelse med studerendes sikkerhedsadfærd på RUC s net? Begrebsliste ISU (Informationssikkerhedsudvalget) Står for nye tiltag i og vedligeholdelse af den digitale infrastruktur på RUC og i forlængelse heraf de ansattes og studerendes sikkerhedsadfærd. Udvalget har blandt andet planlagt og gennemført ændringen i personidentifikation fra CPR-nummer til studienummer. Der er størst fokus på de ansatte, da de har mest adgang til IT-systemerne. Dette var efter deres udsagn ISU s grund til at vise interesse for vores projekt. I forhold til de ansatte er arbejdet med de studerende begrænset, hvorfor relevant viden kan komme af at kigge nærmere på de studerendes sikkerhedsadfærd i et projekt. ISU s prioriteter: 1. Beskytte Informations-infrastrukturen på RUC. 2. Opdrage ansatte (Der har størst adgang til førnævnte infrastruktur) 3. Opdrage studerende (Som har mere begrænset adgang til infrastrukturen) KAP-afstand (Knowledge, Attitude & Practice) En uoverensstemmelse mellem ny viden, holdninger og praksis. For eksempel bruger kun 15-20% af de unge mænd i Sydafrika kondom, selvom mere end 22% af alle voksne har AIDS. De var informerede om og positivt stemte over for prævention i en undersøgelse om familieplanlægning. Alligevel ændrede viden og holdning ikke synderligt på praksis. Risikoen for infektion ved heteroseksuelt samvær var jo kun 1/1000 (Rogers 2003: s. 176). Den Menneskelige Faktor Et område inden for Human-Computer Interaction (Rice Univeristy: Human Factors/Human- Computer Interaction), der sætter fokus på menneskelig adfærd som en forudsætning for god IT- 4

6 sikkerhed. Det har blandt andet at gøre med undervisning i og usability af sikkerhedssystemer. Der skal tages hensyn til brugere uden den samme tekniske forståelse som systemudviklerne. Hvis sikkerhedssystemet ikke bruges ordentligt, kan dets funktioners kvalitet være ligegyldige. Usability er vigtigt, da brugervenligheden eller manglen på dette kan have betydning for, om brugeren kan opføre sig sikkert eller ej. "The Principle of Psychological Acceptability" (PPA) (Cranor & Garfinkel 2005: s. 2) peger på, at sikkerhedsrestriktioner ikke må have indflydelse på usability. På den måde er der større sandsynlighed for sikker adfærd, da det komplicerer arbejdet for brugeren mindst muligt. Bruce Tognazzini har pointeret, at systemudviklere må se forskellen mellem teoretisk og praktisk sikkerhed. Adgangskoder kan bestå af 50 tilfældige tegn, hvilket teoretisk set vil føre til større sikkerhed. Praktiske problemer vil desværre også komme af det, da de færreste kan huske så lange adgangskoder. Uønskede kompromitteringer af sikkerheden vil komme inden længe, da brugeren vil prøve at gøre sin opgaveløsning mere praktisk for eksempel skrive koden ned på et stykke papir (Cranor & Garfinkel 2005: s. 31). Undervisning bør dog også være en del af løsningen på de menneskelige faktorer. Teoretisk set kan PPA ikke understøttes hele vejen. Hvis et system skal have den bedste usability, så betyder det, at man bør fjerne alle sikkerhedsrestriktioner (Cranor & Garfinkel 2005: s. 3). De kommer i vejen for at udføre de opgaver, som brugeren først og fremmest prioriterer (Cranor & Garfinkel 2005: s. 22). En kendt illustration af dette er kendt som Sikkerheds-, Funktionalitets- & Usability-trekanten, hvor de tre begreber står som modsætninger til hinanden på hver sin spids: 5

7 Figur 1 (Linkology USA: The Security, Functionality and Usability triangle) Sikkerhed vil ikke blot betyde kompromitteringer af usability, men også af funktionaliteten. Altså de dele af informationssystemet, som faktisk bliver brugt til opgaveløsning. Derfor skal sikkerhedssystemet ikke blot tilpasses brugeren. Alle spidser på trekanten stiller betingelser, og der må findes et tilfredsstillende kompromis. Undervisning kan hjælpe med at give brugere et kendskab til sikkerhedsmekanismer og -farer. Forståelse er dog ikke det eneste problem. Udover almen teknisk uvidenhed er der ofte også et belejlighedsproblem. Folk vil gerne gøre omstændighederne så frie for ekstra anstrengelser som muligt. Opretholdelse af sikkerhedsanbefalinger vil ofte afhænge af risiko-opfattelse. Instrumental conditioning er tilpasning til bestemte rutiner gennem konsekvenser (Gonzalez & Sawicka: s. 3). Hvis man for eksempel ikke opfatter problemer med virus det meste af tiden, så vil installation af et antivirus-program blot fremstå som ligegyldige ekstra anstrengelser. Motivering af brugere er et problem i sig selv. På denne måde kommer den tidligere nævnte KAP-afstand i spil. Hvad folk ved har ikke nødvendigvis den ønskede indflydelse på, hvad de gør. At kende til virusser fører ikke automatisk til installation af et antivirus-program. 6

8 Phishing-mails Elektroniske beskeder, som giver sig ud for at komme fra troværdige afsendere i et forsøg på at skaffe sig andres fortrolige oplysninger. Disse bruges til andet, end hvad der blev tilkendegivet i mailen. En del phishing-mails har til formål at stjæle modtagerens bankoplysninger. Andre former for phishing findes som for eksempel websites. I vores rapport vil udtrykket dog kun henvise til mail-formen. Malware Al software, der har skadelige eller uønskede hensigter med den computer, de kører på. Det er en bred fællesbetegnelse for al slags ondsindet software: Virus, trojanske heste, adware og så videre. Virus Potentielt destruktiv kode, som angriber den inficerede computer samt forsøger at overføre reproduktioner af sig selv til andre computere. HelpDesk Tech-support på RUC, som man kan skrive til for at melde phishing, spørge om hjælp til sin computer eller få genåbnet sin mail-konto efter, at den har været misbrugt af udefrakommende. Metode Affinitetsanalyse Med denne metode vil vi analysere os frem til nøglebegreber og -områder samt forbindelser imellem dem i den indsamlede empiri. Affinitet handler om indbyrdes sammenhæng eller tiltrækning (Ordnet.dk: Affinitet). Spørgeskemaundersøgelse (se bilag 1) Spørgeskemaet blev ikke lavet med samme problemfelt eller -formulering som den, der er skrevet i rapporten. Vi valgte dengang at fokusere på phishing, da dette blev fremhævet som et problem blandt studerende i et internt ISU-mødereferat. Det virkede aktuelt og praktisk for projektet med dette smallere problemområde. Vores spørgeskemaundersøgelse var designet til at finde eventuelle sammenhænge mellem studerendes mailpraksis, usability og succesfulde phishing-angreb. Forskning har vist en forbindelse mellem antallet af modtagne mails og modtagerens sårbarhed over for phishing. Det 7

9 tyder på, at stress kan lede til forhastede beslutninger og fejlagtig aflæsning af mails (Alseadoon 2014: s. 49). Den refererede rapport konkluderede dog blot om effekten af mange mails i indbakken. Vi ville undersøge eksplorativt, om andre lignende stress-faktorer kunne findes, når mails sendes og læses i forbindelse med studielivet på RUC. Spørgeskemaet var delt op i tre, og målgruppen var RUC-studerende generelt. Med en bred målgruppe var det lettere, at skaffe et større antal respondenter til et enkelt spørgeskema. Til gengæld kunne spørgeskemaet dermed ikke blive rettet mere personligt mod mindre segmenter af målgruppen. Vi forholdte os kun til aflæsning og afsendelse af mails. RUC s standard mailsystem (Outlook Web App) bliver ikke brugt af alle, da beskeder automatisk kan videresendes til en anden mailadresse. Det gør det mere overskueligt for studerende, som allerede har en eksisterende mailkonto, inden deres RUC-mail oprettes. Derfor blev der ikke spurgt ind til et specifikt mailsystem i spørgeskemaet. Første del af spørgeskemaet indeholdte en række baggrundsspørgsmål om: 1a. Køn 2a. Alder 3a. Basisfakultet 4a. Året man startede på RUC Denne sektion havde ingen obligatoriske spørgsmål. Vi var naturligvis interesserede i at opdele vores respondenter i grupper, så vi kunne undersøge om tendenser hændte i sammenhæng med bestemte baggrunde. Især fordi vi havde at gøre med et spørgeskema, som henvendte sig til en bred målgruppe og dermed mindre til det mere individuelle. Vi var samtidigt bevidste om, at baggrundsoplysninger kunne være følsomme for visse (Hansen et al. 2008: s. 65). Selvom vi garanterede anonymitet fra starten af spørgeskemaet, besluttede vi alligevel at gøre denne del frivillig. Resten af skemaets spørgsmål var derimod obligatoriske med undtagelse af en valgfri kommentarboks i slutningen af anden del (8b). 8

10 Anden del af spørgeskemaet blev brugt på en række udsagn om respondenternes oplevelse med og brug af deres RUC-mail. Under hvert udsagn var der svarmuligheder på en Likert-skala: Helt enig, Enig, Hverken enig eller uenig, Uenig og Helt Uenig. Ensformigheden af besvarelserne gjorde det lettere at analysere den indsamlede data kvantitativt. De følgende udsagn skulle gerne give et billede af, om brugen af mailen er problematisk måske endda stressende: 1b. Jeg kan godt lide min mail som kommunikationsmiddel Et bredt spørgsmål til overordnede følelser kan lettere starte respondenters tankegang. Derudover er det også godt til overordnet data, som kan ses i forhold til en samlet analyse af de smallere udsagn og spørgsmål. Dette kan hjælpe med at finde og vurdere sammenhænge eller mangel på disse. 2b. Det er stressende at sende og læse mails Et smallere udsagn, der direkte spurgte ind til overordnede holdninger om stress i forbindelse med de dele af mailbrugen, som havde vores interesse. 3b. Jeg føler mig presset til at svare på mine mails med det samme Pres kan føre til forhastede beslutninger, hvilket er farligt i mødet med en phishing-mail. 4b. Jeg modtager mange mails Her tog vi den allerede beskrevne stress-faktor i betragtning 5b. Det er svært at forstå de mails, jeg modtager Et spørgsmål, der overordnet kun handler om aflæsning. 6b. Jeg svarer på mine mails med det samme Studerende med sådan en adfærd kan muligvis være forhastede og risikere phishingproblemer. 7b. Jeg har fuldstændigt styr på sikker adfærd, når jeg bruger min mail Det er vigtigt med respondenters egne holdninger til egen adfærd. 9

11 For det første kan det fremhæve eventuelle problemer med selvforståelsen, som kan udsætte uvidende studerende for phishing-risiko. For det andet kan dette også sammenlignes med vores egne analyseresultater, hvilket giver de samme fordele som med 1b. 8b. Tekstboks til valgfri uddybelse af svar Da spørgeskemaet til dels var eksplorativt i vores søgen på ukendte stress-faktorer, burde en mulighed for frie kommentarer være tilgængelig. Det kan også give indblik i eventuelle problemer, som folk har haft med de syv udsagn i denne del af spørgeskemaet. Tredje del af spørgeskemaet bestod af spørgsmål om oplevelser med phishing: Om respondenterne havde modtaget nogle eller været ofre for succesfuld svindel. Målet var at sammenligne phishingofres svar med deres oplevelse med samt brug af RUC-mailen og undersøge om eventuelle stressfaktorer havde at gøre med phishing-succeser. Ikke alle er bekendte med phishing som begreb, så vi indledte sektionen med en definition på denne type mails samt et eksempel fra ISU. Visse spørgsmål var i denne sektion betingede, det vil sige at visse spørgsmål kun blev stillet til visse respondenter. Dette afhang af deres svar på tidligere spørgsmål. Nedenfor dækkes sektionens spørgsmål: 1c. Har du nogensinde modtaget phishing-mails, enten på din RUC-mail eller på andre mail-konti? [Hvis nej] Har du nogle bud på, hvorfor du aldrig har modtaget phishing-mails? Vi spurgte ikke kun til RUC-mailadresser. Det var ikke sandsynligt, at respondenterne ville huske, hvilke konti de modtog enkelte beskeder på især ikke hos dem, hvor alt automatisk videresendes til en enkelt mailadresse. Det er vores hypotese, at de fleste hvis ikke alle respondenter har modtaget en phishing-mail. Hvis der svares Ved ikke eller Nej kan det betyde manglende aflæsningskompetencer. Nej kan yderligere betyde, at respondentens selvforståelse er mangelfuld. 2c. Er du nogensinde blevet snydt af en phishing-mail? Hvis ja, hvordan? Hvis ja, hvorfor? 10

12 2c og dets betingede underspørgsmål blev først stillet til sidst på grund af deres følsomhed. Det er lettere, da det virker mere påtrængende at lægge ud med sådanne spørgsmål (Hansen et al. 2008: s ). Hvis respondenter svarede nej, ville spørgeskemaet blot slutte. For dem, der valgte ja, startede vi med et deskriptivt hvordan-spørgsmål. Hvorfor? besvares bedre, hvis man lægger ud med deskriptive spørgsmål, om hvordan situationen og omstændighederne var. Med de situationelle rammer fastsat er spekulative svar på bagvedliggende årsager lettere at undgå (Kvale & Brinkmann 2009: s. 153). Dem der svarede ja ville afslutningsvis blive inviteret til et personligt interview. Det eksplorative element i undersøgelsen krævede mere dybdegående spørgsmål i en semi-struktur, der er svære at indsætte i en spørgeskemaundersøgelse. På den måde kunne specifikke, ukendte stress-faktorer og deres detaljer diskuteres mere frit. Interviewguide (se bilag 2) Efter spørgeskemaundersøgelsen arbejdede vi med semi-strukturerede interviews for at tillade spontane svar, som eventuelt kunne lede til uventede resultater. Dette er relevant, da vores viden om studerendes sikkerhedsadfærd er relativt mangelfuld, hvorfor strukturering kan blive problematisk. Opfølgende spørgsmål under interviews var tilladte. Man kunne gå i dybden med noget, som specifikt blev sagt af en enkelt respondent. De fleste af spørgsmålene var deskriptive med henblik på at få beskrivelser af situationer og adfærd frem for respondenternes spekulative svar. Respondenter blev spurgt ind til fire større emner: Adgangskoder til studerendes RUC-login, virus, phishing-mails og malware. Skiftet fra det specifikke phishing-fokus til det mere generelle skyldes praktiske årsager. Spørgeskemaet førte desværre ikke til nogen interview-aftaler. Der var større sandsynlighed for at få mere empiri fra få respondenter på kort tid, hvis interviewet var mere generelt og inkluderede flere emner ud over phishing. I forhold til adgangskoder var vi for det første interesserede i respondenternes holdninger til en god adgangskode. Det er vigtigt med en forståelse af respondenternes opfattelse af en god adgangskode, til en analyse af om den kan give problemer og bør være anderledes. Et andet spørgsmål var, om de samme adgangskoder blev brugt til mere end respondenternes RUC-login? At bruge den samme adgangskode til flere logins kan være meget belejligt men en 11

13 unik adgangskode er sværere for andre at gætte sig til. Hvis alle services beskyttes af den samme kode, bliver det lettere for andre at tilegne sig uønsket adgang til det hele. Adgangskoden skal blot afsløres en enkelt gang. For det tredje og sidste ville vi vide om adgangskoder til RUC-logins blev delt af respondenterne med andre eller om respondenterne var blevet opfordret til det. Hvis det fortælles til andre, kompromitteres adgangskodens fortrolighed. Dette har ISU især arbejdet med, fordi phishing-mails har haft succes med at få fat i studerendes adgangskoder. Afsenderne i de mails har givet sig ud for at være en del af RUC s personale. Plakater er blevet hængt op på RUC med budskabet om, at ansatte aldrig vil bede om en adgangskode og at der aldrig er en god grund til at dele den. Siden det tilsyneladende er et af de større kendte sikkerhedsfarer, gav det mening at dække det i vores interviews. At spørge ind til opfordringer kan desuden give et indblik i, om andre studerende ud over de interviewede vil tage del i en delingspraksis. Inden for virus- og malware-området stillede vi deskriptive spørgsmål, om respondenterne havde været ofre for dette, hvordan det skete, og hvordan det blev løst. I forhold til virus var der yderligere spørgsmål. Vi spurgte ind til, om RUC s IT-personale blev inddraget i forløbet. Derefter blev respondenterne spurgt, om de havde installeret et antivirus-program, og om de kendte til RUC s gratis tilbud Sophos. Der blev også spurgt, om antivirus-programmerne gav en følelse af sikkerhed for at undersøge den opfattede risiko. Jo mere positiv opfattelsen er, desto højere sandsynlighed er der for at holde sikkerheden ved lige. Forhåbentligt kan det også give et indblik i, om andre studerende vil kunne værdsætte antivirus. Inden for phishing blev respondenterne først spurgt, om de nogensinde havde modtaget en mail af denne type. Hvis dette blev benægtet, var planen at teste deres aflæsning af phishing. Grundlaget var vores tidligere beskrevne hypotese om, at de fleste hvis ikke alle har modtaget phishingmails. Hvis det benægtes, er der stor sandsynlighed for, at vedkommende ikke kan se en tilstrækkelig forskel. Respondenterne ville blive bedt om at skelne mellem to udskrevneprintede mails. Disse blev tilfældigt trukket fra en samling på fire mails, hvor to var phishing og to var legitime (se bilag 3). Vores phishing-mails kommer fra ISU, der har fået dem videresendt af ansatte og studerende på RUC. Vi er bekendte med, at situationen for mailaflæsningstesten ikke nødvendigvis var autentisk. Respondenterne var muligvis mere målrettede i søgen efter phishing, end når de regelmæssigt tjekker indbakken. Dette forsøgte vi at modvirke ved ikke at garantere 12

14 tilstedeværelse af phishing-mails i testen. Selvfølgelig ville det også blive spurgt, om vedkommende aktivt havde gjort noget for slet ikke at modtage phishing-mails. Derefter blev der spurgt, om respondenter var blevet snydt af phishing. Hvis dette var tilfældet ville diskussionen på en deskriptiv facon gå videre til situationen for hændelsen (var den for eksempel stressende og hvorfor), konsekvenserne samt mailens indhold, formulering og præsentation. Hvis respondenterne aldrig var blevet snydt af phishing, spurgte vi om, hvad der først og fremmest hjalp til at identificere disse mails. Forhåbentligt kan de svar give indblik, hvordan det går galt, og hvordan det bliver sikkert. Afslutningsvis undersøgte vi respondenternes kendskab til om de nogensinde havde haft lyst til at bruge det eller kunne få lyst til at bruge det i fremtiden. Derefter blev respondenterne bedt om at afgive eventuelle kommentarer på interviewet. Opfølgende spørgsmål på svarene i løbet af et interview kunne også dukke op her. Analyse Arbejdsspørgsmål I analyseafsnittet vil spørgeskemabesvarelser og interviews blive bearbejdet under overskrifterne Beskyttelse, Trusler og Opsummering. Under Beskyttelse bearbejdes punkterne: Kendskab til og brug af HelpDesk Hvad er interviewpersonernes vaner i forhold til adgangskoder? Under Trusler bearbejdes punkterne: Adgangskode-lækager og teknologisk udvikling Hvilke erfaringer har interviewpersonerne med virus/antivirus? Hvilke erfaringer har interviewpersonerne med phishing-mails? Hvordan kan mange mails påvirke sikkerheden? Hvilke erfaringer har interviewpersonerne med malware? Under Opsummering opridses analysens hovedpointer og præsentere modeller over virus/antivirus, adgangskode-dannelse/-deling og phishing. 13

15 Beskyttelse Kendskab til og brug af HelpDesk Under det første interview kom samtalen ind på, om interviewperson A følte, at han kunne have brugt HelpDesk tidligere. En tilføjelse, der ikke oprindeligt var en del af interviewguiden, men som blev et fast punkt derefter. Ingen af de tre interviewdeltagere havde haft kontakt til HelpDesk. De følte heller ikke, at de havde brug for det i sikkerhedshenseende under deres uddannelse men de var villige til at benytte servicen i fremtiden, hvis det skulle blive nødvendigt. Hvad er interviewpersonernes vaner i forhold til adgangskoder? De tre interviewpersoner var enige om, at den bedste adgangskode er svær at gætte og let at huske. Koden skal helst bestå af en kombination af tal, store og små bogstaver samt andre tegn. Interviewperson C understregede, at koden helst skulle have en vis længde. Adgangskoder til flere services er ofte en variation af hinanden for eksempel opnået ved hjælp af en systematisk ændring af et eller flere ord eventuelt tilsat et til flere tal. Interviewperson B, som forklarede sin tankegang omkring adgangskoder grundigst, beskrev netop denne fremgangsmåde. Ingen genbrugte direkte koden til et RUC-login. Der synes at være en delvis opretholdelse af princippet om, at benytte sig af flere unikke adgangskoder. Erfaringen viser dog, at hvis noget skal være let at huske, er det generelt ikke synderligt svært at gætte (Cranor & Garfinkel 2005: s. 3). Alle interviewpersonernes koder følger deres egne mønstre eller variationer af disse. Om genbrugte mønstre fører til en usikker grad af ensformighed kan diskuteres. I disse tilfælde vil unikke adgangskoder måske ikke gøre den store forskel. B forklarede, at han generelt brugte 3-4 adgangskoder, hvor RUC-adgangskoden var en variant af disse. Er det tilstrækkelig variation? Ingen af de tre respondenter havde delt eller følt sig opfordret til at dele deres RUC-adgangskode med andre. Interviewperson A nævnte, at han tværtimod klart følte sig opfordret til det modsatte. Portalino nævnes ved navn i denne sammenhæng. Studerende ser dagligt en delingsadvarsel i øverste venstre hjørne på forsiden af Portalino, når der logges ind på RUC s åbne netværk plug-nstudy. På den måde eksponeres ISU s opfordring til ikke at dele af koder og kommunikationen med dette budskab har som minimum haft en effekt på interviewperson A. 14

16 Trusler Adgangskode-lækager og teknologisk udvikling Adgangskoder baseret på et mønster er lettere at gennemskue end tidligere blandt andet på grund af store datalækager fra i år som følge afgrundet en OpenSSL-fejl med tilnavnet Heartbleed. Offentliggjorte lækkede oplysninger har givet et indblik i brugernes kodevaner, og programmer til brydning af adgangskoder kan med den viden blive mere sofistikerede. (Lifehacker: Your Clever Password Tricks Aren t Protecting You From Today s Hackers). Der er lækket oplysninger fra blandt andet Facebook, Instagram, Tumblr, Pinterest og flere Google-services som Gmail, Youtube, Google Play og Google Wallet (Mashable: The Heartbleed Hit List: The Passwords You Need To Change Right Now). Mønstre som tidligere blev set som værende svære at gætte, kan vise sig at være mere sårbare nu. En løsning kan være at prioritere længere og mere komplicerede adgangskoder, end det måske er tilfældet i dag. Dropbox foreslår, at man bruger en kode bestående af fire lange og tilfældige ord. Brugeren kan så finde på en historie, der forbinder ordene en sammenhæng, som vil være sværere at gennemskue for andre, men let nok at huske for brugeren (Dropbox Tech Blog: zxcvbn: realistic password strength estimation). Hvilke erfaringer har interviewpersonerne med virus/antivirus? Interviewperson A virkede tilbageholdende med faktisk at installere antivirus. Da han blev spurgt, om han havde installeret antivirus, var svaret: Altså jeg burde nok have fået et antivirus-program, men jeg har fået at vide, at der ikke kan komme virus på Apple s produkter. Jeg synes, det lyder åndssvagt. På den anden side så har jeg ikke oplevet, at [...] der skulle være kommet virus på, fordi den [hans Macbook] kører, som den altid har gjort. (Interviewperson A) En nævneværdig forskel mellem A og de andre interviewpersoner er, at han er den eneste ejer af en Macbook. Måske er dette en medvirkende årsag til, at han som den eneste ikke har antivirus. A har aldrig haft en virus på sin Macbook. Manglen på konsekvenser kan på grund af "instrumental conditioning" føre til en svag risiko-opfattelse, der kan øge hans KAP-afstand. Han ved, at der er virus; han virker til dels enig i, at et antivirus-program nok bør installeres og alligevel handles der ikke på det. En anden faktor, som kommer i spil, er A s Macbook, der giver ham en begrænset 15

17 følelse af sikkerhed. Det er sandt, at Apple s styresystem bliver ramt af mindre malware end Windows. Sophos testede Mac-computere i 2012, hvoraf kun 2,7% havde malware bygget til Mac OS X. Til gengæld bar 20% af Mac-computerne malware lavet til Windows, og den slags kan spredes til andre (naked security: 1 in 5 Macs has malware on it. Does yours?). Det kan være problematisk, at holde sig fra antivirus og lignende beskyttelse som følge af mangel på konsekvenser. Interviewperson A fortalte os om en virus på en tidligere computer, der lige pludseligt var [...] der. Hvorfor, kunne han ikke specificere. Hvis man ikke kan se lignende angreb komme, er forsigtig adfærd ikke nødvendigvis nok uden ekstra beskyttelse. Et antivirus-program kan hjælpe mod det, man ikke kan se. Både interviewperson B og C har brugt antivirus i løbet af deres uddannelse på RUC. C har så vidt vides aldrig været inficeret af en virus. Kun B var klart bevidst om RUC s gratis antivirus-program Sophos, mens A havde en svagere mening om at have hørt om det. C havde slet ikke hørt om det. Kendskabet til tilbuddets eksistens er således ikke lige stærkt hos alle. Det er ikke alle studerende, som har antivirus, og hvis deres kendskab til Sophos minder om det i vores interviews, så kan et praktisk tilbud blive overset. Det er mere belejligt for studerende, at installere gratis software frem for at betale for det. Adgangen til antivirus-programmet er også belejlig. Man kan starte installationen fra Portalino, som mange ser på hver dag. Der er masser af Mac-brugere på RUC, der kan udnytte Sophos-tilbuddet til ios X. Der kan være en større tendens hos dem til at negligere installation af samme årsager som hos interviewperson A. Hvilke erfaringer har interviewpersonerne med phishing-mails? Interviewpersonerne kendte alle til phishing-mails, selvom A ikke kendte selve ordet "phishing". Ingen af dem er blevet narret af phishing-mails. Interviewperson A beskrev dem som værende ret gennemskuelige. C nævnte, at der blev udsendt advarsler fra RUC, når der er phishing i omløb, og at han ellers kun læser mails fra specifikke afsendere. Selvom han efter eget udsagn opdagede phishing-mail ved hjælp af tilsendte advarsler, så havde hverken han eller B problemer med at bestå vores aflæsningstest. Det skal nævnes, at testen var mere uformel med B, som kiggede på alle mails efter interviewet frem for tilfældigt udvalgte. B nævnte, at langt størstedelen af de phishing-mails han modtog blev sendt til hans RUC-mail. Hans bud var, at Gmail s spam-filter bedre filtrerede phishing-mails fra. 16

18 Hvordan kan mange mails påvirke sikkerheden? Når man skal gennemgå store mængder beskeder på en begrænset periode mister man sin kritiske sans, og bliver derfor mere sårbar over for phishing-angreb. Det er også grunden til at de fleste phishing-mails indeholder en stress-faktor for eksempel i form af en kort deadline for besvarelse. Vores spørgeskema viste, at 59% (37) var enige eller meget enige i, at de modtog mange mails. Dette kan være medvirkende til, at cirka 3 studerende hver måned falder for phishing-angreb (projektmøde med ISU). Hvis andre studerende også oplever problemer med spam-filtre som interviewperson B, så bliver phishing blandet med et muligvis uoverskueligt antal modtagne mails. Hvis systemet kan adskille phishing fra det legitime, så vil en aflastning formentligt kunne opnås. På den anden side var det kun 16% (10), der fandt det stressende at sende og læse mails. 85% (53) var enten neutrale, uenige eller meget uenige. De neutrale på 32% (20) fandt det muligvis stressende til tider, men formentligt ikke nok til, at det blev et generelt problem. Overordnet var kun 16% (10) uenige i udsagnet Jeg kan godt lide min mail som kommunikationsmiddel og ingen var meget uenige. De resterende 84% (53) var enten neutrale, enige eller meget enige. Langt de fleste var enige i udsagnet det var 52% (33). 67% (42) bekræftede, at de havde modtaget phishing-mails før. Så de fleste af respondenterne har efter eget udsagn set og genkendt phishing. De færreste af dem er gået så langt, som til at blive snydt. Kun 5% (3) af det samlede antal respondenter er blevet snydt en eller flere gange af phishing. Det skal understreges, at der i bilag 1 står 7%, men dette skal ses i forhold til det antal respondenter, der har bekræftet modtagelse af phishing, det vil sige 42. Hvilke erfaringer har interviewpersonerne med malware? Interviewperson A opdagede, at hans bank hver måned overførte penge til en bankkonto i Sydafrika. Han fik overførslerne standset, men var ikke klar over, hvordan bagmændene havde fået fat i hans bankoplysninger. Dette er endnu et eksempel på, hvordan sikkerhedsbrud kan ske uden at blive opdaget. Dette bekræfter behovet for sikkerhedssoftware, der kan beskytte mod den slags trusler. Samme interviewperson havde oplevet malware, der vist kom, da et program blev downloadet på en tidligere bærbar. Malwaren var i form af en del ekstra kasser [...] i søgefeltet og smileyikoner. Interviewperson B fortalte en lignende historie, hvor han vist nok (ifølge ham) overså et flueben under installationen af Java eller Adobe Reader og fik installeret en Ask Toolbar. Programmet betragtes af mange som malware, fordi det skjuler sig i andre, legale installationer. 17

19 Derudover vil installationen af toolbaren ofte medføre en ændring af webbrowserens startside og standard søgemaskine (ghacks.net: Ask Toolbar Removal, How To Uninstall). Opsummering Vores interviews tyder ikke på, at respondenternes adfærd udsætter deres adgangskoder for fare. Ingen koder deles eller bruges til andet end RUC-logins. Opfordringer til kodedeling er heller ikke hændt respondenterne, hvilket kan tyde på en bredere forståelse af dette blandt studerende eller at der ikke er behov for deling. En af vores respondenter forklarede, at han blev frarådet kodedeling af Portalino. Kommunikationen til studerende er således lykkedes hos ham. Alle respondenter bruger adgangskoder, som er lette at huske, men svære at gætte blandt andet ved at give dem en bestemt længde, forskellige slags tegn samt et form for mønster, der gør alle koder lettere at huske. Om hvorvidt adgangskoderne reelt set er svære at gætte er usikkert. Større datalækager har givet angribere mere indsigt i generelle kodevaner. Hvad der tidligere har været svært at gætte, er det ikke nødvendigvis længere. Instrumental conditioning har muligvis spillet ind på negativ vis i forbindelse med interviewperson A. Han har ikke installeret antivirus, fordi han ikke har oplevet virus i sin Macbook. Manglen på konsekvenser får antivirus til at virke mere ubelejligt end nødvendigt. Dette kan også skyldes en udbredt antagelse om, at Apple-produkter er sikre imod malware. Det kan dog godt bæres af Mac-computere og sprede sig til Windows-brugere inden for RUC s netværk. Malware bliver ikke altid set af brugeren så det anbefales at installere sikkerhedssoftware i disse tilfælde. Over halvdelen af respondenterne til spørgeskemaet har bekræftet, at de modtager mange mails. En risiko for brugervenligheden og for aflæsningen af phishing-mails, hvis det leder til en vis grad af stress. De følgende tre modeller illustrerer opsummerede pointer inden for virus, phishing og adgangskoder: 18

20 Model 1 illustrerer, hvorfor man skal have antivirus på sin computer, ligegyldigt om man bruger Windows eller Mac. Moralen er, at en Mac-computer, selv hvis den ikke selv tager skade, kan overføre virus til Windows-maskiner, den har kontakt med. Allan Laursen og Michael Tøth 19

21 Model 2 beskriver, hvornår phishing-mails, som generelt er let gennemskuelige, bliver farlige. Allan Laursen og Michael Tøth 20

22 Model 3 demonstrerer de tre vigtigste egenskaber for en adgangskode. Venn-diagrammet indeholder de tre kategorier længde, variation og systematik, hvor den bedste kode er alle tre ting. Allan Laursen og Michael Tøth 21

23 Validtetsovervejelser Repræsentativitetsvurdering af spørgeskemaundersøgelse og interviews Udsagnene til spørgeskemaets anden del er af en abstrakt karakter, som ikke peger eller måler på noget specifikt. Eksempelvis kan svar til spørgsmålet Jeg føler mig presset til at svare på mine mails med det samme henvise til tonen i beskeder, situationen for modtagelsen og andet. Det siger ikke meget om stress-faktorer. Det mest specifikke udsagn er Jeg modtager mange mails, hvorfor vi har inddraget empirien herfra i modellen. Her kan man med tilstrækkelig overbevisning henvise til antallet af modtagne beskeder. Det kan diskuteres om formuleringen kan have en uønsket effekt på svarene. Er der forskel på at have mange mails og for mange mails? Til gengæld betyder de relativt få besvarelser fra phishing-ofre, at der ikke kunne drages mange konklusioner om forbindelsen mellem stress-faktorer og phishing. Repræsentativitetsproblemet har først og fremmest været en mangel på noget at sammenligne udsagns-empirien med. Kun tre respondenter (5%) er blevet snydt af phishing. Betingede spørgsmål har normalt den risiko, at behovet for kvalificerede respondenter resulterer i et lavt ikke-repræsentativt antal (The University of Reading Statistical Services Centre: s. 8). Derudover er den samlede mængde respondenter på 63 formentligt også for lav til at sige noget generelt om de 7813 RUC-studerende (Danmarks Statistikbank, opdateret d. 01/10-13). Vi har benyttet en belejlig udvælgelse af respondenter ved hjælp af kontakter til Facebook-sider og gamle bekendte. Mailadressen med forbindelse til ca studerende er dog også blevet brugt til distribution. I sidste ende er der en overrepræsentation af studerende fra den naturvidenskabelige bacheloruddannelse på 73% (45), hvilket skyldes undertegnedes forbindelse til tre Facebook-grupper for folk af denne uddannelse. Vores interviewpersoner er alle bekendte med undertegnede, hvilket svækker repræsentativiteten. Personer fra vores egne omgangskredse kan betyde, at andre sociale grupper overses. Tekniske problemer med spørgeskema Under projektarbejdet meldte flere deltagere, at spørgeskemaet gav en fejlmeddelelse, som forhindrede færdiggørelse af besvarelser. Hvor mange der har været berørt af denne fejl ved vi ikke, men den har ganske sikkert betydet færre besvarelser, end vi kunne have fået. 22

24 Problem med første interviewundersøgelse Interviewet med A var langt fra lige så gnidningsfrit som med B og C. A havde kun mulighed for at mødes over Skype. Planen var, at intervieweren skulle installere software som kunne optage videosamtaler. Mikrofonen hos interviewerens computer fungerede dog ikke ordentligt, da det var umuligt for A at høre spørgsmålene. Samtalen måtte foregå over telefonen med dens afspilningshøjtaler sat til, så et videokamera kunne optage lyden. Intervieweren var dog usikker på, om lyden fra en telefon ville blive klar nok i optagelsen. Derfor tog vedkommende noter i løbet af interviewet, der i forvejen var forsinket på grund af de tekniske problemer. Intervieweren prøvede at følge interviewguiden, høre efter A og skrive noter. Dette blev ikke holdt ved lige hele vejen. Intervieweren var så ufokuseret på et tidspunkt, at A s svar nogle gange blev misforstået og skulle gentages. A forklarede, at han fandt månedlige beløb, som blev overført fra hans konto til en bank i Sydafrika. Hvordan det startede, vidste han ikke. Intervieweren forstod det sådan, at phishing var skyld i det, og at bagmanden havde givet sig ud fra at være repræsentant for en humanitær organisation, der søgte støttepenge til Afrika. Interviewsituationen var meget stressende, hvilket kan have kompromitteret samtalen. Konklusion Problemformulering Hvilke problematikker kan opstå i forbindelse med studerendes sikkerhedsadfærd på RUC s net? Respondenterne giver ikke udtryk for, at der er fare for genbrug eller deling af adgangskoden til RUC-logins. Koderne bliver oftest skrevet med et ønske om at gøre dem lette at huske og svære at gætte. Dette gøres overordnet set med forskellige tegn i kodesekvenser af en vis mængde. Der er dog også et form for mønster i alle adgangskoder, som gør dem lettere at huske. Lækager af brugeroplysninger hos større selskaber, gør det tvivlsomt, om disse adgangskoder stadigvæk er svære at gætte. Langt de fleste kodevaner er blevet afsløret. Derfor bør man holde sig til lange, komplicerede adgangskoder. Det kunne, som i Dropbox-eksemplet, være fire tilfældige ord med store og små bogstaver og mellemrum. Forbindelsen mellem ordene kan være en historie, som kun brugeren er bekendt med. Instrumental conditioning er kommet i spil, når det kommer til installation af antivirus. Hvis en bruger ikke oplever konsekvenser på virus- eller malwareinfektioner, så vil der ikke nødvendigvis gøres noget for sikkerheden. Dette kan mest være tilfældet med Mac-brugere, da Apple-produkter 23

25 i forhold til Windows kan inficeres af en lav procentdel af virus og malware. Produkterne kan dog stadigvæk bære størstedelen af malware, der så kan føres videre til Windows-brugere. Angreb fra virus og malware er ikke altid lette at opdage for brugeren. Derfor anbefales sikkerhedssoftware til alle, også Mac-brugere. Der virker ikke til at være dominerende problemer med phishing-mails. Interviewpersonerne kunne uden nævneværdige problemer skelne mellem dem og legitime mails i en forholdsvis rolig situation. Mange respondenter har dog udtrykt enighed om, at de modtager mange mails, hvilket kan være en stress-faktor. Det tyder også på, at spam-filtreringen på RUC s standard mailsystem Outlook Web App ikke fungerer optimalt. Hvis phishing-mails ender i en indbakke, der opfattes som overfyldt, bliver risikoen for fejlagtig aflæsning af phishing større. Dette problem kunne begrænses med en velfungerende spam-sortering. Perspektivering Hvilke stressfaktorer er der, når studerende læser og sender mails? For at få et bedre indblik i problemstillingen anbefaler vi flere semi-strukturerede interviews med studerende om brugen af deres mail. Phishing-ofre og deres specifikke erfaringer med forbindelsen mellem brugsvaner og angreb er især relevante men i forhold til generelle mailoplevelser vil phishing-ofre ikke nødvendigvis vide mere end andre. Så en anden og mere generel gruppe af studerende kan også interviewes. Måske kan interviewpersoners mailkonti stå åben på en computer under interviewet, så eventuelle brugsproblemer bedre kan demonstreres. De kvalitative interviews bør give et bedre udgangspunkt for et kvantitativt spørgeskema til alle studerende. Det vil blive klarere, hvilke faktorer eller aspekter af mailbrugen, der rent faktisk måles på. Er studerendes adgangskoder svære at gætte? Det er ikke blevet undersøgt, om studerendes adgangskoder faktisk er svære at gætte. Erfaringen viser, at brugere kan have forskellige idéer om stærke adgangskoder, og de holder ikke altid imod angreb (Cranor & Garfinkel 2005: s. 4). Dette kan måske gælde mere i dag på grund af de beskrevne lækager. For at få et blik på adgangskodernes reelle styrke kan det blive nødvendigt, at teste dem direkte med software til kodebrydning. Det anbefales at få studerende til at lave adgangskoder til selve undersøgelsen frem for at spørge om eksisterende. Dette holdte os fra at studere området nærmere. 24

26 En undersøgelse i adgangskoder og husketeknikker har tidligere brugt denne fremgangsmåde med 400 studerende fra University of Cambridge (Cranor & Garfinkel 2005: s ). Et problem kan være, at studerende vil holde sig fra deres dagligdags mønstre i undersøgelsen, hvilket kan sætte validiteten på spil. Det er ikke sikkert, at man kan få kendskab til mønstrene. En alternativ tilgang kunne derfor være, at have en kontrolgruppe af studerende, som blot følger RUC s retningslinjer for adgangskoder (Roskilde Universitet 2013: s. 5) til undersøgelsen: Kun brugeren må kende sit kodeord. Kodeordet må ikke noteres ned, medmindre notatet kan opbevares sikkert (krypteret, i pengeskab e.lign.) Kodeordet skal som minimum ændres hver 6. måned Kodeordet skal ændres ved mistanke om system- eller kodeordskompromittering Det samme kodeord må ikke genbruges Kodeordet skal være på mindst 6 og højst 8 tegn Kodeordet må ikke indeholde ord fra dit navn Kodeordet må ikke udelukkende bestå af små bogstaver, det skal indeholde mindst 3 af følgende tegnklasser: store, små, tal eller et af følgende specialtegn:!#%&(){}*+;%-/<=>?_ Kodeordet bør ikke kunne findes i en ordbog over almindeligt brugte ord En anden gruppe kan så afprøve Dropbox s forslag til adgangskoder bestående af fire ord. De indsamlede adgangkoder skal både testes for mindeværdighed, og hvor let de kan knækkes. Dette var også en del af fremgangsmåden i undersøgelsen på Cambridge. De mønstre studerende faktisk benytter sig af vil ikke nødvendigvis blive testet men det vil RUC s retningslinjer. Alle vil blive påvirket af ændrede retningslinjer, og ingen vil behøve at afsløre private detaljer om deres sikkerhedsvaner. 25

27 Litteraturliste: Alseadoon, Ibrahim Mohamed (2014): The Impact of Users Characteristics on Their Ability to Detect Phishing s. Science and Engineering Faculty, Queensland University of Technology, Australien. Cranor, Lorrie Faith & Garfinkel, Simon (red.) (2005): Security and Usability: Designing Secure Systems That People Can Use. O Reilly Media, USA. Dropbox Tech Blog, Dan Wheeler: zxcvbn: realistic password strength estimation. Udgivet d. 10/ Link: https://tech.dropbox.com/2012/04/zxcvbn-realistic-password-strength-estimation/. ghacks.net, Martin Brinkmann: Ask Toolbar Removal, How To Uninstall. Sidst opdateret d. 18/ Link: Gonzalez, Jose J. & Sawicka, Agata: A Framework for Human Factors in Information Security. Dept. of Information and Communication Technology, Agder University College, Norge. Besøgt d. 17/ Link: Hansen, Niels-Henrik M., Marckmann, Bella & Nørregård-Nielsen, Esther (2008): Spørgeskemaer i virkeligheden. Forlaget Samfundslitteratur, Danmark. Kvale, Steinar & Brinkmann, Svend (2009): Interview: Introduktion til et håndværk, på dansk ved Bjørn Nake. Hans Reitzels Forlag, Danmark. Rogers, Everett M. (2003): Diffusion of innovations. 5. udgave. The Free Press, USA. Roskilde Universitet (2011): IT-sikkerhed på RUC. Roskilde Universitet (2013): IT-systemer på RUC. 26

28 The University of Reading Statistical Services Centre: Approaches to the Analysis of Survey Data. Udgivet i marts Lifehacker, Melanie Pinola: Your clever password tricks aren t protecting you from Today s Hackers. Udgivet d. 04/ Link: Linkology, Will Batshoun: The Security, Functionality and Usability triangle. Udgivet d. 28/ Link: Mashable: The Heartbleed Hit List: The Passwords You Need To Change Right Now. Udgivet d. 10/ Link: Naked Security, Graham Cluley: 1 in 5 Macs has malware on it. Does yours?. Udgivet d. 24/ Link: https://nakedsecurity.sophos.com/2012/04/24/mac-malware-study/. Ordnet.dk: Affinitet. Besøgt d. 09/ Link: Rice University: Human Factors/Human-Computer-Interaction. Besøgt d. 05/ Link: https://psychology.rice.edu/content.aspx?id=94. 27

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

16-12-2014 Powered by Enalyzer Survey Solution

16-12-2014 Powered by Enalyzer Survey Solution Bilag 2: Spørgeskema med besvarelser Alle kommentarer, som ikke var en del af spørgeksemaet, er markeret med rød skrift Mail på RUC brug og sikkerhed 16-12-2014 Powered by Enalyzer Survey Solution Denne

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Gruppeopgave kvalitative metoder

Gruppeopgave kvalitative metoder Gruppeopgave kvalitative metoder Vores projekt handler om radikalisering i Aarhus Kommune. Vi ønsker at belyse hvorfor unge muslimer bliver radikaliseret, men også hvordan man kan forhindre/forebygge det.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning Dit Liv På Nettet - Manus 8. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Rapport om brugerevaluering af pilotprojektet Bedre Breve i Stevns Kommune

Rapport om brugerevaluering af pilotprojektet Bedre Breve i Stevns Kommune Rapport om brugerevaluering af pilotprojektet Bedre Breve i Stevns Kommune Lektor Karsten Pedersen, Center for Magt, Medier og Kommunikion, kape@ruc.dk RUC, oktober 2014 2 Resume De nye breve er lettere

Læs mere

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Microsoft Office Outlook 2007 Program sprogver.: Guide emne: ENG (US) Opsætning af POP3 e mail accounts Publikationsnr.: 281208.01.03 Udgivet af:

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Introduktion. I denne vejledning 1 finder du nogle af de muligheder, Elevintra har. Flere følger senere. Login

Introduktion. I denne vejledning 1 finder du nogle af de muligheder, Elevintra har. Flere følger senere. Login Introduktion Elevintra er et samarbejdsværktøj for skolens elever og lærere. Det er web-baseret, hvilket betyder at du kan logge dig på hvilken som helst pc, bare der er Internet-adgang. I denne vejledning

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning

Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning Dit Liv På Nettet - Manus 4. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagog Forord Dette manuskript er tilknyttet præsentationen dit

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013

Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013 Stort tillykke med din nye Ipad! Intro og retningslinjer for Ipad Ringsted Lilleskole August 2013 Vi håber på, at din nye Ipad bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Diffusion of Innovations

Diffusion of Innovations Diffusion of Innovations Diffusion of Innovations er en netværksteori skabt af Everett M. Rogers. Den beskriver en måde, hvorpå man kan sprede et budskab, eller som Rogers betegner det, en innovation,

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

INTRODUKTION TIL VIA STUDIENET

INTRODUKTION TIL VIA STUDIENET VIA University College Sygeplejerskeuddannelsen i Randers INTRODUKTION TIL VIA STUDIENET For studerende INDHOLD Tekniske forudsætninger... 2 Login til Studienet studienet.viauc.dk... 2 Hold-, modul- og

Læs mere

ÅBENT HUS ANALYSE FORÅRET 2015 ANALYSENS INDHOLD

ÅBENT HUS ANALYSE FORÅRET 2015 ANALYSENS INDHOLD ÅBENT HUS ANALYSE FORÅRET 2015 ANALYSENS INDHOLD I foråret 2015 besøgte CompanYoung tre af landets universiteters åbent hus-arrangementer. Formålet hermed var at give indblik i effekten af åbent hus og

Læs mere

Absalon - guide. Login. Opbygning

Absalon - guide. Login. Opbygning Absalon - guide Login Alle ansatte og studerende på Københavns Universitetet har adgang til Absalon. For at komme ind i Absalon skal du logge dig på www.kunet.dk med dit CPR nr. og din PIN-kode. Når du

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Borgerpanelundersøgelse. Kommunikation og information. Januar 2014

Borgerpanelundersøgelse. Kommunikation og information. Januar 2014 Borgerpanelundersøgelse Kommunikation og information Januar 2014 Strategi og Analyse, januar 2014 1 Indhold Metode og resultater... 3 Hovedresultater... 4 Information fra BRK til borgerne... 5 Nyheder

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Introducering af Flip MinoHD: http://celikshadow.dk/flip/

Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Ahmad Hahmoud Besir Redzepi Jeffrey Lai 04/05-2009 2.semester 3. projekt Indholdsfortegnelse: 1.0 Forord 3 2.0 Kommunikationsplan 4 3.0 Navigationsdiagram

Læs mere

Effektmåling af Danfoss House Udført af Alexandra Instituttet

Effektmåling af Danfoss House Udført af Alexandra Instituttet Effektmåling af Danfoss House Udført af Alexandra Instituttet Juni 2011 2/12 Indholdsfortegnelse 1. Introduktion... 3 2. Metode... 3 2.1. Google analytics...3 2.2. Spørgeskema...4 2.3. Indikatorer...4

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Internetbaseret borgerinddragelse i planlægningen

Internetbaseret borgerinddragelse i planlægningen Internetbaseret borgerinddragelse i planlægningen I dag er borgerinddragelse en vigtig del af kommunernes hverdag. Men hvordan fastholder kommunerne borgernes interesse for at deltage i kommunens planlægning?

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Hotmail bliver til Outlook

Hotmail bliver til Outlook FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig

Læs mere

Apple iphone. For at komme i gang med at bruge icloud på din iphone skal du gøre følgende:

Apple iphone. For at komme i gang med at bruge icloud på din iphone skal du gøre følgende: Apple iphone Herunder får du en hurtig guide til, hvordan du kommer i gang med at bruge icloud, Dropbox, Onedrive og Google foto-backup-tjeneste på din iphone. icloud: Med icloud får du 5 gigabyte gratis

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Hensigten har været at træne de studerende i at dele dokumenter hvor der er mulighed for inkorporering af alle former for multimodale tekster.

Hensigten har været at træne de studerende i at dele dokumenter hvor der er mulighed for inkorporering af alle former for multimodale tekster. Projekt edidaktik Forsøg med multimodal tekstproduktion På Viden Djurs er der I to klasser blevet gennemført et forsøg med anvendelse af Microsoft Office 365. Hensigten har været at træne de studerende

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Adobe Digital Editions

Adobe Digital Editions Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Oprettelse af en Gmail-konto

Oprettelse af en Gmail-konto Oprettelse af en Gmail-konto 1. Åbn startsiden til Gmail fra adressen: www.gmail.com. I højre side af skærmen får du nu følgende skærmbillede: De to øverste bjælker, markeret med Brugernavn og Adgangskoder,

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Lav din egen hjemmeside/blog. Dag 1 22-10-2015. Agenda d. 25. oktober 2015. Pc ere på nettet. Præsentation. Hvad er WordPress? Hvad er WordPress?

Lav din egen hjemmeside/blog. Dag 1 22-10-2015. Agenda d. 25. oktober 2015. Pc ere på nettet. Præsentation. Hvad er WordPress? Hvad er WordPress? Agenda d. 25. oktober 2015 Lav din egen hjemmeside/blog Dag 1 Præsentation af underviser og deltagere Pc erepå nettet Hvad er WordPress? Og hvad er forskellen på en blog og en hjemmeside Hej verden Kvik

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Konkurrencer NONSTOP. Motivation & problemfelt

Konkurrencer NONSTOP. Motivation & problemfelt Konkurrencer NONSTOP Nye konkurrencer Hver dag Motivation & problemfelt Dette er et oplæg til den mundtlige eksamen i Innovation & Markedsføring. I det følgende vil jeg beskrive forretningsplanen for Konkurrencer

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

Installation af Office 365 - Mac

Installation af Office 365 - Mac Installation af Office 365 - Mac Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Efter installation skal din computer have internetforbindelse mindst en gang hver

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Den kollegiale omsorgssamtale

Den kollegiale omsorgssamtale Af Birgitte Wärn Den kollegiale omsorgssamtale - hvordan tager man en samtale med en stressramt kollega? Jeg vidste jo egentlig godt, at han havde det skidt jeg vidste bare ikke, hvad jeg skulle gøre eller

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta. Det betyder at du skal formidle den viden som du

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Evaluering af sygedagpengemodtageres oplevelse af ansøgningsprocessen

Evaluering af sygedagpengemodtageres oplevelse af ansøgningsprocessen 30. juni 2011 Evaluering af sygedagpengemodtageres oplevelse af ansøgningsprocessen 1. Indledning I perioden fra 7. juni til 21. juni 2011 fik de personer der har modtaget sygedagpenge hos Silkeborg Kommune

Læs mere

Tweet dine råd. - og gør dem levende med Vine og Instagram

Tweet dine råd. - og gør dem levende med Vine og Instagram Tweet dine råd - og gør dem levende med Vine og Instagram Indhold Twitter Opret Twitter Indstillinger og Twitter Skriv en Tweet Brug af Twitter Brug af flere Twitter konti Vine Opret Vine Optag Vine Del

Læs mere

Målgruppeanalyse-kursus aften forårssemestret kursusplan 2010

Målgruppeanalyse-kursus aften forårssemestret kursusplan 2010 Målgruppeanalyse-kursus aften forårssemestret kursusplan 2010 Pr. 21.01.09 nu med sidetal på Fokusgrupper både 1. og 2. udgave. Se aktuelle ændringer og andet på: http://maalgruppe.wordpress.com Generelt

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

kollegiekokkenet.tmpdesign.dk Side 1

kollegiekokkenet.tmpdesign.dk Side 1 kollegiekokkenet.tmpdesign.dk Side 1 Indholdsfortegnelse Forord 3 Problemformulering 4 Udviklingsmetode 5 Tidsplan 6 Målgruppe 7 Design brief 8 Logo 10 Typografi og farve 11 Navigationsdiagram 12 Usecase

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

TESTPLAN: SENIORLANDS WEBSHOP

TESTPLAN: SENIORLANDS WEBSHOP TESTPLAN: SENIORLANDS WEBSHOP Indledning Vi vil i vores brugervenlighedsundersøgelse teste Seniorlands webshop 1. Vi vil teste hvor at webshoppen fungerer set ud fra en bruger af Internet. Vi vil blandt

Læs mere

Efteråret 2014. Undersøgelse af borgertilfredsheden på Jobcenter Rebild

Efteråret 2014. Undersøgelse af borgertilfredsheden på Jobcenter Rebild Efteråret 2014 Undersøgelse af borgertilfredsheden på Jobcenter Rebild Indholdsfortegnelse 1. Rapport Borgertilfredshedsundersøgelse Jobcenter Rebild... 3 1.1 - Kort om undersøgelsen... 3 1.2 - Formål...

Læs mere

Nyuddannet sygeplejerske, et år efter

Nyuddannet sygeplejerske, et år efter Nyuddannet sygeplejerske, et år efter -en undersøgelse af sygeplejerskers oplevelser af, hvordan grunduddannelsen har rustet dem til arbejdet som sygeplejerske 2009 Studievejledningen, sygeplejerskeuddannelsen

Læs mere

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann.

Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indhold: Indledning Konklusioner Sammenfatning Bilag: Besvarelserne Selvevaluering 2012-2013 for elever og ansatte ved Ollerup Efterskole ved Poul Stenum og Jan Schønemann. Indledning: Med udgangspunkt

Læs mere

Notat vedr. brugerundersøgelse 2011 i Familieafdelingen.

Notat vedr. brugerundersøgelse 2011 i Familieafdelingen. Notat vedr. brugerundersøgelse 2011 i Familieafdelingen. 1. Indledning. 1.1. Familieafdelingen. Familieafdelingen i Svendborg Kommune tager sig af sager om børn og unge, der kræver særlig støtte. Familieafdelingen

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Hvordan tilmelder jeg mig og bruger Instagram?

Hvordan tilmelder jeg mig og bruger Instagram? Hvordan tilmelder jeg mig og bruger Instagram? 1. Installation af Instagram på din telefon At åbne App Store Vejledningen tager udgangspunkt i installation, opsætning og brug på en iphone. Det er selvfølgelig

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere