Sporløs surfing med krypteret harddisk og

Størrelse: px
Starte visningen fra side:

Download "Sporløs surfing med krypteret harddisk og e-mail"

Transkript

1 Sporløs surfing med krypteret harddisk og

2 Om Sporløs surfing med krypteret harddisk og Sporløs surfing med krypteret harddisk og er en konkret guide til hvordan du surfer på internettet uden at efterlade dig digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra over for andre på internettet. Med udgangspunkt i dette anonyme digitale ståsted bliver du dernæst guidet til at oprette en krypteret harddisk på det USB Stick, som du har startet computeren op fra. En krypteret harddisk hvis indhold kun kan tilgås med din selvvalgte adgangskode. Som rosinen i pølseenden bliver du guidet til hvordan du kan udveksle krypterede e- mails med andre på internettet ved hjælp af PGP. Fx ved brug af RSA kryptering med en op til 4096 bits krypteringsnøgle med eller uden en start og slut dato for brug af denne krypteringsnøgle. Alt sammen samlet på et USB Stick, som du kan starte en eller anden computer op fra. Sporløs surfing med krypteret harddisk og er skrevet af Thomas Bødtcher-Hansen og er dedikeret til Bad Wolf fra Gallifrey. Om Tails (The Amnesic Incognito Live System) Tails (The Amnesic Incognito Live System) er en sikkerheds-fokuserede Debian baserede Linux-distribution der tager sigte på at bevare privatlivets fred og anonymitet. Alle Tails udgående internet forbindelser er tvunget til at gå igennem Tor netværket og direkte (ikke-anonyme) forbindelser er blokeret. Tails er designet til at starte op som en Live DVD eller USB Stick, og vil derfor ikke efterlade nogen spor (digital fodaftryk) på den maskine som der startes op fra. Tor-projektet har finansieret det meste af udviklingen af Tails. Laura Poitras, Glenn Greenwald og Barton Gellman har udtalt, at Tails var et vigtigt værktøj, de brugte i deres arbejde med Edward Snowden. Du kan læse meget mere om dette samarbejde og de verdensomspændende konsekvenser af deres afsløringer af NSA's overvågning af os alle samme i bogen "Overvåget" af Glenn Greenwald. Kilde til definition: Tor projktet: https://www.torproject.org/ Downlod Tails: https://tails.boum.org/ Om bogens forside billede Forside billedet er downloadet fra morguefile og er angivet som et "free photo" der kan anvendes i fx en bog. Tak til brugeren JessicaCooper1231.

3 A. Download Tails fra 1. Åben hjemmesiden https://tails.boum.org/ i din browser. Fx Chrome eller Internet Explorer. 2. Klik på den grønne download. 3. Klik på Download the ISO image.

4 4. Dette er stedet hvor vi kan downloade det ISO image, som gør det muligt for os at brænde en Tails DVD. Vi kan også downloade et Cryptographic Signature, som giver os mulighed for at tjekke om vores ISO image er skadet eller er blevet ændret. Dette undlader vi dog i denne guide. 5. Vi klikker på den grønne knap under Direct download og gennemføre download processen til Windows download mappe. 6. Nu skal vi så få indholdet - Tails - af den downloade ISO fil overført til dit USB Stick. Første trin er at vi brænder en DVD ud fra ISO filen i Windows, som vi dernæst starte computeren op fra. Anden trin er at vi, når vi har startet op fra DVD'en, kopiere Tails fra DVD'en til dit USB Stick med Tails Installer. Tredje trin er at vi starter op fra dit USB Stick - nu med Tails - og fortsætter den videre brug og installation derfra. De fleste computere er i deres BIOS sat op til at forsøge at starte fra DVD drevet først og dernæst fra den interne harddisk. Hvis dette ikke er tilfældet med din computer er du nød til at ændre dette i din computers BIOS. Typisk skal du trykke F2 eller DEL under opstarten (se teksten på skærmen) for at få adgang til din computers BIOS. Når du i tredje trin starter op fra dit USB Stick, så forudsætter det selvfølgelig at du har sat din computers BIOS op til at starte op fra dit USB Stick (skal være indsat under opstarten af computeren for at din BIOS opdager at det eksisterer).

5 B. Start din computer op fra DVD'en som indeholder Tails... og dernæst fra dit USB Stick 1. Din computer er nu startet op fra DVD'en. Tryk Enter for at vælge Live eller vent 2 sekunder. 2. Afvent at Tails operativ system starter op (Boot Tails). Om et øjeblik vil du nederst til højre kunne se at der er tale om Debian version Du kan læse mere om Linux distributionen Debian på Wikipedia:

6 3. Dette er Tails opsætning. Dette skærmbillede vil du blive mødt af hver gang du starter din computer op med enten en Tails DVD eller Tails USB Stick. Når vi senere opretter en krypteret harddisk på dit USB Stick, så vil der blive vist en valgmulighed mere under Welcome to Tails. I bunden af skærmen kan vi vælge installationssprog, hvor vi befinder os (bliver ikke afsløret for andre) og tastaturlayout (tastatursprog). Dette skal vi vælge hver gang vi starter computeren op, da alt opsætning af Tails går tabt, når computeren bliver lukket ned. Senere vil vi få mulighed for at gemme en del af opsætningen og andre informationer på den krypteret harddisk. Vi vælger at vi befinder os i Denmark og at tastaturlayoutet skal være Denmark (vi vælger først Other... nederst i drop down menuen og dernæst Denmark på listen der kommer frem).

7 4. Vi klikker denne gang på Yes for at få adgang til den avancerede opsætning, hvor vi kan vælge en ROOT adgangskode, og klikker så Forward. ROOT adgangskode giver os adgang til at handle som super user i Tails operativ system (Debian). Vi gør det kun denne ene gang for at du ved hvordan du gør det, hvis du får brug for at handle som super user. Det at oprette en ROOT "funktion" og en der tilhørende adgangskode udgør nemlig en lille sikkerhedsrisiko. 5. I felterne Password og Verify Password indtaster vi den samme midlertidige, selvvalgte adgangskode. Og klikker så Login for starte Tails endelig op. En af de situationer hvor du får brug for en ROOT adgangskode er hvis du vil have adgang til din computers interne harddisk for fx at overføre filer* fra denne til din krypterede harddisk. * Vær opmærksom på at selv om du efterfølgende sletter disse filer på din computers interne harddisk, så er det muligt for it folk at finde dem frem igen selvom de er blevet overskrevet igen og igen. Hvis du ønsker at de forsvinder for evigt, så skal du bruge Sankt Hans metode med at overhæle din interne harddisk med benzin og brænde den af.

8 6. Dette er Tails skrivebord (Desktop) med Debian logoet øverst til venstre. Som du kan se på symbolet ved siden Dan øverst til højre, så er Tails i dette tilfælde tilsluttet internettet med et kabel (symbol: et kabel sat ind i et stik). Hvis din computer i stedet for skal tilsluttes internettet trådløst (kan udgør en sikkerhedsrisiko), så vises der to små computere samme sted. Klikker du på de to små computere, så får du en liste op over de trådløse netværk som er inden for rækkevidde af din computer. Vælg det trådløse netværk du ønsker at bruge, indtast den aktuelle netværkskode og klik så Connect. Sådan viser Tails (eller Debian) at du er tilsluttet internettet via et trådløst netværk.

9 7. Det gule løg øverst til højre viser at Tor browseren er i gang med forbinde sig til Tor netværket. Tor browseren gør det muligt for dig at surfe anonymt på internettet via Tor netværket. 8. Løget er nu grønt og det betyder at Tor browseren er tilsluttet Tor netværket. Klar, parat, start.

10 9. Indsæt dit USB Stick (det bliver slettet helt). Klik Applications > Tails > Tails Installer. 10. Klik Clone & Install. 11. Tjek om Tails Installer har fundet og valgt dit USB Stick under Target Device - og klik på Install Tails.

11 12. Klik på Yes. Det er en advarsel om at dit USB Stick som nævnt bliver helt slettet under denne proces. 13. Installationen af Tails på dit USB Stick er nu i gang. 14. Installationsprocessen er nu fuldført. Klik OK. 15. Nu er dit USB Stick klar til brug. Det vil sige at vi nu kan starte din computer op fra dit USB Stick. I øjeblikket kører Tails fra DVD'en. Derfor skal vi nu lukke computeren ned og dermed lukke Tails på DVD'en ned. Når vi gør det vil DVD'en bliver skubbet ud, så du kan fjerne den. DVD'en er nu fortid og dit USB Stick er fremtiden, fordi dit USB Stick giver os mulighed for at oprette en krypteret harddisk. Husk at du, når du starter computeren op igen, skal bede din computers BIOS om at starte op fra dit USB Stick. Under opstarten står der et kort øjeblik på skærmen hvad du skal trykke for at få adgang til din computers BIOS. Typisk er det F2 eller DEL. Nu kører Tails fra DVD'en Luk ned og start op igen Starter Tails op fra dit USB Stick

12 16. Nedlukningen af Tails, der kører fra DVD'en, sker ved at vi klikker på det røde tænd/sluk symbol oppe i højre hjørne og dernæst vælge Shutdown Immediatly i drop down menuen. 17. Fjern DVD'en som er blevet skubbet ud og start din computer igen ved at trykke på power knappen. Husk at du skal have adgang til din computers BIOS for at vælge start fra USB Stick. 18. Opstarten af Tails fra dit USB Stick sker på præcis samme måde, som da du startede Tails op fra DVD'en. Hvis du får brug for hjælp til denne opstart fra dit USB Stick, så se afsnit B, punkt 1 til 8 af denne guide. Den store forskel på at vi nu kører Tails fra dit USB Stick (Read & Write) og før da vi benyttede DVD'en (Read Only) er at vi både kan skrive til og læse fra dit USB Stick og dermed har mulighed for at oprette en krypteret harddisk på dit USB Stick.

13 C. Opret en krypteret harddisk på dit USB Stick med Tails 1. Klik på Applications > Tails > Configure persistent volume. 2. Nu skal du vælge den adgangskode, som i fremtiden vil give dig adgang til din krypterede harddisk. Glemmer du denne adgangskode, så vil indholdet af din krypterede harddisk være tabt. Du kan fx vælge tre ord fra hver sin sammenhæng, del af dit liv, og tilføje et tal der ikke er indlysende for andre end dig. Lav evt. en stavefejl eller to. Indtast din adgangskode i de to felter Passphare og Verify Passphare, og klik Create.

14 3. På denne tjekliste skal du vælge hvilke informationer som Tails skal gemme på din krypterede harddisk fra gang til gang. Et godt minimumsvalg er: Personlig Data GnuPG (PGP kryptering til ) Claws Mail ( program) Network Connections (adgangskoder til trådløse netværk) Browser Bookmarks Hvis du ønsker at benytte en eller anden form for chat, så kan Pidgin være sagen. Du har mulighed for på et senere tidspunkt at ændre denne opsætning for hvad der bliver gemt fra Tails på din krypterede harddisk. Ændringen vil så træde i kraft efter næste genstart af Tails. Klik Save når du har foretaget dine valg. Denne opsætning betyder i realiteten at alt det der bliver gemt til næst opstart af Tails fra dit USB Stick bliver gemt på din krypterede harddisk på dit USB Stick og dermed er beskyttet mod at andre end dig selv kan få adgang til disse informationer. Det samme gælde også de dokumenter, billeder og lignende, som du selv gemmer på din krypterede harddisk (persistent volume). Hvis du skulle være så uheldig at den del af dit USB Stick som indeholder Tails (operativ systemet) går i stykker eller ikke vil starte op, så kan du stikke dit USB Stick ind i din computer og få direkte adgang til din krypterede harddisk (persistent volume) efter at have indtastet din adgangskode (passphrase) til denne.

15 4. Nu er din krypterede harddisk (persistent volume) oprettet. Den vil dog først blive tilgængelig efter at computeren - og dermed Tails - er blevet genstartet. En genstart der bedst gøres ved først at lukke computeren ned og dernæst starte den op igen ved at trykke på power knappen. 5. Luk computeren ned (Shutdown Immediatly).

16 D. Opstart af Tails fra dit USB Stick med din nye krypterede harddisk 1. Der er kun en eneste ting der er forskellig fra de to forrige opstarter (afsnit B, punkt 1 til 8) af Tails pga. at vi nu har en krypterede harddisk og det er den viste ekstra valgmulighed. Den nederste mulighed (More options) kende vi, som muligheden for at oprette en ROOT adgangskode. Den øverste valgmulighed giver os mulighed for at vælge om vi vil starte op med eller uden den krypterede harddisk. Hvis vi fx kun har adgang til et trådløst netværk med en tvivlsomt sikkerhed, så kan det være en fordel at undlade den krypterede harddisk for at beskytte vores data. 2. Når du klikker på Yes i den øverste valgmulighed (Use persistence), så bliver du naturligvis bedt om adgangskoden til din krypterede harddisk. Klik på Login for at starte Tails op med din krypterede harddisk. 3. Nu er Tails startet op med din krypterede harddisk. Fremover vil dette være måden at du bruger Tails på. Hvis dit USB Stick med Tails er indsat i din computer, når du trykker på power knappen, så vil Tails starte op. Ellers vil din computer starte op på normal vis fra sin interne harddisk.

17 4. Hvis vi dobbelt klikker på amnesia's Home ikonet på skrivebordet (Desktop), så åbnes brugermappen for amnesia. Mappen Persistent i denne er den krypterede harddisk. 5. Udover Persistent nederst i Places, så er der også i dette tilfælde en disk med navnet 103 GB Filsyst... Det er denne specifikke computer egen interne harddisk. Hvis vi under opstarten af Tails havde valgt en ROOT adgangskode (More optins), så havde vi haft mulighed for at åbne computerens interne harddisk. Denne mulighed betyder i realiteten at vi kan flytte filer og mapper frem og tilbage mellem computerens interne harddisk og den krypterede harddisk. 6. Hvis vi åbner den krypterede harddisk (mappen Persistent), så ser vi at den er tom. 7. Vi kan med fordel oprette nogle mapper i Persistent og dermed få styr på vores filer. Fx mapperne: Documents, Downloads, Identity, Pictures, Sounds og Videos. Mappen Identity kan vi bruge til filerne der omhandler den identitet vi senere vil oprette os med en , Facebook profil etc.

18 E. "Værktøjslinjen" øverst på Tails skriverbord (Desktop). 1. Hvis du er vant til at bruge Windows, så kan du med fordel tage dig en rundtur i den øverste "værktøjslinje" på Tails skrivebord (Desktop). Nederst på skrivebordet vises de ting der er åbne i øjeblikket, mens du i nederste højre hjørne kan skifte rundt mellem fire skriveborde (det svare til at have fire skærme tilsluttet din computer). 2. Applications (programmer), Places (steder i filstrukturen: Tails system, din krypterede harddisk, din computers interne harddisk) og System (opsætning, de fleste ændringer bevares kun indtil Tails lukkes ned igen). Applications Places System

19 3. Resten af "værktøjslinjen": Genveje til programmer Tor browser Mail Chat Nøglering Terminal vindue. Funktioner og status for systemet (Tails) Tor browseren er tilsluttet Tor netværket (grøn) Krypteringsværktøj (bl.a. PGP til mail kryptering) Skærmtastatur Dansk tastaturlayout (Dan) Internet: Kablet Batteristatus Lydstyrke Dato og tid Luk ned eller genstart F. Tor browseren og Tor netværket Normal internet trafik går af snørklede veje fra punkt A til punktet B, men den er forholdsvis nem at kortlægge for folk der arbejder med den slags til daglig. Tor netværket kan sammenlignes med skvadderkåls rodnet. Tor netværket er vildtvoksende og uorganiseret. Det betyder at de pakker som din internet trafik består af bliver sendt af forskellige veje fra punktet A til punktet B. Forestil dig at du lod forskellige og for dig ukendte personer fragte hvert bogstav i sætning "Sporløs surfing er en god ting" fra dig til en god ven. Hvis en af personerne blev spurgt om hvad vedkomne havde i sin lomme, så ville det kun dreje sig et bogstav. Fx bogstavet S. Det ville kort sagt ikke give nogen som helst mening for den der spurgte. I hvert fald ikke "Sporløs surfing er en god ting". Hvis vi højreklikker på det grønne løg (Tor projektets logo) øverst til højre og vælger Network Map, så får vi vist det Tor netværk, som vi i øjeblikket er forbundet til. Læs mere om Tor netværket på dette link:

20 Hvis vi højreklikker på det grønne løg igen og denne gang vælger New Identity, så bliver alle vores forbindelse til Tor netværket udskiftet med andre og nye forbindelser. Vores identitet på internettet er med andre ord blevet genstartet. Vi er blandt fremmede mennesker igen, som ikke kender os eller vores internet historie. Dette er Tor browseren i daglig drift, som er forbundet til Tor netværket (løget er grønt). Vi kan godt ændre startsiden, men ændringen bevares kun indtil Tails lukkes ned igen.

21 Tjekker vi vores nuværende IP adresse (ved denne forespørgsel på internettet), så er den alt andet end vores egen IP adresse. Den befinder sig faktisk et sted i Tyskland. Næste gang er det måske Island eller USA.

22 G. Hvordan får vi os en PGP krypteringsnøgle... eller rettere et nøgle par Kort fortalt så har du to nøgler. En privat nøgle (private key) som kun du selv bruger og en offentlig nøgle (public key) til dem der vil sende dig en krypteret mail. De to nøgler udgør et nøgle par (private key vs. public key). Den der vil sende dig en krypteret mail bruger din offentlig nøgle til at krypterer mailens tekst med. Når du så modtager mailen, så bruger du din private nøgle til at åbne mailens tekst med. Adam (afsenderen af mailen) Adam bruger Evas offentlig nøgle til at kryptere sin mails tekst og afsender den dernæst til Eva (derfor skal det være Evas offentlig nøgle). Eva (modtageren af mailen) Eva modtager Adams mail (krypteret med hendes offentlige nøgle) og bruger sin egen private nøgle til at åbne mailens tekst med. 1. Det værktøj vi bruger både til at oprette en PGP krypteringsnøgle med og til selve krypteringen og dekryptering af tekst finder vi lige til højre for det grønne løg (Tor browseren / netværket). Ikonet er et clipboard (det vil give mening senere i guiden). 2. Vi klikker på clipboard ikonet og vælger Manage Keys. 3. Dette er Manage Key som blandt andet indeholder vores egen og andres PGP krypteringsnøgle. Senere i guiden vil jeg for "åben skærm" trin for trin først kryptere en tekst og dernæst dekryptere den igen. Det er nemlig ikke selve mailen der bliver krypteret, men derimod den tekste som mailen indeholder. Det gør brugen af kryptering uafhængig af mail klienten og udelukker også den sikkerhedsrisiko, som en mail klienten ville udgøre.

23 4. Vi skal som sagt først oprette vores egen PGP krypteringsnøgle. Derfor klikker vi på File og vælger New... eller vi kan trykke Ctrl + N. Import... er det punkt som vi vælger, når vi vil tilføje en andens offentlige nøgle (public key). 5. Vi klikker på PGP Key (use to encrypte and files). 6. Vi klikker Continue. 7. Vi klikker Advanced key options. 8. Vi indtaster vores navn og samt ændre Key Strenght (bits) til Som standard er den sat til 2048 bit. Under Expiration Date har vi mulighed for at angive start og slut dato for brug af PGP nøglen.

24 9. Vi vælger og indtaster en lang og sikker adgangskode til vores PGP nøgle. 10. PGP nøglen (private key + public key) bliver oprettet. 11. PGP nøglen er oprettet. Vi klikker på fanen My Personal Keys. 12. Vi klikker på PGP nøglen. 13. Da vi klikkede på vores PGP nøglen blev ikonerne lige oven over aktive. Ikonet med den grønne pil (ned på en disk) er det ikon som vi nu klikker på for at downloade vores egen offentlige nøgle (public key). Den PGP nøgle som vi vil dele med andre så de kan sende os mails med krypteret indhold.

25 14. Under Save in folder skifter vi til vores krypterede harddisk (Persistent). 15. Ellers vil vi miste vores kopi (fil med endelsen.asc) af PGP Public Key, når Tails lukkes ned. Selve PGP nøglen er gemt på den krypteret harddisk, fordi vi har valgt dette ved oprettelsen af den krypterede harddisk. 16. Et styks PGP Public Key er gemt med filnavnet Thomas Bødtcher- Hansen.asc. Det er denne fil vi vil vedhæftede en krypteret mail, så modtageren af vores mail har mulighed for at sende os et krypteret svar. H. Hvordan krypterer og dekrypterer vi en tekst Kryptering betyder at vi kryptere en læsbar tekst, så den bliver ulæselig for både os selv og andre. Dekryptering betyder at vi afkoder en krypteret (ulæselig) tekst, så den blive læsbar. Kryptering og dekryptering er med andre ord modsatte funktioner som ophæver hinanden. Både krypteringen og dekrypteringen af en tekst sker ved hjælp af clipboard. Clipboard bruger vi når vi benytter copy-and-past. Hvis vi fx markerer en tekst i et Word dokument, kopierer (copy) den markerede tekst og indsætter (past) teksten et andet sted i dokumentet, så mellemlander den kopierede tekst i clipboard. I den første del vil jeg være afsender af en mail og vil derfor benytte min egen offentlige nøgle (public key) til at kryptere teksten i mailen med. I den anden del vil jeg være modtager af en mail, som jeg bruger min private nøgle (private key) til at dekrypterer indholdet af.

26 1. del: Afsender mail med krypteret tekst 1. Dette er den tekst som jeg ønsker at kryptere og afsende som en mail. Som du kan se har jeg åbnet tre tekst dokumenter (Ikke krypteret tekst, Krypteret tekst og Dekrypteret tekst) for at gøre forløbet mere overskueligt. 2. Jeg kopiere teksten (Ctrl + A) og kopiere teksten til clipboard (Ctrl + C). Jeg ville også kunne gøre begge dele i drop down menuen Edit. 3. For at kryptere indholdet af clipboard klikker jeg på clipboard ikonet og vælger Sign/Encrypt Clipboard with Public Keys.

27 4. I dette trin bliver jeg bedt om at vælge modtagerens eller modtagernes (Select recipients) offentlig nøgle (public key), en eventuelt signatur (Sign message as) og om modtageren eller modtagerne skal være skjult (Hide recipients). Den sidste valgmulighed svarer til forskellen på CC og BCC. Hvis jeg sender en krypteret mail til flere modtagere, så skal jeg overveje om den enkelte modtager skal kunne se de andre modtager. 5. Jeg vælger min egen offentlige nøgle, mit eget signatur og at modtageren skal skjules. Dernæst klikker jeg OK. Nu er teksten i clipboard blevet krypteret. Det se også ved at clipboard ikonet har fået tilføjet en hængelås. Hvis jeg åbner en mail nu og indsætter indholdet af clipboard (Ctrl + V), så vil det være den krypterede tekst som bliver indsat i mailen. I dette eksempel ser det således ud:

28 2. del: Modtager af mail med krypteret tekst 1. Jeg har nu modtage en mail med denne ulæselige tekst. Afsenderen har brugt min offentlige nøgle til at kryptere sin mails indhold af tekst. Derfor skal jeg nu bruge min private nøgle til at dekryptere teksten med. 2. Det første jeg gør er at markere hele (Ctrl + A) den krypterede tekst (-----BEGIN PGP MESSAGE... END PGP MESSAGE-----) og kopiere den til clipboard (Ctrl + C). 3. Clipboard har selv opdaget at der er tale om en krypteret tekst. Det viser den gule hængelås.

29 4. Jeg klikker på clipboard og vælger Decrypt/Verify Clipboard. 5. Vi bliver ikke spurgt om den private nøgle, fordi programmet selv gætter at det er den der skal bruges til at dekryptere teksten med. Typiske vil der også kun være en privat nøgle (vores egen) og flere offentlige nøgler (de andres). 6. Hvis jeg ønsker at gemme den dekrypterede tekst fra den mail jeg har modtaget, så kan jeg markere teksten (Ctrl + A), kopiere den (Ctrl + C) og indsætte (Ctrl + V) den i et tekst dokument. Ctrl + A og Ctrl + C Ctrl + V

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Indhold. Tablet Guides

Indhold. Tablet Guides Indhold Start tablet og Arbejdsmiljøbog... 2 Grund indstillinger... 3 Opret notat i PDF... 5 Overfør Arbejdsmiljøbogen fra PC til tablet... 6 Overfør filer mellem PC og tablet... 9 Start tablet og Arbejdsmiljøbog

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Avancerede startindstillinger (Oversat fra engelsk via google)

Avancerede startindstillinger (Oversat fra engelsk via google) Billeder der viser mulighederne i Avancerede startindstillinger (Engelsk) Side 1 Side 2 Side 3 1 Hvis du har brug for at få adgang til avancerede startindstillinger, kan du gøre det med nogen af de forskellige

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES Projekter Et Projekt, består af alle de ingredienser, der er samlet sammen til et bestemt design. Til en samplerquilt, kan man f.eks gemme alle de forskellige blokke man har tænkt sig at bruge. Emnerne

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

Gå tilbage til Windows startsiden

Gå tilbage til Windows startsiden Gå tilbage til Windows startsiden Installation og aktivering af Windows 7 via USB I denne installationsguide til Windows 7, som Elektronisk Download, vil vi vise hvordan du downloader og installerer din

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Det Naturvidenskabelige Fakultet Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Indholdsfortegnelse Introduktion til Blackboard Content System...3 Øvelse 01 individuel:

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

[ Livet med en Tails computer ]

[ Livet med en Tails computer ] [ Livet med en Tails computer ] Forfatter: Thomas Bødtcher-Hansen Redaktør: Peter Kofod Om håndbogen "Livet med en Tails computer" er en praktisk håndbog om hvordan du ved hjælp af operativsystemet Tails

Læs mere

Contents. ESXi installation og basisk konfiguration

Contents. ESXi installation og basisk konfiguration Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest

Læs mere

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

Installation af Point Yomani terminal

Installation af Point Yomani terminal Yomani terminalen er integreret til Detail via Point PWE software, der skal foretages følgende punkter for at det er klar til brug. 1. PSAM kortet sættes i terminalen, hvis det er leveret separat. PSAM

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Gå tilbage til Windows startsiden

Gå tilbage til Windows startsiden Gå tilbage til Windows startsiden Sådan installerer du Windows 10 Med frigivelsen af Windows 10 sigter Microsoft efter at gøre de computerbrugere tilfredse som ikke følte, at Windows 8 levede op til deres

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Sektornet VPN - Med NemID Installationsvejledning Windows XP

Sektornet VPN - Med NemID Installationsvejledning Windows XP Sektornet VPN - Med NemID Installationsvejledning Windows XP Version 6.2 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Sektornet VPN Med NemID 1 1 Indledning Denne vejledning gennemgår opsætning af

Læs mere

Adobe Acrobat Connect brugergrænsefladen

Adobe Acrobat Connect brugergrænsefladen Adobe Acrobat Connect brugergrænsefladen Adobe Connect er et webbaseret videokonferenceværktøj, der giver mulighed for online, synkron kommunikation, deling af filer, skærm og whiteboard, gennemførelse

Læs mere

Linux Mint med fokus på privatliv og sikkerhed

Linux Mint med fokus på privatliv og sikkerhed Linux Mint med fokus på privatliv og sikkerhed Af Thomas Bødtcher-Hansen Linux Mint med fokus på privatliv og sikkerhed Med denne guide i hånden kan du installere det Linux baseret Operativ System Linux

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

Upload af billeder til hjemmesiden m.m.

Upload af billeder til hjemmesiden m.m. Upload af billeder til hjemmesiden m.m. Fremgangsmåde VVS-inst.dk Upload af billeder m.m., Side 1 Så går vi i gang Åben Firefox browseren Gå ind på denne adresse, for at komme til hjemmeside programmet.

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere Side 1 af 8 Inden du går i gang For at kunne bruge Alm. Brand Netbank skal du enten bruge Internet Explorer eller Mozilla Firefox. Vi understøtter ikke brug af Google Chrome, og vi kan derfor ikke garantere,

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Adobe Digital Editions

Adobe Digital Editions Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005

Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005 Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005 Installering: 1. IE Privacy Keeper er et nyttigt lille program som kan rydde op i dine cookies, history

Læs mere

I denne manual kan du finde en hurtig introduktion til hvordan du:

I denne manual kan du finde en hurtig introduktion til hvordan du: VORES NORDSJÆLLAND HURTIGT I GANG MANUAL 01: Bruger HVAD INDEHOLDER DENNE MANUAL? I denne manual kan du finde en hurtig introduktion til hvordan du: 1. Finder Vores Nordsjælland hjemmesiden 2. Opretter

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Billeder på hjemmeside

Billeder på hjemmeside Billeder på hjemmeside Indholdsfortegnelse Emne 1. Billedredigering (Microsoft Picture Manager) Side 3 a. Komprimer billeder b. Beskæring af billeder 3 9 2. Billeder og tekst ved hjælp af en skabelon (Template

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING KOMMANDOOVERSIGT TIL BRUG PÅ WINDOWS COMPUTERE MED JAWS INTRODUKTION: Brailliant displays har indbygget BlueTooth og USB. BlueTooth anvendes til at forbinde

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Nye brugere på Mægler Cloud

Nye brugere på Mægler Cloud Nye brugere på Mægler Cloud - Kom godt fra start Finder du ikke svaret på dit spørgsmål i nedenstående liste, så kontakt C&B Support på mail support@cb.dk (husk at angive kundenummer) eller telefon 4332

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Kom godt i gang med din ipad

Kom godt i gang med din ipad Dette lille skriv kan være en hjælp til dig, når du skal i gang med din nye ipad Tænd og sluk din ipad følg derefter vejledningen på skærmen. Der er vedlagt en brugsvejledning i æsken, som din ipad ligger

Læs mere

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9 Ver. 1.8 RDS Side: 1 af 27 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret...2 Login på RDS-løsningen...3 Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Om Seas-Nve Citrix Reciver 2015 Tidligere kunne Citrix kun tilgås fra en Browser (eks. Internet explorer, Safari,

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Google Docs Dokumenter Indholdsfortegnelse Værktøjer... Side 3 Menuer... Side 5 Opgave... Side 8 Få adgang til filerne fra din computer... Side 16 Vejledende løsning... Side 17 GoogleDocs Dokumenter 2

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse Indholdsfortegnelse Hvad er RefWorks?... 2 Opret dig som bruger... 2 Inden du går i gang... 3 Klargøring af computer til download af Write-N-Cite v. 4.2... 3 Installation af Write-N-Cite... 4 Installation

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Kom godt igang med DS-101g+ Disk Station. (installations vejledning)

Kom godt igang med DS-101g+ Disk Station. (installations vejledning) Kom godt igang med DS-101g+ Disk Station (installations vejledning) Bemærk Venligst se Chapter 2 Get to Know the Hardware i den engelske User s Guide for detaljeret beskrivelse af knapperne samt LEDs funktioner.

Læs mere

BRUGERVEJLEDNING TIL GOOGLE DRIVE

BRUGERVEJLEDNING TIL GOOGLE DRIVE BRUGERVEJLEDNING TIL GOOGLE DRIVE Maja Maria Nielsen Arts Media Lab 1 S i d e Oversigt over oprettelse og basisfunktioner i Google Drive 1. TRIN: OPRETTELSE AF GOOGLE- KONTO 2. TRIN: LOGIN PÅ KONTO 3.

Læs mere

Billedvideo med Photo Story

Billedvideo med Photo Story Billedvideo med Photo Story Programmer: Microsoft Photo Story 3 Microsoft Windows XP Microsoft Internet Explorer Anvendelse: Edb informatik - Almen Voksenuddannelse September 2006 Billedvideo med Photo

Læs mere

Gem dine dokumenter i BON s Content Management System (CMS)

Gem dine dokumenter i BON s Content Management System (CMS) 24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content

Læs mere

www.wikispaces.com Din egen hjemmeside UNI C 2008 Pædagogisk IT-kørekort Basismodul 3

www.wikispaces.com Din egen hjemmeside UNI C 2008 Pædagogisk IT-kørekort Basismodul 3 Basismodul 3 www.wikispaces.com Din egen hjemmeside Wikispaces.com er et sted på internettet, hvor man har mulighed for at oprette sin egen hjemmeside sit eget sted. Den hjemmeside man får er ret enkel

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Velkommen til Electro Energy s Prisprogram

Velkommen til Electro Energy s Prisprogram Velkommen til Electro Energy s Prisprogram Denne guide hjælper dig igennem installationen fra download via vores hjemmeside til du kan køre programmet og søge i vores varenumre. Programmet er designet

Læs mere

ASB E-mailsignatur. ASB E-mailsignatur. Vejledning til opsætning af e-mailsignatur IKT - Februar 2008

ASB E-mailsignatur. ASB E-mailsignatur. Vejledning til opsætning af e-mailsignatur IKT - Februar 2008 ASB E-mailsignatur I det følgende forklares, hvordan du opretter ASBs e-mailsignatur for medarbejdere. Det skal her noteres at e-mail signaturen ikke kan opsættes i webmail (webmail.asb.dk), men skal opsættes

Læs mere

TYPO3 TRIN FOR TRIN 2

TYPO3 TRIN FOR TRIN 2 TYPO3 TRIN FOR TRIN 2 De indledende øvelser er fuldstændig de samme som i TYPO3 TRIN FOR TRIN 1 side 1-2. Du åbner altså din browser, skriver ale.dk/typo3 i Adressefeltet, skriver dit Brugernavn (Username)

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling Publiceringsdato Sidst ændret 22/08-2011 Version 4.22 1. Introduktion Banedanmark (BDK) har ændret den måde, man foretager fjernopkobling

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

18/11 2010 Version 2.0 Side 1 af 36

18/11 2010 Version 2.0 Side 1 af 36 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Google Docs Regneark Indholdsfortegnelse Værktøjer... Side 3 Menuer... Side 6 Opgave... Side 13 Få adgang til filerne fra din computer... Side 19 Vejledende løsning... Side 20 GoogleDocs Regneark 2 Google

Læs mere

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh Podcatching sådan finder, henter og abonnerer du på podcast Instruktionshæfte (Rev. 30.10.11) Podcastingkonsulent Karin Høgh www.podconsult.dk karin@podconsult.dk Indhold Introduktion...3 Ordforklaring...4

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

E-MAIL G-MAIL (GOOGLE)

E-MAIL G-MAIL (GOOGLE) E-MAIL G-MAIL (GOOGLE) Erik Thorsager, Esbjerg. 3. udgave: G-mail Side 1 G-mail E-mail: Det engelske ord mail betyder post. E står for elektronisk. E-mail betyder altså elektronisk post. Elektronisk post

Læs mere

How to Win 7 Pro til Win10 installation

How to Win 7 Pro til Win10 installation Dette er en beskrivelse af, hvorledes man kan geninstallere en Windows 10, hvis man har fået ødelagt sin harddisk, og har måttet installere en ny harddisk i sin PC, uden at skulle investere i en ny licenskode

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Brugervejledning. ClaroRead fra Dictus (Windows PC)

Brugervejledning. ClaroRead fra Dictus (Windows PC) Brugervejledning ClaroRead fra Dictus (Windows PC) Indholdsfortegnelse HVAD ER CLAROREAD?... 3 DOWNLOAD OG INSTALLATION... 3 DOWNLOAD AF STEMMER... 5 CLAROREAD- VÆRKTØJSLINJE... 7 AFSPIL... 7 STOP... 7

Læs mere

Velkommen til IT for let øvede

Velkommen til IT for let øvede Velkommen til IT for let øvede Kursus er hjælp til selvhjælp og I får mest ud af det, hvis I også derhjemme afsætter nogle timer til øvelser på jeres computer. Vi sørger for hjemmeopgaver!! Der er masser

Læs mere

Kom godt igang med OpenMeetings

Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Side 2 Indholdsfortegnelse 1. Log på / Registrer dig... 3 1.1 Find Forsvarets Elektroniske Skole på internettet... 3 1.2 Login skærmen...

Læs mere

Google Chrome side 1 af13

Google Chrome side 1 af13 Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...

Læs mere

Billedbehandling med XnView.

Billedbehandling med XnView. Billedbehandling med XnView. 2009 Dag 1: På skrivebordet finder du ikonet for Denne computer højreklik på ikonet og vælg Stifinder på pop-op skiltet. Nu viser Stifinderen de drev der findes på denne computer

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

E-MAIL WINDOWS LIVE MAIL

E-MAIL WINDOWS LIVE MAIL E-MAIL WINDOWS LIVE MAIL Erik Thorsager, Esbjerg. 3. udgave: Live Mail Side 1 Windows Live Mail Hvordan skriver og sender jeg en e-mail? Det engelske ord mail betyder post. E står for elektronisk. E-mail

Læs mere

Download. Information: Du kan downloade filer på følgende måder:

Download. Information: Du kan downloade filer på følgende måder: Download Information: Du kan downloade filer på følgende måder: 1. Standard Side 2 1.1 Enkelt fil Side 2 1.2 Flere filer Side 2 2. Filer fra en tidligere revision Side 3 3. E-mail Side 4 4. E-mail URL

Læs mere

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012 Picto Selector Lav dine egne flotte symbolark på den nemme måde Version: Oktober 2012 Indholdsfortegnelse Hvad er Picto Selector?...4 USB?...4 Hent programmet...4 Installer programmet på din computer...5

Læs mere

Om denne CD og 10 anvendelser af den

Om denne CD og 10 anvendelser af den Om denne CD og 10 anvendelser af den Denne CD er en lettere modificeret udgave af KNOPPIX 5.0.1 CD'en fra www.knoppix.net. Den er lavet sommeren 2006 af Claus Gårde Henriksen fra Skåne Sjælland Linux User

Læs mere

Guide til up- og download af brugerprogrammer (apps) på

Guide til up- og download af brugerprogrammer (apps) på Guide til up- og download af brugerprogrammer (apps) på www.talecomputerforum.dk Indholdsfortegnelse Upload sådan! (For Windows 7 + Vista)... 2 Upload sådan! (for Windows 8)... 4 Download en App sådan!

Læs mere

Vejledning til installation af chipkortlæser CardMan 3121 (Windows 98 SE, ME, 2000 og XP)

Vejledning til installation af chipkortlæser CardMan 3121 (Windows 98 SE, ME, 2000 og XP) Vejledning til installation af chipkortlæser CardMan 3121 (Windows 98 SE, ME, 2000 og XP) Side 1 af 9 Indholdsfortegnelse : Forudsætninger for installation...3 Download materiale fra internettet...4 Start

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere