Sporløs surfing med krypteret harddisk og

Størrelse: px
Starte visningen fra side:

Download "Sporløs surfing med krypteret harddisk og e-mail"

Transkript

1 Sporløs surfing med krypteret harddisk og

2 Om Sporløs surfing med krypteret harddisk og Sporløs surfing med krypteret harddisk og er en konkret guide til hvordan du surfer på internettet uden at efterlade dig digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra over for andre på internettet. Med udgangspunkt i dette anonyme digitale ståsted bliver du dernæst guidet til at oprette en krypteret harddisk på det USB Stick, som du har startet computeren op fra. En krypteret harddisk hvis indhold kun kan tilgås med din selvvalgte adgangskode. Som rosinen i pølseenden bliver du guidet til hvordan du kan udveksle krypterede e- mails med andre på internettet ved hjælp af PGP. Fx ved brug af RSA kryptering med en op til 4096 bits krypteringsnøgle med eller uden en start og slut dato for brug af denne krypteringsnøgle. Alt sammen samlet på et USB Stick, som du kan starte en eller anden computer op fra. Sporløs surfing med krypteret harddisk og er skrevet af Thomas Bødtcher-Hansen og er dedikeret til Bad Wolf fra Gallifrey. Om Tails (The Amnesic Incognito Live System) Tails (The Amnesic Incognito Live System) er en sikkerheds-fokuserede Debian baserede Linux-distribution der tager sigte på at bevare privatlivets fred og anonymitet. Alle Tails udgående internet forbindelser er tvunget til at gå igennem Tor netværket og direkte (ikke-anonyme) forbindelser er blokeret. Tails er designet til at starte op som en Live DVD eller USB Stick, og vil derfor ikke efterlade nogen spor (digital fodaftryk) på den maskine som der startes op fra. Tor-projektet har finansieret det meste af udviklingen af Tails. Laura Poitras, Glenn Greenwald og Barton Gellman har udtalt, at Tails var et vigtigt værktøj, de brugte i deres arbejde med Edward Snowden. Du kan læse meget mere om dette samarbejde og de verdensomspændende konsekvenser af deres afsløringer af NSA's overvågning af os alle samme i bogen "Overvåget" af Glenn Greenwald. Kilde til definition: Tor projktet: https://www.torproject.org/ Downlod Tails: https://tails.boum.org/ Om bogens forside billede Forside billedet er downloadet fra morguefile og er angivet som et "free photo" der kan anvendes i fx en bog. Tak til brugeren JessicaCooper1231.

3 A. Download Tails fra 1. Åben hjemmesiden https://tails.boum.org/ i din browser. Fx Chrome eller Internet Explorer. 2. Klik på den grønne download. 3. Klik på Download the ISO image.

4 4. Dette er stedet hvor vi kan downloade det ISO image, som gør det muligt for os at brænde en Tails DVD. Vi kan også downloade et Cryptographic Signature, som giver os mulighed for at tjekke om vores ISO image er skadet eller er blevet ændret. Dette undlader vi dog i denne guide. 5. Vi klikker på den grønne knap under Direct download og gennemføre download processen til Windows download mappe. 6. Nu skal vi så få indholdet - Tails - af den downloade ISO fil overført til dit USB Stick. Første trin er at vi brænder en DVD ud fra ISO filen i Windows, som vi dernæst starte computeren op fra. Anden trin er at vi, når vi har startet op fra DVD'en, kopiere Tails fra DVD'en til dit USB Stick med Tails Installer. Tredje trin er at vi starter op fra dit USB Stick - nu med Tails - og fortsætter den videre brug og installation derfra. De fleste computere er i deres BIOS sat op til at forsøge at starte fra DVD drevet først og dernæst fra den interne harddisk. Hvis dette ikke er tilfældet med din computer er du nød til at ændre dette i din computers BIOS. Typisk skal du trykke F2 eller DEL under opstarten (se teksten på skærmen) for at få adgang til din computers BIOS. Når du i tredje trin starter op fra dit USB Stick, så forudsætter det selvfølgelig at du har sat din computers BIOS op til at starte op fra dit USB Stick (skal være indsat under opstarten af computeren for at din BIOS opdager at det eksisterer).

5 B. Start din computer op fra DVD'en som indeholder Tails... og dernæst fra dit USB Stick 1. Din computer er nu startet op fra DVD'en. Tryk Enter for at vælge Live eller vent 2 sekunder. 2. Afvent at Tails operativ system starter op (Boot Tails). Om et øjeblik vil du nederst til højre kunne se at der er tale om Debian version Du kan læse mere om Linux distributionen Debian på Wikipedia:

6 3. Dette er Tails opsætning. Dette skærmbillede vil du blive mødt af hver gang du starter din computer op med enten en Tails DVD eller Tails USB Stick. Når vi senere opretter en krypteret harddisk på dit USB Stick, så vil der blive vist en valgmulighed mere under Welcome to Tails. I bunden af skærmen kan vi vælge installationssprog, hvor vi befinder os (bliver ikke afsløret for andre) og tastaturlayout (tastatursprog). Dette skal vi vælge hver gang vi starter computeren op, da alt opsætning af Tails går tabt, når computeren bliver lukket ned. Senere vil vi få mulighed for at gemme en del af opsætningen og andre informationer på den krypteret harddisk. Vi vælger at vi befinder os i Denmark og at tastaturlayoutet skal være Denmark (vi vælger først Other... nederst i drop down menuen og dernæst Denmark på listen der kommer frem).

7 4. Vi klikker denne gang på Yes for at få adgang til den avancerede opsætning, hvor vi kan vælge en ROOT adgangskode, og klikker så Forward. ROOT adgangskode giver os adgang til at handle som super user i Tails operativ system (Debian). Vi gør det kun denne ene gang for at du ved hvordan du gør det, hvis du får brug for at handle som super user. Det at oprette en ROOT "funktion" og en der tilhørende adgangskode udgør nemlig en lille sikkerhedsrisiko. 5. I felterne Password og Verify Password indtaster vi den samme midlertidige, selvvalgte adgangskode. Og klikker så Login for starte Tails endelig op. En af de situationer hvor du får brug for en ROOT adgangskode er hvis du vil have adgang til din computers interne harddisk for fx at overføre filer* fra denne til din krypterede harddisk. * Vær opmærksom på at selv om du efterfølgende sletter disse filer på din computers interne harddisk, så er det muligt for it folk at finde dem frem igen selvom de er blevet overskrevet igen og igen. Hvis du ønsker at de forsvinder for evigt, så skal du bruge Sankt Hans metode med at overhæle din interne harddisk med benzin og brænde den af.

8 6. Dette er Tails skrivebord (Desktop) med Debian logoet øverst til venstre. Som du kan se på symbolet ved siden Dan øverst til højre, så er Tails i dette tilfælde tilsluttet internettet med et kabel (symbol: et kabel sat ind i et stik). Hvis din computer i stedet for skal tilsluttes internettet trådløst (kan udgør en sikkerhedsrisiko), så vises der to små computere samme sted. Klikker du på de to små computere, så får du en liste op over de trådløse netværk som er inden for rækkevidde af din computer. Vælg det trådløse netværk du ønsker at bruge, indtast den aktuelle netværkskode og klik så Connect. Sådan viser Tails (eller Debian) at du er tilsluttet internettet via et trådløst netværk.

9 7. Det gule løg øverst til højre viser at Tor browseren er i gang med forbinde sig til Tor netværket. Tor browseren gør det muligt for dig at surfe anonymt på internettet via Tor netværket. 8. Løget er nu grønt og det betyder at Tor browseren er tilsluttet Tor netværket. Klar, parat, start.

10 9. Indsæt dit USB Stick (det bliver slettet helt). Klik Applications > Tails > Tails Installer. 10. Klik Clone & Install. 11. Tjek om Tails Installer har fundet og valgt dit USB Stick under Target Device - og klik på Install Tails.

11 12. Klik på Yes. Det er en advarsel om at dit USB Stick som nævnt bliver helt slettet under denne proces. 13. Installationen af Tails på dit USB Stick er nu i gang. 14. Installationsprocessen er nu fuldført. Klik OK. 15. Nu er dit USB Stick klar til brug. Det vil sige at vi nu kan starte din computer op fra dit USB Stick. I øjeblikket kører Tails fra DVD'en. Derfor skal vi nu lukke computeren ned og dermed lukke Tails på DVD'en ned. Når vi gør det vil DVD'en bliver skubbet ud, så du kan fjerne den. DVD'en er nu fortid og dit USB Stick er fremtiden, fordi dit USB Stick giver os mulighed for at oprette en krypteret harddisk. Husk at du, når du starter computeren op igen, skal bede din computers BIOS om at starte op fra dit USB Stick. Under opstarten står der et kort øjeblik på skærmen hvad du skal trykke for at få adgang til din computers BIOS. Typisk er det F2 eller DEL. Nu kører Tails fra DVD'en Luk ned og start op igen Starter Tails op fra dit USB Stick

12 16. Nedlukningen af Tails, der kører fra DVD'en, sker ved at vi klikker på det røde tænd/sluk symbol oppe i højre hjørne og dernæst vælge Shutdown Immediatly i drop down menuen. 17. Fjern DVD'en som er blevet skubbet ud og start din computer igen ved at trykke på power knappen. Husk at du skal have adgang til din computers BIOS for at vælge start fra USB Stick. 18. Opstarten af Tails fra dit USB Stick sker på præcis samme måde, som da du startede Tails op fra DVD'en. Hvis du får brug for hjælp til denne opstart fra dit USB Stick, så se afsnit B, punkt 1 til 8 af denne guide. Den store forskel på at vi nu kører Tails fra dit USB Stick (Read & Write) og før da vi benyttede DVD'en (Read Only) er at vi både kan skrive til og læse fra dit USB Stick og dermed har mulighed for at oprette en krypteret harddisk på dit USB Stick.

13 C. Opret en krypteret harddisk på dit USB Stick med Tails 1. Klik på Applications > Tails > Configure persistent volume. 2. Nu skal du vælge den adgangskode, som i fremtiden vil give dig adgang til din krypterede harddisk. Glemmer du denne adgangskode, så vil indholdet af din krypterede harddisk være tabt. Du kan fx vælge tre ord fra hver sin sammenhæng, del af dit liv, og tilføje et tal der ikke er indlysende for andre end dig. Lav evt. en stavefejl eller to. Indtast din adgangskode i de to felter Passphare og Verify Passphare, og klik Create.

14 3. På denne tjekliste skal du vælge hvilke informationer som Tails skal gemme på din krypterede harddisk fra gang til gang. Et godt minimumsvalg er: Personlig Data GnuPG (PGP kryptering til ) Claws Mail ( program) Network Connections (adgangskoder til trådløse netværk) Browser Bookmarks Hvis du ønsker at benytte en eller anden form for chat, så kan Pidgin være sagen. Du har mulighed for på et senere tidspunkt at ændre denne opsætning for hvad der bliver gemt fra Tails på din krypterede harddisk. Ændringen vil så træde i kraft efter næste genstart af Tails. Klik Save når du har foretaget dine valg. Denne opsætning betyder i realiteten at alt det der bliver gemt til næst opstart af Tails fra dit USB Stick bliver gemt på din krypterede harddisk på dit USB Stick og dermed er beskyttet mod at andre end dig selv kan få adgang til disse informationer. Det samme gælde også de dokumenter, billeder og lignende, som du selv gemmer på din krypterede harddisk (persistent volume). Hvis du skulle være så uheldig at den del af dit USB Stick som indeholder Tails (operativ systemet) går i stykker eller ikke vil starte op, så kan du stikke dit USB Stick ind i din computer og få direkte adgang til din krypterede harddisk (persistent volume) efter at have indtastet din adgangskode (passphrase) til denne.

15 4. Nu er din krypterede harddisk (persistent volume) oprettet. Den vil dog først blive tilgængelig efter at computeren - og dermed Tails - er blevet genstartet. En genstart der bedst gøres ved først at lukke computeren ned og dernæst starte den op igen ved at trykke på power knappen. 5. Luk computeren ned (Shutdown Immediatly).

16 D. Opstart af Tails fra dit USB Stick med din nye krypterede harddisk 1. Der er kun en eneste ting der er forskellig fra de to forrige opstarter (afsnit B, punkt 1 til 8) af Tails pga. at vi nu har en krypterede harddisk og det er den viste ekstra valgmulighed. Den nederste mulighed (More options) kende vi, som muligheden for at oprette en ROOT adgangskode. Den øverste valgmulighed giver os mulighed for at vælge om vi vil starte op med eller uden den krypterede harddisk. Hvis vi fx kun har adgang til et trådløst netværk med en tvivlsomt sikkerhed, så kan det være en fordel at undlade den krypterede harddisk for at beskytte vores data. 2. Når du klikker på Yes i den øverste valgmulighed (Use persistence), så bliver du naturligvis bedt om adgangskoden til din krypterede harddisk. Klik på Login for at starte Tails op med din krypterede harddisk. 3. Nu er Tails startet op med din krypterede harddisk. Fremover vil dette være måden at du bruger Tails på. Hvis dit USB Stick med Tails er indsat i din computer, når du trykker på power knappen, så vil Tails starte op. Ellers vil din computer starte op på normal vis fra sin interne harddisk.

17 4. Hvis vi dobbelt klikker på amnesia's Home ikonet på skrivebordet (Desktop), så åbnes brugermappen for amnesia. Mappen Persistent i denne er den krypterede harddisk. 5. Udover Persistent nederst i Places, så er der også i dette tilfælde en disk med navnet 103 GB Filsyst... Det er denne specifikke computer egen interne harddisk. Hvis vi under opstarten af Tails havde valgt en ROOT adgangskode (More optins), så havde vi haft mulighed for at åbne computerens interne harddisk. Denne mulighed betyder i realiteten at vi kan flytte filer og mapper frem og tilbage mellem computerens interne harddisk og den krypterede harddisk. 6. Hvis vi åbner den krypterede harddisk (mappen Persistent), så ser vi at den er tom. 7. Vi kan med fordel oprette nogle mapper i Persistent og dermed få styr på vores filer. Fx mapperne: Documents, Downloads, Identity, Pictures, Sounds og Videos. Mappen Identity kan vi bruge til filerne der omhandler den identitet vi senere vil oprette os med en , Facebook profil etc.

18 E. "Værktøjslinjen" øverst på Tails skriverbord (Desktop). 1. Hvis du er vant til at bruge Windows, så kan du med fordel tage dig en rundtur i den øverste "værktøjslinje" på Tails skrivebord (Desktop). Nederst på skrivebordet vises de ting der er åbne i øjeblikket, mens du i nederste højre hjørne kan skifte rundt mellem fire skriveborde (det svare til at have fire skærme tilsluttet din computer). 2. Applications (programmer), Places (steder i filstrukturen: Tails system, din krypterede harddisk, din computers interne harddisk) og System (opsætning, de fleste ændringer bevares kun indtil Tails lukkes ned igen). Applications Places System

19 3. Resten af "værktøjslinjen": Genveje til programmer Tor browser Mail Chat Nøglering Terminal vindue. Funktioner og status for systemet (Tails) Tor browseren er tilsluttet Tor netværket (grøn) Krypteringsværktøj (bl.a. PGP til mail kryptering) Skærmtastatur Dansk tastaturlayout (Dan) Internet: Kablet Batteristatus Lydstyrke Dato og tid Luk ned eller genstart F. Tor browseren og Tor netværket Normal internet trafik går af snørklede veje fra punkt A til punktet B, men den er forholdsvis nem at kortlægge for folk der arbejder med den slags til daglig. Tor netværket kan sammenlignes med skvadderkåls rodnet. Tor netværket er vildtvoksende og uorganiseret. Det betyder at de pakker som din internet trafik består af bliver sendt af forskellige veje fra punktet A til punktet B. Forestil dig at du lod forskellige og for dig ukendte personer fragte hvert bogstav i sætning "Sporløs surfing er en god ting" fra dig til en god ven. Hvis en af personerne blev spurgt om hvad vedkomne havde i sin lomme, så ville det kun dreje sig et bogstav. Fx bogstavet S. Det ville kort sagt ikke give nogen som helst mening for den der spurgte. I hvert fald ikke "Sporløs surfing er en god ting". Hvis vi højreklikker på det grønne løg (Tor projektets logo) øverst til højre og vælger Network Map, så får vi vist det Tor netværk, som vi i øjeblikket er forbundet til. Læs mere om Tor netværket på dette link:

20 Hvis vi højreklikker på det grønne løg igen og denne gang vælger New Identity, så bliver alle vores forbindelse til Tor netværket udskiftet med andre og nye forbindelser. Vores identitet på internettet er med andre ord blevet genstartet. Vi er blandt fremmede mennesker igen, som ikke kender os eller vores internet historie. Dette er Tor browseren i daglig drift, som er forbundet til Tor netværket (løget er grønt). Vi kan godt ændre startsiden, men ændringen bevares kun indtil Tails lukkes ned igen.

21 Tjekker vi vores nuværende IP adresse (ved denne forespørgsel på internettet), så er den alt andet end vores egen IP adresse. Den befinder sig faktisk et sted i Tyskland. Næste gang er det måske Island eller USA.

22 G. Hvordan får vi os en PGP krypteringsnøgle... eller rettere et nøgle par Kort fortalt så har du to nøgler. En privat nøgle (private key) som kun du selv bruger og en offentlig nøgle (public key) til dem der vil sende dig en krypteret mail. De to nøgler udgør et nøgle par (private key vs. public key). Den der vil sende dig en krypteret mail bruger din offentlig nøgle til at krypterer mailens tekst med. Når du så modtager mailen, så bruger du din private nøgle til at åbne mailens tekst med. Adam (afsenderen af mailen) Adam bruger Evas offentlig nøgle til at kryptere sin mails tekst og afsender den dernæst til Eva (derfor skal det være Evas offentlig nøgle). Eva (modtageren af mailen) Eva modtager Adams mail (krypteret med hendes offentlige nøgle) og bruger sin egen private nøgle til at åbne mailens tekst med. 1. Det værktøj vi bruger både til at oprette en PGP krypteringsnøgle med og til selve krypteringen og dekryptering af tekst finder vi lige til højre for det grønne løg (Tor browseren / netværket). Ikonet er et clipboard (det vil give mening senere i guiden). 2. Vi klikker på clipboard ikonet og vælger Manage Keys. 3. Dette er Manage Key som blandt andet indeholder vores egen og andres PGP krypteringsnøgle. Senere i guiden vil jeg for "åben skærm" trin for trin først kryptere en tekst og dernæst dekryptere den igen. Det er nemlig ikke selve mailen der bliver krypteret, men derimod den tekste som mailen indeholder. Det gør brugen af kryptering uafhængig af mail klienten og udelukker også den sikkerhedsrisiko, som en mail klienten ville udgøre.

23 4. Vi skal som sagt først oprette vores egen PGP krypteringsnøgle. Derfor klikker vi på File og vælger New... eller vi kan trykke Ctrl + N. Import... er det punkt som vi vælger, når vi vil tilføje en andens offentlige nøgle (public key). 5. Vi klikker på PGP Key (use to encrypte and files). 6. Vi klikker Continue. 7. Vi klikker Advanced key options. 8. Vi indtaster vores navn og samt ændre Key Strenght (bits) til Som standard er den sat til 2048 bit. Under Expiration Date har vi mulighed for at angive start og slut dato for brug af PGP nøglen.

24 9. Vi vælger og indtaster en lang og sikker adgangskode til vores PGP nøgle. 10. PGP nøglen (private key + public key) bliver oprettet. 11. PGP nøglen er oprettet. Vi klikker på fanen My Personal Keys. 12. Vi klikker på PGP nøglen. 13. Da vi klikkede på vores PGP nøglen blev ikonerne lige oven over aktive. Ikonet med den grønne pil (ned på en disk) er det ikon som vi nu klikker på for at downloade vores egen offentlige nøgle (public key). Den PGP nøgle som vi vil dele med andre så de kan sende os mails med krypteret indhold.

25 14. Under Save in folder skifter vi til vores krypterede harddisk (Persistent). 15. Ellers vil vi miste vores kopi (fil med endelsen.asc) af PGP Public Key, når Tails lukkes ned. Selve PGP nøglen er gemt på den krypteret harddisk, fordi vi har valgt dette ved oprettelsen af den krypterede harddisk. 16. Et styks PGP Public Key er gemt med filnavnet Thomas Bødtcher- Hansen.asc. Det er denne fil vi vil vedhæftede en krypteret mail, så modtageren af vores mail har mulighed for at sende os et krypteret svar. H. Hvordan krypterer og dekrypterer vi en tekst Kryptering betyder at vi kryptere en læsbar tekst, så den bliver ulæselig for både os selv og andre. Dekryptering betyder at vi afkoder en krypteret (ulæselig) tekst, så den blive læsbar. Kryptering og dekryptering er med andre ord modsatte funktioner som ophæver hinanden. Både krypteringen og dekrypteringen af en tekst sker ved hjælp af clipboard. Clipboard bruger vi når vi benytter copy-and-past. Hvis vi fx markerer en tekst i et Word dokument, kopierer (copy) den markerede tekst og indsætter (past) teksten et andet sted i dokumentet, så mellemlander den kopierede tekst i clipboard. I den første del vil jeg være afsender af en mail og vil derfor benytte min egen offentlige nøgle (public key) til at kryptere teksten i mailen med. I den anden del vil jeg være modtager af en mail, som jeg bruger min private nøgle (private key) til at dekrypterer indholdet af.

26 1. del: Afsender mail med krypteret tekst 1. Dette er den tekst som jeg ønsker at kryptere og afsende som en mail. Som du kan se har jeg åbnet tre tekst dokumenter (Ikke krypteret tekst, Krypteret tekst og Dekrypteret tekst) for at gøre forløbet mere overskueligt. 2. Jeg kopiere teksten (Ctrl + A) og kopiere teksten til clipboard (Ctrl + C). Jeg ville også kunne gøre begge dele i drop down menuen Edit. 3. For at kryptere indholdet af clipboard klikker jeg på clipboard ikonet og vælger Sign/Encrypt Clipboard with Public Keys.

27 4. I dette trin bliver jeg bedt om at vælge modtagerens eller modtagernes (Select recipients) offentlig nøgle (public key), en eventuelt signatur (Sign message as) og om modtageren eller modtagerne skal være skjult (Hide recipients). Den sidste valgmulighed svarer til forskellen på CC og BCC. Hvis jeg sender en krypteret mail til flere modtagere, så skal jeg overveje om den enkelte modtager skal kunne se de andre modtager. 5. Jeg vælger min egen offentlige nøgle, mit eget signatur og at modtageren skal skjules. Dernæst klikker jeg OK. Nu er teksten i clipboard blevet krypteret. Det se også ved at clipboard ikonet har fået tilføjet en hængelås. Hvis jeg åbner en mail nu og indsætter indholdet af clipboard (Ctrl + V), så vil det være den krypterede tekst som bliver indsat i mailen. I dette eksempel ser det således ud:

28 2. del: Modtager af mail med krypteret tekst 1. Jeg har nu modtage en mail med denne ulæselige tekst. Afsenderen har brugt min offentlige nøgle til at kryptere sin mails indhold af tekst. Derfor skal jeg nu bruge min private nøgle til at dekryptere teksten med. 2. Det første jeg gør er at markere hele (Ctrl + A) den krypterede tekst (-----BEGIN PGP MESSAGE... END PGP MESSAGE-----) og kopiere den til clipboard (Ctrl + C). 3. Clipboard har selv opdaget at der er tale om en krypteret tekst. Det viser den gule hængelås.

29 4. Jeg klikker på clipboard og vælger Decrypt/Verify Clipboard. 5. Vi bliver ikke spurgt om den private nøgle, fordi programmet selv gætter at det er den der skal bruges til at dekryptere teksten med. Typiske vil der også kun være en privat nøgle (vores egen) og flere offentlige nøgler (de andres). 6. Hvis jeg ønsker at gemme den dekrypterede tekst fra den mail jeg har modtaget, så kan jeg markere teksten (Ctrl + A), kopiere den (Ctrl + C) og indsætte (Ctrl + V) den i et tekst dokument. Ctrl + A og Ctrl + C Ctrl + V

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

Avancerede startindstillinger (Oversat fra engelsk via google)

Avancerede startindstillinger (Oversat fra engelsk via google) Billeder der viser mulighederne i Avancerede startindstillinger (Engelsk) Side 1 Side 2 Side 3 1 Hvis du har brug for at få adgang til avancerede startindstillinger, kan du gøre det med nogen af de forskellige

Læs mere

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES Projekter Et Projekt, består af alle de ingredienser, der er samlet sammen til et bestemt design. Til en samplerquilt, kan man f.eks gemme alle de forskellige blokke man har tænkt sig at bruge. Emnerne

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Det Naturvidenskabelige Fakultet Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Indholdsfortegnelse Introduktion til Blackboard Content System...3 Øvelse 01 individuel:

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Linux Mint med fokus på privatliv og sikkerhed

Linux Mint med fokus på privatliv og sikkerhed Linux Mint med fokus på privatliv og sikkerhed Af Thomas Bødtcher-Hansen Linux Mint med fokus på privatliv og sikkerhed Med denne guide i hånden kan du installere det Linux baseret Operativ System Linux

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING KOMMANDOOVERSIGT TIL BRUG PÅ WINDOWS COMPUTERE MED JAWS INTRODUKTION: Brailliant displays har indbygget BlueTooth og USB. BlueTooth anvendes til at forbinde

Læs mere

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse Indholdsfortegnelse Hvad er RefWorks?... 2 Opret dig som bruger... 2 Inden du går i gang... 3 Klargøring af computer til download af Write-N-Cite v. 4.2... 3 Installation af Write-N-Cite... 4 Installation

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Upload af billeder til hjemmesiden m.m.

Upload af billeder til hjemmesiden m.m. Upload af billeder til hjemmesiden m.m. Fremgangsmåde VVS-inst.dk Upload af billeder m.m., Side 1 Så går vi i gang Åben Firefox browseren Gå ind på denne adresse, for at komme til hjemmeside programmet.

Læs mere

Kom godt igang med DS-101g+ Disk Station. (installations vejledning)

Kom godt igang med DS-101g+ Disk Station. (installations vejledning) Kom godt igang med DS-101g+ Disk Station (installations vejledning) Bemærk Venligst se Chapter 2 Get to Know the Hardware i den engelske User s Guide for detaljeret beskrivelse af knapperne samt LEDs funktioner.

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Kom godt igang med OpenMeetings

Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Kom godt igang med OpenMeetings Side 2 Indholdsfortegnelse 1. Log på / Registrer dig... 3 1.1 Find Forsvarets Elektroniske Skole på internettet... 3 1.2 Login skærmen...

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh Podcatching sådan finder, henter og abonnerer du på podcast Instruktionshæfte (Rev. 30.10.11) Podcastingkonsulent Karin Høgh www.podconsult.dk karin@podconsult.dk Indhold Introduktion...3 Ordforklaring...4

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9 Ver. 1.8 RDS Side: 1 af 27 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret...2 Login på RDS-løsningen...3 Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1

Læs mere

Norddjurs hjemmefra. Vejledning. Få adgang til Citrix hjemmefra på en privat PC IT-AFDELINGEN

Norddjurs hjemmefra. Vejledning. Få adgang til Citrix hjemmefra på en privat PC IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 7. januar 2015 IT-AFDELINGEN Vejledning Norddjurs hjemmefra Få adgang til Citrix hjemmefra på en privat PC Norddjurs Kommune. Torvet 3. 8500

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

Om denne CD og 10 anvendelser af den

Om denne CD og 10 anvendelser af den Om denne CD og 10 anvendelser af den Denne CD er en lettere modificeret udgave af KNOPPIX 5.0.1 CD'en fra www.knoppix.net. Den er lavet sommeren 2006 af Claus Gårde Henriksen fra Skåne Sjælland Linux User

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Billeder på hjemmeside

Billeder på hjemmeside Billeder på hjemmeside Indholdsfortegnelse Emne 1. Billedredigering (Microsoft Picture Manager) Side 3 a. Komprimer billeder b. Beskæring af billeder 3 9 2. Billeder og tekst ved hjælp af en skabelon (Template

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske Navn: Uni-login: Uni-login kode: Office365 email: Kan udfyldes for at hjælpe med at huske UNI-LOGIN @undervisning.kk.dk Version 4 Side 1 Indledning Velkommen til denne vejledning i Office 365, som introducerer

Læs mere

Typo3 vejledning BMI af 1 Typo3 vejledning for redaktører og skribenter i BMI

Typo3 vejledning BMI af 1 Typo3 vejledning for redaktører og skribenter i BMI af 1 side 1 Typo3 vejledning for redaktører og skribenter i BMI GENERELT...3 LOGIN...3 STARTSIDEN...4 SIDE...5 SIDE ELEMENTER...6 SIDE LAYOUT...7 STJÆL MED ARME OG BEN HEL SIDE...8 STJÆL MED ARME OG BEN

Læs mere

Billedvideo med Photo Story

Billedvideo med Photo Story Billedvideo med Photo Story Programmer: Microsoft Photo Story 3 Microsoft Windows XP Microsoft Internet Explorer Anvendelse: Edb informatik - Almen Voksenuddannelse September 2006 Billedvideo med Photo

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0 BRUGERMANUAL FOR KLUBKOORDINATORER Version 2.0 Login Du skal vælge den klub som du tilhøre og dernæst indtaste din kode i feltet: Password. Regionsgolf-Danmark Administration Når du er logget ind i system

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

18/11 2010 Version 2.0 Side 1 af 36

18/11 2010 Version 2.0 Side 1 af 36 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere

Modul 1 Skolens netværk og FirstClass (FC)

Modul 1 Skolens netværk og FirstClass (FC) Modul 1 Skolens netværk og FirstClass (FC) Computerens netværksdrev og mappen dokumenter Gå ind i "Denne computer" (ikonet ligger på skrivebordet). Her ligger de netværksdrev computeren råder over og separate

Læs mere

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012 Picto Selector Lav dine egne flotte symbolark på den nemme måde Version: Oktober 2012 Indholdsfortegnelse Hvad er Picto Selector?...4 USB?...4 Hent programmet...4 Installer programmet på din computer...5

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt! Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5 Vigtigt! I forbindelse med installation af dankort terminalen, skal du på den computer hvor dankort

Læs mere

PC - installation af Maple 18 med GYM-pakken

PC - installation af Maple 18 med GYM-pakken PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

EasyIQ app brugermanual ios devices (ipad, iphone og ipod)

EasyIQ app brugermanual ios devices (ipad, iphone og ipod) EasyIQ app brugermanual ios devices (ipad, iphone og ipod) ios-brugermanual til EasyIQ app Indhold Funktioner i EasyIQ App en... 2 Download EasyIQ app en i App Store... 2 Start og log på EasyIQ app en...

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD 1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9

Læs mere

Lav en Wiki med PBworks Side 1

Lav en Wiki med PBworks Side 1 Lav en Wiki med PBworks Side 1 Lav en Wiki med PBworks En Wiki er en materialesamling, der er samlet af brugerne selv eller af udvalgte brugere. Navnet kommer fra Wikipedia, der jo er et leksikon skrevet

Læs mere

Denne vejledning er optimeret til Windows XP, men kan også bruges til de andre Windows styresystemer.

Denne vejledning er optimeret til Windows XP, men kan også bruges til de andre Windows styresystemer. Guiden min første backup Trin 2.1 Log på Når du har installeret din DATABOKS fjern-backup manager, vil dit log-ind vindue automatisk komme frem (Du kan få hjælp til at installere din DATABOKS fjern-backup

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

QUICK GUIDE TIL INDBERETNING AF WHEREABOUTS

QUICK GUIDE TIL INDBERETNING AF WHEREABOUTS Brugernavn og password QUICK GUIDE TIL INDBERETNING AF WHEREABOUTS Log into ADAMS on the Internet Udleveres af din antidopingorganisation ved udtagelse til prioriteret testgruppe Brug evt Forgot password

Læs mere

Velkommen til IT for let øvede

Velkommen til IT for let øvede Velkommen til IT for let øvede at dias ligger på hjemmesiden, så I kan se dem igen hjemme. Peter har ordet Blev vi færdige med vinduerne?? Øvelse tastatur og mus vi ikke kunne sidste gang får I som hjemmeopgave

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

Opdatering af startprogrammet til Ø90 Online

Opdatering af startprogrammet til Ø90 Online Opdatering af startprogrammet til Ø90 Online Onsdag den 17. september kl. 10 blev der lagt et nyt startprogram til Ø90 Online på driftsserverne. Det betyder at login-proceduren til Ø90 Online bliver lavet

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Google Docs Dokumenter Indholdsfortegnelse Værktøjer... Side 3 Menuer... Side 5 Opgave... Side 8 Få adgang til filerne fra din computer... Side 16 Vejledende løsning... Side 17 GoogleDocs Dokumenter 2

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen

Læs mere

Sådan opretter du en elektronisk aflevering

Sådan opretter du en elektronisk aflevering Sådan arbejder du med opgaver i Gradebook/karakterbog Denne vejledning indeholder en detaljeret beskrivelse af hvordan du bruger gradebook/karakterbogen når du vil arbejde med opgaver og give karakterer

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Handel på Internettet Pricerunner side 1 af6 www.pricerunner.dk Pricerunner er en side hvor man kan sammenligne produkter og priser. Det er muligt at filtrere sin søgning og at søge i emner, eller på et

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011 1. Om 2. Valg af Google som gratis udbyder ved 3. Valg af browser 4. Oprette en mail-adresse (G-mail) og en konto ved Google 5. Hierarkisk opbygning af mappe- og filsystem i Google 6. Oprette mapper i

Læs mere

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP Indhold Log på EasyIQ ConnectAnywhere... 2 Adgangskode udløbet... 3 Log af EasyIQ ConnectAnywhere... 5 Mulighederne i EasyIQ ConnectAnywhere...

Læs mere

Vejledning, teknik, tips and tricks

Vejledning, teknik, tips and tricks Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan

Læs mere

Guide til Umbraco CMS

Guide til Umbraco CMS web Guide til Umbraco CMS Indhold Indledning 3 Kompatible browsere 3 Log ind i Umbraco 4 Content-delen 5 Indholdstræet 5 Tilføjelse af en side/sektion 7 Sortering af indhold 12 Galleri 14 Mediebibliotek

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

FRA KAMERA TIL COMPUTER

FRA KAMERA TIL COMPUTER FRA KAMERA TIL COMPUTER FRA CANON FS200 TIL LIQUID Før optagelserne kan redigeres, skal de kopieres fra kameraet til computeren. Det foregår i to trin. Først kopieres optagelserne fra kameraet til din

Læs mere

1.TILBUD NYT TILBUD 1.1 TRIN FORUDSÆTNINGER

1.TILBUD NYT TILBUD 1.1 TRIN FORUDSÆTNINGER 1.TILBUD Fanen Tilbud giver en oversigt over alle de tilbud, der ligger i din database. Det er også herfra, at du har mulighed for at oprette, kopiere eller redigere et eksisterende tilbud. Det følgende

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4 Indhold 1 Indledning... 3 1.1 Kompatible browsere... 3 2 Log ind i Umbraco... 3 3 Content-delen... 4 3.1 Indholdstræet... 4 3.2 Ændring af indhold... 5 3.3 Tilføjelse af en side/sektion... 6 3.4. At arbejde

Læs mere

Sådan skifter du netværksnavn og netværksnøgle på din trådløse bredbåndsrouter

Sådan skifter du netværksnavn og netværksnøgle på din trådløse bredbåndsrouter Sådan skifter du netværksnavn og netværksnøgle på din trådløse bredbåndsrouter Det ligger Telia meget på sinde at opretholde en høj sikkerhed i vores produkter og tjenester. Sikkerhed er et område, der

Læs mere

E-MAIL G-MAIL (GOOGLE)

E-MAIL G-MAIL (GOOGLE) E-MAIL G-MAIL (GOOGLE) Erik Thorsager, Esbjerg. 3. udgave: G-mail Side 1 G-mail E-mail: Det engelske ord mail betyder post. E står for elektronisk. E-mail betyder altså elektronisk post. Elektronisk post

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Vejledning til Google Apps på Øregård Gymnasium

Vejledning til Google Apps på Øregård Gymnasium Vejledning til Google Apps på Øregård Gymnasium Ændring af Datoformat og ugens første dag i kalenderen... 2 Opsætning af Outlook... 2 Signatur... 5 Organiser mails i mapper... 5 Opret etiketter... 5 Opret

Læs mere

Velkommen. sidste runde

Velkommen. sidste runde Velkommen sidste runde Spørgsmål om ekstraopgaven og et par oplysninger Mail v /Niels Adressebog Opret ny Tilføj til adressebog fra en modtaget mail Vedhæfte filer Signatur Lave egne mapper Indsætte billeder

Læs mere