Gode råd til en sikker it-adfærd

Størrelse: px
Starte visningen fra side:

Download "Gode råd til en sikker it-adfærd"

Transkript

1 Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på vej mod en mere sikker hverdag med it. 1

2 Sikker it-adfærd, hvorfor? Der findes utallige eksempler på, at folks data og informationer bliver kompromitteret på mange måder og af forskellige karakter. I sådanne tilfælde er det ikke kun data og informationer der bliver kompromitteret, men i lige så høj grad brugernes tiltro og fortrolighed med de it-systemer, hvor de har oplevet sikkerhedsbrud. Det er derfor vigtigt for en organisation som Aarhus Universitet (AU), at sikre at informationssikkerheden er på et så højt et niveau som muligt, da det ellers vil skade den tiltro universitetets bruger har af deres arbejdsredskaber, samt den opfattelse omverdenen har af AU som en troværdig organisation. Informationssikkerhed på AU vedrører derfor alle der arbejder og benytter sig af it-systemer. Alle studerende, videnskabelige medarbejdere, teknisk-administrativt personale og alle som i øvrigt har deres gang på universitetet har et ansvar for ikke at være med til at sprede sikkerhedsproblemer til andre, og at de selv lever op til nogle basale sikkerhedsforskrifter. De nedenstående 18 gode råd til en sikker it-adfærd er et tillæg til Aarhus Universitets informationssikkerhedshåndbog, som omhandler universitetets generelle sikringsforanstaltninger af informationsaktiver. Informationssikkerhedshåndbogen følger standarden DS484, som er den obligatoriske informationsstandard for statens institutioner. Informationssikkerhedshåndbog omhandler metodikker og forskrifter på, hvordan AU sikre sine informationsaktiver. Denne folder er et tillæg til informationssikkerhedshåndbogen, og ved tvivlsspørgsmål omkring hvordan man sikre sine informationsaktiver, er det informationssikkerhedshåndbog eller AU sikkerhedsansvarliges afgørelser der er gældende Hvem har ansvaret for it-sikkerheden? Mange tror at it-sikkerhed er noget computeren selv sørger for, eller at det er den lokale IT-afdelings ansvar at opretholde it-sikkerhed på alle computere, men denne tankegang er langt fra rigtig og dækkende. Det gælder for it-sikkerhed at: det største sikkerhedshul er dig, der sidder bag skærmen! Hvis du som it-bruger ikke sørger for, at din computer og dit netværk er tilstrækkelig sikret og opdateret, eller at dine passwords er svære at regne ud, så er det dig, der udgør den største sikkerhedsrisiko, både for dig selv, men også for alle andre der er på dit netværk (= internettet = resten af din omverden). Opretholdelse af it-sikkerhed er ikke kun et spørgsmål om at sikre dine oplysninger eller din computer, men i højere grad en kontinuerlig proces der sikre, at sikkerheden i alle netværk og computere er på så højt et sikkerhedsniveau, at ingen eksterne skadevoldere kan få adgang til de informationer og data som AU bruger i sit daglige virke, og som oftest er af fortrolig karakter. Hvad kan jeg selv gøre noget, og hvad sørger de andre for? En del af nedenstående punkter er automatisk sikret gennem universitetets generelle sikkerhedsforanstaltninger, men de enkelte råd kan være med til at give en viden om, hvordan man 2

3 udviser sikker it-adfærd så man minimerer ens risiko for tab af data og informationer. Ligeledes kan de enkelte råd benyttes når der arbejdes med den personlige computer i hjemmet eller når ens arbejdet foregår fra en distancearbejdsplads. Ved nedenstående råd er der henvisninger til guides til sikring af de enkelte råd. Disse guides findes bagerst i denne folder, og er forklaringer på hvordan man rent praktisk sikre at man opfylder de enkelte råd. Det er en god ide, at tjekke alle råd og guides igennem for at sikre sig, at ens computer har de rette indstillinger, samt at man er fortrolig med omgangen med af de enkelte sikkerhedsråd. 18 gode råd til en sikker it-adfærd Man kan inddele informationssikkerhed i to retninger 1. Beskyttelse af eget udstyr, samt minimering af risikoen for at sprede sikkerhedsproblemer til andre bruger 2. Beskyttelse af personlige og fortrolige oplysninger Listen over måder at minimere sikkerhedsproblemer på er lang, men følgende punkter er nogle enkle og nemme metoder til at sikre at din it-adfærd ikke bliver det svageste led i kampen mod informationssikkerheden. Beskyttelse af eget udstyr, samt minimering af risikoen for at sprede sikkerhedsproblemer til andre brugere: 1) Brug et antivirusprogram med automatisk opdatering, en firewall og et antispywareprogram. Forklaring: Sammen beskytter programmerne din pc mod mange angreb og skadelige programmer. Se mere om hvilket antivirus programmer man benytter på AU under Guide til antivirusprogrammet Sophos Antivirus på Aarhus Universitet 2) Anvend opdaterede versioner af dit styresystem, din webbrowser og dit e-postprogram. Forklaring: Hvis al den software man benytter er opdaterede versioner, er der mindre risiko for at en ekstern skadevolder kan få adgang til ens systemer gennem de sikkerhedshuller, som der tidligere er blevet opdaget. Derfor skal man altid slå automatisk opdatering til, hvor det er muligt, så glemmer man det nemlig ikke. Se hvordan man slår automatisk opdatering til i Windows under Guide til automatisk opdatering af Windows. 3) Vær ekstra opmærksom, når du åbner vedhæftede filer. Forklaring: Vedhæftede filer kan indeholde virus. Pas især på filer med underlige eller lokkende navne, også hvis de kommer fra nogen du kender. Se yderligere under Guide til opmærksom om trafik på nettet. 4) Hvis du benytter trådløse netværk (eks. trådløst internet), så slå kryptering til. Forklaring: Hvis man ikke kryptere sin forbindelser kan andre kigge med eller misbruge din internetforbindelse. Se mere om kryptering, og hvordan kryptering benyttes på Aarhus Universitet under Guide til kryptering af trådløse netværk 3

4 5) Bed andre om hjælp, hvis du er i tvivl, og brug i øvrigt din sunde fornuft. Forklaring: Selv om du har både antivirusprogram, firewall og et antispywareprogram, så forhold dig kritisk til de netsteder, du besøger. Sikkerhedstrusler opstår hele tiden og er ofte en anden trussel, end den der var i går. Derfor er det altid godt at følge med i medierne og lytte til hvilke sikkerhedstrusler der florere lige nu. Hvis man løber ind i problemer kan det være der er andre der har hørt om lignende problemer og derfor kan man sammen finde ud af at løse problemet. Hvis der opstår sikkerhedsproblemer, så kontakt da gerne din lokale it-enhed, for at høre, om de har hørt eller oplevet et lignende problem. Beskyttelse af personlige og fortrolige oplysninger 6) Adgangskoder er den vigtigste beskyttelse af dine personlige oplysninger. Forklaring: Adgangskoder bliver brugt til næsten alle it-systemer og er dem der afgøre om en person har ret til at se data eller ej. Hvis andre kender dine adgangskoder, så har de mulighed for at se og gøre de samme ting som du selv kan i de forskellige it-systemer. Adgangskoder skal derfor altid være personlige og leve op til nogle basale minimumskrav for, at ingen, hverken personer eller hackercomputere kan regne dem ud. En sikker adgangskode er: En kode, som andre ikke kan gætte. En kode, som består af minimum 8 tegn En kode, som består af både små og store bogstaver En kode, som består af et eller flere tal En kode, der evt. er brugt specialtegn som #,!,? eller * En kode, som ikke er et ordbogsord, ens personlige navn, ens brugernavn, ens børns navne, eller ord der er nemme at gennemskue for andre. En kode, som er nem at huske for dig, men ikke indlysende for andre. Man kan med fordel lave personlige huskeregler for sin adgangskode - fx. en sangtekst Osp1k&s (Ole sad på en knold og sang) En kode, som ikke er tilgængelig for andre (f.eks. en gul seddel på din skærm) Det er endvidere en god ide, at ændre sine adgangskoder jævnligt. Mange af AU s systemer kræver at adgangskoden ændres, fx. hver 3. måned, og derfor opnår man denne beskyttelse automatisk. Man må gerne anvende den samme adgangskode på flere systemer internt på AU. Men det frarådes at man anvender samme adgangskode privat og arbejdsmæssigt, ligesom man også bør anvende en anden adgangskode hvis der etableres en konto på et websted uden for universitetet. 7) Vær ekstra omhyggelig med adgangskoder til netbank, digital signatur og det trådløse netværk. Forklaring: Hvis uønskede personer eller computere får adgang til adgangskoder og informationer omkring netbank, digitale signaturer eller trådløse kan det få vidtrækkende personlige konsekvenser. Det er derfor vigtigt disse adgangskoder om muligt sikres endnu bedre, da det efterfølgende arbejde med at udrede skaderne kan være stort. 8) Vær påpasselig med at afgive personlige oplysninger via e-post. Forklaring: Sat på spidsen så svarer det til at sende åbne postkort. Hvis du sender fortroligt materiale 4

5 som e-post, så brug kryptering og digital signatur. Hold øje med, om netsteder, der beder om fortrolige oplysninger, benytter kryptering (se efter hængelås nederst i browseren). 9) Slet spam uden at åbne det, og svar ikke på spam. Forklaring: Hvis du åbner eller svarer på spam, kan afsenderen se det, og så får du sandsynligvis mere spam. Benyt eventuelt et spamfilter. Se endvidere Guide til opmærksom om trafik på nettet. 10) Hent kun programmer fra internettet, hvis du stoler på netstedet, du henter det fra. Forklaring: Undersøg om du siger ja til reklamer og afgivelse af private oplysninger, før du installerer. Vær især opmærksom over for fildelingsprogrammer og gratis programmer. Se endvidere Guide til opmærksom om trafik på nettet. 11) Undgå spyware og adware. Forklaring: Spyware- og adwareprogrammer er programmer, som opsamler oplysninger om din identitet og adfærd og udsætter dig for uønsket annoncering, samtidig med at de gør din computer langsommere. De bliver typisk installeret i det skjulte, hvis du klikker på lokkende tekst eller billeder eller uskyldigt udseende dialogbokse, vær derfor påpasselig med at sige ja til ting du ikke kender til. 12) Reager ikke på e-post fra banker og betalingstjenester, hvis de indeholder links du skal klikke på eller anmoder dig om personlige og fortrolige oplysninger. Forklaring: Det kan være forsøg på phishing, en form for svindel hvor der linkes til falske kopier af netsteder, som du har tillid til. Se endvidere Guide til opmærksom om trafik på nettet. 13) Undgå metadata i dokumenter man uploader til internettet Forklaring: Metadata er data om data. Metadata kan eksempelvis være de oplysninger (databaseudtræk af personnumre og indkomst) som en graf i et office-dokument illustrerer. Det kan ligeledes være oplysninger om de ændringer der er blevet foretaget i et dokument. Konsekvensen hvis man ikke sørger for at sløre metadata er, at man utilsigtet kan komme til at afslører data som burde være fortrolige. Løsningen er at man omdanner alle dokumenter til pdf er eller grafik inden man uploader dem til internettet. Derved sikre man at søgemaskiner ikke kan finde frem til de bagvedliggende data. 14) Brug adgangskode til log-in på din computer. Forklaring: Hvis der ikke er nogen adgangskode til log-in på din computer, så kan alle få adgang til de samme informationer og data som du selv kan. Derfor er adgangskode til log-in en simpel metode til at sikre ens personlige informationer og data. 15) Log altid ud når du forlader din computer Forklaring: Hvis man ikke logger ud når man forlader computeren, så er den første sikkerhedsbarriere overskredet, og skadevoldende parter har nemmere ved at finde informationer og data, som senere kan bruges til nedbryde den generelle it-sikkerhed. Du kan enten logge helt ud eller anvende den screensaver facilitet, som låser skærmen, hvis den står ubenyttet i et fastsat tidsrum. I Windows aktiveres dette ved at højreklikke på et tomt areal på skrivebordet og vælge egenskaber, og vælge fanebladet 'pauseskærm'. 16) Indstil sikkerhedsniveauet i din browser, så du altid bliver spurgt, når informationer, filer og programmer overføres til din computer. Forklaring: Hvis browserens sikkerhedsniveau ikke står på højt eller mellem så kan filer og programmer automatisk overføres til din computer, og man får ikke muligheden for selv at afgøre om de enkelte programmer eller filer er af troværdig karakter. 5

6 17) Vær påpasselig, når du bruger chat og instant messaging. Forklaring: Disse tjenester er nye og spreder sikkerhedsproblemer endnu hurtigere end e-post. Vær derfor særligt opmærksom, og klik kun på links, hvis du kan gennemskue hvor de fører hen, og du har tillid til afsenderen. 18) Lav sikkerhedskopier af dine vigtige dokumenter og filer tjek, at de kan genindlæses. Forklaring: Selv om man udviser den bedste it-adfærd, kan og vil der altid ske sikkerhedsnedbrud. Man skal derfor altid sørge for, at man har en opdaterede sikkerhedskopi af alt ens data og informationer. Se mere om sikkerhedskopier i Guides til sikker it-adfærd. Hvem definerer it-sikkerheden? Informationssikkerhed vedrører alle på Aarhus Universitet - studerende, videnskabelige medarbejdere, teknisk-administrativt personale og alle som i øvrigt har deres gang på universitetet. Det svageste led definerer organisationens generelle it-sikkerhed og derfor bør man altid sørge for at overholde ovenstående råd og holde sig orientere om universitetets regler og vejledninger om brug af informationssystemerne, specielt it-systemerne. Hvis der opstår spørgsmål eller problemer om hvordan man udviser sikker it-adfærd kan man altid holde sig orienteret i AU s sikkerhedshåndbog, eller kontakte den lokale it-afdeling eller Datakontoret. Hvor kan jeg få mere at vide På siden kan man finde oplysninger omkring Aarhus Universitets it-organisation, it-strategi, it-udviklingsprojekter og it-sikkerhedsudvalg. Siden vil løbende blive opdateret med nyt omkring formelle og strukturelle organiseringer og en række praktiske oplysninger som det er rart for alle universitetets itbrugere at holde sig opdateret med. Links til andre sider omkring informationssikkerhed DK CERT - IT- og Telestyrelsen - Offentlig Informationer Online 6

7 Guides til sikker it-adfærd Guide til antivirusprogrammet Sophos Antivirus på Aarhus Universitet Det er vigtigt at din computer er beskytter mod virusangreb. Dette sikres bedst ved at du har installeret et antivirusprogram som løbende holdes opdateret fra leverandøren. Universitetet har en fælles licens til programmet Sophos Antivirus. Du kan få Sophos Antivirus installeret/udleveret hos din lokale itenhed. Sophos Antivirus er ved installationen konfigureret til automatisk opdatering, og denne funktion må ikke deaktiveres. Hvis man ønsker yderligere at opdatere sit antivirus program kan man ved at højreklikke på Sophos Antivirus ikonet (Ligner et lille skjold) nederst i højre hjørne af menubaren finde funktionen Update now. Man kan endvidere kontrollere hvornår sidste opdatering er foretaget ved at holde musen hen over Sophos Antivirus ikonet. Guide til automatisk opdatering af Windows Sørg for at din computers operativsystem og programmer er opdaterede, da computere er udsat for angreb fra mange sider. En god sikring mod skadelige angreb fra skadevoldere er, at holde styresystemet og programmerne opdaterede. Hvis du anvender Microsoft Windows skal du sørge for, at din maskine er sat op til at foretage automatiske opdateringer af Windows styresystemet. Hvis du højreklikker på ikonet "Denne Computer" på skrivebordet og vælger "Egenskaber" skal du i fanebladet "Automatiske opdateringer" vælge "Automatisk" som vist her. 7

8 På tilsvarende vis bør du jævnligt opdatere øvrige programmer på din computer. I de forskellige programmer findes ofte funktioner, der hedder automatisk opdatering eller Update, og disse funktioner skal være aktiveret, for at programmerne automatisk bliver opdateret. På siden kan du hente øvrige Microsoft opdateringer. Hvis du bruger andre styresystemer bør du kontakt din lokale it-afdeling. Guide til kryptering af trådløse netværk Hvis du benytter dig af trådløst netværk er det altid vigtigt at denne forbindelse er krypteret. Aktivering af kryptering er meget afhængigt af hvilket netværk og it-udstyr der benyttes, og derfor skal man kontakte den lokale it-enhed, som vil være behjælpelig med aktivering og registrering af adgang til de enkelte trådløse net. Guide til opmærksom om trafik på nettet. Som regel er det ikke skadeligt blot at besøge en webside og bruge de funktionaliteter, der findes på almindelige websider. Der findes og opstår dog nogle sikkerhedshuller i Internet Explorer og andre programmer, som gør at man skal udvise sikker adfærd når man færdes på nettet eller læser mails (og især åbner vedhæftede filer). Disse sikkerhedshuller gør det muligt for en webside at installere et program på din pc, hvis eksempelvis bare klikker på et link eller siger ja til nogle installationer, og derfor skal man udvise kildekritik, når man bevæger sig rundt på internettet. En måde til at udvise kildekritik kan være at stille spørgsmål som eksempelvis: "Virker siden troværdig?", "Hvem står bag den?" og "Hvad er deres motivation for at lave siden?" Det der kan opfattes som sikkerhedshuller, er ofte også at betragte som funktioner som har gjort moderne hjemmesider dynamiske og brugbare. Derfor kan det ofte også være svært at gennemskue hvad der er godt og skidt. Et af de vigtigste redskaber mod at lade eksterne skadevoldere udnytter de enkelte sikkerhedshuller, er at du selv får muligheden for at afgøre hvad der er godt og skidt. Derfor er der nogle indstillinger i dine programmer som kan hjælpe med at synliggøre nogle funktioner, inden de installeres på ens pc. Ligeledes er det også vigtigt at man selv tænker over hvilke filer man aktivere og læser. Nedenstående findes en forklaring af de enkelte funktioner. Aktivt indhold på hjemmesiden En webside er i sin natur blot et passivt dokument, der viser tekst og billeder. Men den kan tilføjes aktivitet i form af knapper, man kan trykke på og ikoner, der kan bevæge sig. Det gøres ved hjælp af programmer. Der er tre hovedtyper af programmer, som kan være på en webside: Scripts, Java-applets og ActiveX-komponenter. Java-applets er som regel ufarlige, da de har meget begrænsede rettigheder på computeren. Derimod kan scripts og ActiveX være farlige. Især ActiveX-komponenter er risikable, da de har samme rettigheder som et program, du har installeret på pc'en. Derfor skal du overveje det en ekstra gang, før du giver en ActiveX-komponent lov til at køre. Indstillingerne i Internet Explorer indstilles på følgende måder: Gå ind i menuen "Funktioner" og vælg "Internetindstillinger 8

9 Vælg fanebladet "Sikkerhed" Sæt sikkerhedsniveauet til "Høj" eller "Mellem". Dernæst vælges fanebladet Beskyttelse af personlige oplysninger Sæt sikkerhedsniveauet til mindst "Mellem" Tryk derefter OK 9

10 Og sikkerhedsniveauet skulle nu være indstillet på den måde, at man bliver spurgt, inden eksterne programmer bliver aktiveret eller installeret. Vedhæftede filer i s En kan indeholde en vedhæftet fil. Det kan for eksempel være et tekstbehandlingsdokument, et billede eller et regneark. Vedhæftede filer er en nyttig funktion i -programmer, men de kan også være skadelige. Derfor skal du være kritisk, når du modtager en vedhæftet fil. Stil to spørgsmål: 1. Har jeg bedt om at få tilsendt filen? 2. Kender jeg afsenderen? Overvej, om det i øvrigt virker sandsynligt, at afsenderen ville sende dig en mail med en vedhæftet fil. Der kan være to slags farer i en vedhæftet fil: Virus og -baserede orme. Virus i vedhæftede filer Virus er en form for skadevoldende program, der inficerer andre filer. Hvis en virus har inficeret en brugers pc, kan den for eksempel gemme sig i alle de Word-dokumenter, brugeren udarbejder. Hvis du modtager et sådant Word-dokument og åbner det, kan din pc også blive inficeret med virussen. Det kan dog undgås, hvis du har indstillet Word til ikke at bruge makroer. Det gør du således i Word: Gå ind i menuen "Funktioner" og vælg "Indstillinger 10

11 Vælg fanebladet "Sikkerhed" og tryk på knappen Makroindstillinger. Sæt sikkerhedsniveauet til "Høj" eller "Mellem". Tryk på "OK". Tryk på "OK Virus kan gemmer sig også i andre typer filer, som regel i programmer og billeder. Brug et antivirusprogram til at scanne din med, før du åbner den. -baserede orme Virus findes altså i filer, der er sendt til dig i den bedste mening. Derved adskiller de sig fra de baserede orme. Det er nogle skadevoldende programmer, der selv sender kopier af sig selv af sted som mails. En typisk -baseret orm fungerer på denne måde: Ormen ankommer som en mail. Emnet kan for eksempel være "Hello", "Your document" eller "Message could not be delivered". Mailen indeholder gerne en kort tekst, men det vigtigste ved den er den vedhæftede fil. Filen kan for eksempel hedde "document.pif" eller "letter.bat". Hvis modtageren dobbeltklikker på den vedhæftede fil, kører ormeprogrammet, og pc'en bliver inficeret. Først standser ormen eventuelle antivirusprogrammer, der kører på pc'en. Derefter sørger den for, at den bliver kørt, hver gang pc'en tændes. Og så går den i gang med at finde -adresser. Ormen søger efter -adresser på harddisken. Når den finder en adresse, sender den en mail til den. Som afsender af mailen oplyser den enten en vilkårlig adresse, eller også tager den en anden adresse, den har fundet på pc'en. Så hvis du modtager en orm fra afsenderen er det ikke et tegn på, at Arnes pc er inficeret. Det viser derimod, at en person, der har både din og Arnes -adresser i sin adressebog, er blevet offer for en orm. Ud over at sprede sig via anvender nogle -baserede orme også andre angrebsmetoder. De kan for eksempel prøve at kopiere sig til alle de netværksdrev, der er koblet til den inficerede pc. Ofte åbner de også en bagdør, som en hacker efterfølgende kan bruge til at kontrollere pc'en. Dobbeltklik ikke Under alle omstændigheder lyder det bedste råd: Du skal aldrig dobbeltklikke på en vedhæftet fil, du får tilsendt uopfordret. Slet hellere mailen med det samme, hvis du ikke kender afsenderen og ikke har bedt om filen. Kender du afsenderen, eller virker mailen af andre grunde legitim, kan du starte med at gemme den vedhæftede fil på din harddisk og scanne den med et antivirusprogram. Som regel kan man se på endelsen af et filnavn, hvilken type fil der er tale om. For eksempel ender Word-dokumenter på.doc og JPEG-billeder på.jpg. Ofte prøver ormene at narre folk til at tro, at de er dokumenter. Det sker ved at lave en dobbelt endelse, så filen for eksempel hedder letter.doc.pif. Følgende endelser markerer, at der er tale om programmer, som vil blive afviklet, hvis man dobbeltklikker på filen:.bat,.cmd,.com,.exe,.pif og.scr. Filer med disse endelser skal du derfor aldrig dobbeltklikke på. Hvis du er i tvivl om en mail, du har modtaget, skal du kontakte din it-afdeling. Guide til sikkerhedskopiering 11

12 Sørg altid for at have en sikkerhedskopi af dine filer på computeren. Den letteste måde at få taget sikkerhedskopi er, at gemme sine filer på en af universitetets filservere. Der tages dagligt sikkerhedskopi af filserverne, så bruger du disse behøver du ikke selv at gøre noget. Men husk - sikkerhedskopierne fra filserverne er ikke alle steder et historisk arkiv som muliggør gendannelse af filer du er kommet til at slette for lang tid siden. Har du en bærbar PC skal du være særligt opmærksom på sikkerhedskopiering når du ikke har adgang til filserverne. Det er let at få stjålet en bærbar computer ved et uheld. Tag derfor jævnligt en sikkerhedskopi, fx. på en USB-pen eller en ekstern harddisk. Husk at ligge dine filer over på filserveren når du har mulighed for det. Pas på din USB-pen eller eksterne harddisk. Den yder normalt kun ringe sikring mod at andre kan læse indholdet - så arbejder du med fortrolige og/eller følsomme oplysninger bør sådanne medier sikres med kryptering og adgangskode. 12

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig.

Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig. EDUROAM Introduktion Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig. Denne guide er lavet til Windows XP - Husk at dit Windows

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

UCSJ IT - Teknologi & Metode PRINT

UCSJ IT - Teknologi & Metode PRINT UCSJ IT - Teknologi & Metode PRINT Table of Contents fra computer...3 fra egen computer (webprint)... 4 fra egen computer (driverprint)... 8 fra ipad...15 Hvordan printer jeg fra ipad? ( via email)...

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Vejledning, teknik, tips and tricks

Vejledning, teknik, tips and tricks Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Internetadresser. www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen)

Internetadresser. www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen) Internet Internet Hovedregel eksempel: Internetadresser www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen) Det er efterhånden blevet sådan, at det næsten

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Måneds-nyt september 2014

Måneds-nyt september 2014 Måneds-nyt september 2014 Børnehuset Rævehøj, Søbanke Naturbørnehave og Humble Skole Nyt fra Humble Skole / v. Merete Borch Bevægelse kom på skemaet i august, hvor GUS samt Håndboldkaravanen meldte sig

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

ZoneAlarm Dansk vejledning 1

ZoneAlarm Dansk vejledning 1 ZoneAlarm Dansk vejledning 1 Installation Kør installationsprogrammet fra menuen, eller find filen og dobbeltklik på den. Følg anvisningerne på skærmen. Der bliver bl.a. bedt om navn, email, hvor mange

Læs mere

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

Guide til Umbraco CMS

Guide til Umbraco CMS web Guide til Umbraco CMS Indhold Indledning 3 Kompatible browsere 3 Log ind i Umbraco 4 Content-delen 5 Indholdstræet 5 Tilføjelse af en side/sektion 7 Sortering af indhold 12 Galleri 14 Mediebibliotek

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

IsenTekst Indhold til Internettet. Manual til Wordpress.

IsenTekst Indhold til Internettet. Manual til Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Kom godt i gang med Netbank NemID

Kom godt i gang med Netbank NemID Kom godt i gang med Netbank NemID Med dit NemId er du klar til at komme på Netbank. NemID består af et bruger-id, en adgangskode og et nøglekort. Første gang du logger på Netbank med NemID, skal du bruge

Læs mere

INSTALLATION AF FIREWALL

INSTALLATION AF FIREWALL INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Absalon - guide. Login. Opbygning

Absalon - guide. Login. Opbygning Absalon - guide Login Alle ansatte og studerende på Københavns Universitetet har adgang til Absalon. For at komme ind i Absalon skal du logge dig på www.kunet.dk med dit CPR nr. og din PIN-kode. Når du

Læs mere

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel Arbejdsgang - Skriv artiklens tekst - Gør billeder klar - Log-in på hjemmesiden - Opret ny artikel - Vælg kategori - Skriv overskrift - Indsæt tekst - Tilføj billeder - Gennemgå artiklens indstillinger

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere