IT Sikkerhed. fghjklæøzxcvbnmqwertyuiopåasdfghj. Kom/IT A. klæøzxcvbnmqwertyuiopåasdfghjklæ. Klasse 3.5. Peter Jensen

Størrelse: px
Starte visningen fra side:

Download "IT Sikkerhed. fghjklæøzxcvbnmqwertyuiopåasdfghj. Kom/IT A. klæøzxcvbnmqwertyuiopåasdfghjklæ. Klasse 3.5. Peter Jensen"

Transkript

1 qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd IT Sikkerhed fghjklæøzxcvbnmqwertyuiopåasdfghj Kom/IT A Klasse 3.5 klæøzxcvbnmqwertyuiopåasdfghjklæ Peter Jensen øzxcvbnmqwertyuiopåasdfghjklæøzx cvbnmqwertyuiopåasdfghjklæøzxcvb nmqwertyuiopåasdfghjklæøzxcvbnm qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd fghjklæøzxcvbnmqwertyuiopåasdfghj klæøzxcvbnmrtyuiopasdfghjklæøzxcv

2 Indhold Definition af hacking... 3 Hacking historisk set... 4 Lulzsec... 5 Anonymous... 5 Løsningen, skabe tryghed... 7 Eget produkt... 8 Konklusion

3 Der er mange forskellige holdninger til hvad en hacker laver og hvad hacking egentlig er. I dag bliver hacking primært brugt om IT kriminelle, som bryder ind i computere, typisk over Internettet. Tidligere var hacking blevet brugt i en anderledes betydning, hvor en hacker var en person som var dygtig til at rode med computere, og blev typisk brugt som et kompliment. At hacke noget kunne derfor lige så godt være at koble ens kaffemaskine op til Internettet, som at bryde ind i en anden persons computere. Definition af hacking Hacker Noget eller nogen som hacker in I andre menneskers computer systemer hack At komme ind i en andens computer system uden tilladelse, for specifikt at finde information til at gøre noget ulovligt 3

4 Hacking historisk set Ordet hacker bliver i dag ofte brugt som synonym med IT kriminel. Den oprindelige betydning af ordet er dog en del bredere, og har ikke noget med kriminalitet at gøre. Oprindeligt var en hacker en person, som var dygtig til at lave ting med computere eller andre former for elektronik. At hacke en computer betød nærmere at ændre den f.eks. ved at opgradere enkelte dele, eller at skrive et program, som kunne få den til at gøre noget bestemt. I 1960 erne ville mange have betegnet folk som Bill Gates (Microsoft) og Steve Jobs (Apple) som hackere Da hacking blev associeret med kriminalitet begyndte mange at bruge ordet cracking om de onde hackere, som udnytter deres viden om computere til at bryde ind i andre personers computere. Cracking slog dog aldrig rigtig igennem som et ord, og hacking blev ved med at blive brugt om folk der udnyttede IT til at lave kriminalitet. De originalle hackere fra gamle dage følte sig (med god grund) fornærmede over dette, da det var deres titel de fik taget fra dem, og brugt om noget kriminelt. I dag bruges begrebet Hacker primært om forskellige typer computereksperter. Det bruges hovedsageligt i to forskellige betydninger: 1. En person der er entusiastisk og/eller særlig dygtig inden for sit fag. Det behøver ikke være relateret til computere, men er det ofte. F.eks. kan en programmør, der skriver meget kildekode til programmer, oftest i forbindelse med fri software blive udnævnt til at være hacker. Det behøver ikke være programmering hackeren er ekspert i, han eller hun kan også være hardware-hacker eller HMI-hacker for den sags skyld. I det hele taget vil en person der er total opslugt af noget, og derfor meget dygtig til det, være aspirant til at være hacker. Dette er den oprindelige betydning af begrebet en hacker, også (men ikke kun) når ordet bruges i forbindelse med computere. 2. En person som beskæftiger sig med computersikkerhed på en af to måder: Black hat hackere begår it-kriminalitet, såsom at fremstille og sprede computervirus eller skaffe sig uautoriseret adgang til andres computersystemer. Denne anvendelse af ordet er blevet populariseret af pressen og lader til at svær at slippe af på trods mange forsøg. Folk som bruger den førstnævnte betydning af hacker, bryder sig typisk ikke om at bruge ordet i denne betydning, men vil ofte i stedet kalde disse kriminelle eller destruktive personer for "crackere". Black hat hackere skelnes tit fra white hat hackere. White hats er sikkerhedseksperter, der tester IT-systemers sikkerhed ved at simulere angreb fra black hats. Således er white hats opgave at forhindre black hats handlinger. (Kilde: Hacker attitudes) 4

5 Lulzsec Lulzsec er en hacker gruppe der består af anonyme personer fra mange forskellige lande. LulzSec tager deres navn fra lulz (LoLs) Laughing out loud) som ofte beskriver at man griner af et offer for en prank mens sec er kort for security. Gruppen bliver beskrevet i medierne som cyber terrorisme, men synes selv, at det de laver er godt og altid har et formål. F.eks det store angreb på sony s accounts i 2011 hvor PS network var nede i måneder. Grunden var, at Sony havde valgt at fjerne understøttelsen af flere styresystemer på playstationen, til manges frustration da den har kørt længe med andre styresystemer end det der fulgte med. Lulzsec ville have justice og lavede derpå et angreb. Anonymous Lulzsec er del af et større netværk som bliver kaldt Anonymous eller AnonOps. Deres formål er ligesom Lulzsec at gøre hvad de føler er bedst for alle dvs. at hacke store firmaer som måske har ændret deres planer til noget, som nogle brugere ikke var tilfredse med. (se sony angreb). At blive medlem, er ifølge et selv-udnævnt gruppe medlem, ikke specielt svært. Medlemskabet er betinget men nemt at opnå. Man skal holde sig selv skjult fra andre netbrugere (Og alle andre) mens man laver online activities hvad end det så matte være. Bliver din identitet afsløret bliver man automatisk fjernet fra gruppen. Mange medier beskriver disse 2 grupper som youth-groups altså ungdoms grupper. Anonymous skriver dog på deres blogs og 4chan at dette langt fra er tilfældet De har mange ældre og meget erfarne iblandt. 5

6 Anonymous kendetegn er blevet meget omdiskuteret, da de har valgt at udsende meddelelser til fok, som de har tænkt sig at hacke. I meddelesen står der We are anonymous, We are legion, We do not forgive, We do not forget, Expect us sammen med et billed af en Guy Fawks maske fra filmen V for Vendetta Et billede af Guy Fawkes masken, med den tilhørende obligatoriske tekst. Et billede de fleste frygter at se. 6

7 Løsningen, skabe tryghed En personlig firewall er et program, som modererer netværkstrafikken til og fra de netkort, hvor firewallen er slået til på en enkelt computer. For at forklare hvad en Firewall egentlig gør vil jeg benytte det overstående billede. Planeten symbolisere hele internettet, og muren er vores Firewall som skal beskytte os mod uønskede programmer som prøver at få adgang til vigtige computer filer, for enten at tage styringen eller for at skaffe informationer om os. En firewall fungerer som et filter, hvilket betyder at aktuel trafik vil passere nogle specifikke regler, noggle af disse regler en personlig firewall kunne have er: Tillad al trafik fra denne maskine. Tillad al trafik til denne maskine, hvis det er svar på udgående trafik, Log det, der ikke er taget stilling til og fortsæt med næste regel Afvis det, der ikke er taget stilling til. Hvis det drejer sig om en servermaskine er regelsættet mere omfattende. Nedenunder er en meget benyttet gratis Firewall som hedder Zonealarm. Lige meget hvilket program du åbner (Selv word eller andet harmløst) vil den spørge om det er okay, hvis programmet skal have adgang til noget (En fil, internettet osv.) På billederne under er det dog en Suspicious behavior og en dangerous behavior som prøver at få adgang. Zonealarm advare og skriver ret præcist hvad det er programmet vil have adgang til. F.eks. 180search is trying to monitor your mouse movements and keyboard strokes Dette er selvfølgelig en dangerous bahvior da man ikke har nogen anelse om hvad programmet 180search er men samtidig hvorfor den vil bruge mus og keyboard, og til hvad. 7

8 Eget produkt Mit produkt ligner meget Zonealarm. Jeg synes deres program fungere utrolig godt, og holder brugeren af computeren rigtig godt informeret om, hvad der skal til at ske med computeren. Der er også rigtig mange indstillinger så du kan ændre niveauet for beskyttelse hvis dette skulle være nødvendigt, da nogle programmer og spil ofte ikke kan gå igennem firewallen uden at skulle have specielt tilladelse. Som man kan se på billedet overfor har Zonealarm også lavet en smart lille feature i deres program: SmartDefense Advisor, SmartDefense Advisor er en service som også er tilgængelig i den gratis verson af Zonealarm. Programmet hjælper brugeren med nogle alarmer. Programmet bruger en stor database af programmer som er blevet tjekket og som man godt kan stole på, for at give brugeren større viden og råd om den alarm som er kommet op, og samtidig om man burde give den adgang til The trusted zone eller om man hellere skulle deny den adgang til internettet. 8

9 Mere info.. Et billede af mit eget design, og et link til min informations side om en enkelt fil, på dansk og nem at forstå.(ctrl+klik for at følge linket) Jeg havde dog lavet et par ændringer til min version af en Firewall, da jeg gerne vil have den til at være langt mere brugervenlig end Zonealarms. F.eks. som man kan se på mine billeder på S. 7 så på begge disse behaviors, så kunne SmartDefense Advisor ikke hjælpe. Jeg har selv oplevet dette flere gange da jeg bruger Zonealarm derhjemme. Udover det er SmartDefense Advisor på engelsk og skrevet på fagsprog, som de fleste almindelige pcbrugere ikke vil forstå. Jeg ville gerne have, at deres database var langt større, især på disse Dangerous behaviors og at det var oversat til mange flere sprog, inkl. Dansk. Programmet har rigtig stort potentiale for at hjælpe uerfarne internet brugere, desværre udnytter Zonealarm det bare ikke fuldt ud. 9

10 Konklusion IT sikkerhed er et meget diskuteret emne og har altid været det. Internettet er en så stor del af alles hverdag, at der altid vil være nogen som vil prøve at udnytte de mindre erfarne til deres egen fordel (Scam, keylogs etc) og derfor er sikkerheden omkring det også noget der altid vil være under udvikling. Derfor kræver det større udbredelse af information og mere brugervenlighed i de programmer, som skal prøve og hjælpe folk, f.eks. Mcaffee s site advisor til deres anti virus program Hvor både teksten er på dansk, og de har forklaret, at webstedet havde en eller flere risikable funktioner og derefter en bekræftelse på, at man gerne vil derhen alligevel. 10

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå Find Selv Fejlen asdfghjklæøzxcvbnmqwertyuiopåasd fghjklæøzxcvbnmqwertyuiopåasdfghj

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Find Selv Fejlen. fghjklæøzxcvbnmqwertyuiopåasdfghj. Vejledning til app og hæfte. klæøzxcvbnmqwertyuiopåasdfghjklæ øzxcvbnmqwertyuiopåasdfghjklæøzx

Find Selv Fejlen. fghjklæøzxcvbnmqwertyuiopåasdfghj. Vejledning til app og hæfte. klæøzxcvbnmqwertyuiopåasdfghjklæ øzxcvbnmqwertyuiopåasdfghjklæøzx qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd Find Selv Fejlen fghjklæøzxcvbnmqwertyuiopåasdfghj

Læs mere

Interviewer: Men da du så kom ind på siden hvad var dit førstehåndsindtryk af den så?

Interviewer: Men da du så kom ind på siden hvad var dit førstehåndsindtryk af den så? Transskribering af interview med EL Udført tirsdag den 27. November 2012 Interviewer: Hvordan fik du kendskab til Pinterest? EL: Øj, det er et godt spørgsmål! Hvordan gjorde jeg det? Det ved jeg ikke engang.

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw

qwertyuiopåasdfghjklæøzxcvbnmqw qwertyuiopåasdfghjklæøzxcvbnmqw Udkast fordelingsmodel 2015 Dagplejen ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd

Læs mere

Vejledning: Brug GGs trådløse netværk Side 1 af 11

Vejledning: Brug GGs trådløse netværk Side 1 af 11 Kapitel: Indhold Side 1 af 11 Indhold Indhold... 1 GGs trådløse netværk - det du skal vide... 2 Android... 3 iphone... 5 Windows Phone (guide mangler)... 7 Windows på GribskovGymnasium... 8 Mac OSX på

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Hvorfor bruge fri software? Hvad er fri software? Hvad kan man med fri software? Hvad kan man

Læs mere

SIDEN PÅ WORDPRESS.COM

SIDEN PÅ WORDPRESS.COM WordPress WordPress er et fantastisk program til blog og til hjemmesider, hvor du gerne vil kunne rette via din browser. WordPress er meget udbredt og det er derfor nemt at finde fora, templates og hjælp

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Lav din egen hjemmeside/blog. Dag 1 22-10-2015. Agenda d. 25. oktober 2015. Pc ere på nettet. Præsentation. Hvad er WordPress? Hvad er WordPress?

Lav din egen hjemmeside/blog. Dag 1 22-10-2015. Agenda d. 25. oktober 2015. Pc ere på nettet. Præsentation. Hvad er WordPress? Hvad er WordPress? Agenda d. 25. oktober 2015 Lav din egen hjemmeside/blog Dag 1 Præsentation af underviser og deltagere Pc erepå nettet Hvad er WordPress? Og hvad er forskellen på en blog og en hjemmeside Hej verden Kvik

Læs mere

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Bilag 2: Interviewguide

Bilag 2: Interviewguide Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Officepakken til elever på Vallensbæks folkeskoler

Officepakken til elever på Vallensbæks folkeskoler Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,

Læs mere

SEO-strategi. Kunde logo

SEO-strategi. Kunde logo SEO-strategi Kunde logo Formålet SEO-strategien skal ved udførsel skabe mere trafik til KUNDE, samt styrke deres branding. SEO-strategien skal være med til at belyse nogle af de problematikker som KUNDEløser

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Indhold. Side 1 af 6. Internet Explorer 7 Internet Explorer 7

Indhold. Side 1 af 6. Internet Explorer 7 Internet Explorer 7 Internet Explorer 7 Side 1 af 6 Indhold Internet Explorer 7...1 Indhold...1 Nye ting i Internet Explorer 7...2 Nyt udseende...2 Faneblade...2 Nemmere søgning...3 Nemme nyheder...3 Bedre sikkerhed...5 Understøttelse

Læs mere

Guide til din computer

Guide til din computer Guide til din computer Computerens anatomi forklaret på et nemt niveau Produkt fremstillet af Nicolas Corydon Petersen, & fra Roskilde Tekniske Gymnasium, kommunikation & IT, år 2014 klasse 1.2 12-03-2014.

Læs mere

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Microsoft Office Outlook 2007 Program sprogver.: Guide emne: ENG (US) Opsætning af POP3 e mail accounts Publikationsnr.: 281208.01.03 Udgivet af:

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

Bilag 6: Transskription af interview med Laura

Bilag 6: Transskription af interview med Laura Bilag 6: Transskription af interview med Laura Interviewet indledes med, at der oplyses om, hvad projektet handler om i grove træk, anonymitet, at Laura til enhver tid kan sige, hvis der er spørgsmål,

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

INSTALLATION AF FIREWALL

INSTALLATION AF FIREWALL INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Installation af Wordpress

Installation af Wordpress Kræver et webhotel der kører PHP og database (MySQL) Installation af Wordpress Wordpress-grund-programmet downloades fra WordPress.org det er gratis Fra webhotellet skal man have 4 informationer som skal

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Livsstilshold (vægttab) Individuel coaching. Kostvejledning

Livsstilshold (vægttab) Individuel coaching. Kostvejledning Livsstilshold (vægttab) Individuel coaching Livsstilshold på arbejdspladsen Kostvejledning Som coach vil jeg hjælpe dig til at optimere dit liv ved at få dig til at tage det fulde ansvar og indse, hvad

Læs mere

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Strategirapport for Bloggen alletidersslankekur.dk

Strategirapport for Bloggen alletidersslankekur.dk Kan du heller ikke finde rundt i alle de slankekure, du bliver bombaderet med i ugeblade, aviser og tv så se med på min blog, hvor jeg foreløbig har samlet 23 slankekure her kan du finde lige den, der

Læs mere

Kort introduktion til Google.

Kort introduktion til Google. Google Side 1 af 10 Kort introduktion til Google.... 2 Tilpas din søgning... 2 Generelle Tips... 2 Udelukkelse af ord... 2 Brug af *... 3 Sætningssøgninger... 3 Jeg Føler Mig Heldig... 3 Avanceret søgning...

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Dit Liv På Nettet - Manus 6. klasse

Dit Liv På Nettet - Manus 6. klasse Dit Liv På Nettet - Manus 6. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Brugervejledning til diverse i OS X

Brugervejledning til diverse i OS X Brugervejledning til diverse i OS X Gert Søndergaard 19. august 2003 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion til Mac OS X...3 Flere brugere på samme maskine...3 Dock - den gamle kvikstart...4

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Hvorfor skal vi bruge objekt orienteret databaser?

Hvorfor skal vi bruge objekt orienteret databaser? OODBMS Vs. RDBMS 1 Indholdsfortegnelse Hvorfor skal vi bruge objekt orienteret databaser?... 3 OODBMS i erhvervslivet... 4 Bagsiden af medaljen... 5 OODBMS i praksis... 6 Konklusion... 8 2 Hvorfor skal

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Word-1: Tag fat på Microsoft Word (XP)

Word-1: Tag fat på Microsoft Word (XP) Word-1: Tag fat på Microsoft Word (XP) Word er et fantastisk program til tekstbehandling og nærmest en de facto standard i verden for den slags. Igennem en række øvelser (og mange timer foran skærmen)

Læs mere

Web 2.0. Af Frederik Adamsen. Definitionen af Web 2.0... 2 Problemstilling og løsning... 2 Udvikling af produkt... 3 Tankegang... 4 Konklusion...

Web 2.0. Af Frederik Adamsen. Definitionen af Web 2.0... 2 Problemstilling og løsning... 2 Udvikling af produkt... 3 Tankegang... 4 Konklusion... Web 2.0 Af Frederik Adamsen Indholdsfortegnelse Definitionen af Web 2.0... 2 Problemstilling og løsning... 2 Udvikling af produkt... 3 Tankegang... 4 Konklusion... 6 Frederik Adamsen Kom/IT Web 2.0 Side

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere