IT Sikkerhed. fghjklæøzxcvbnmqwertyuiopåasdfghj. Kom/IT A. klæøzxcvbnmqwertyuiopåasdfghjklæ. Klasse 3.5. Peter Jensen
|
|
- Pia Jensen
- 8 år siden
- Visninger:
Transkript
1 qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd IT Sikkerhed fghjklæøzxcvbnmqwertyuiopåasdfghj Kom/IT A Klasse 3.5 klæøzxcvbnmqwertyuiopåasdfghjklæ Peter Jensen øzxcvbnmqwertyuiopåasdfghjklæøzx cvbnmqwertyuiopåasdfghjklæøzxcvb nmqwertyuiopåasdfghjklæøzxcvbnm qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd fghjklæøzxcvbnmqwertyuiopåasdfghj klæøzxcvbnmrtyuiopasdfghjklæøzxcv
2 Indhold Definition af hacking... 3 Hacking historisk set... 4 Lulzsec... 5 Anonymous... 5 Løsningen, skabe tryghed... 7 Eget produkt... 8 Konklusion
3 Der er mange forskellige holdninger til hvad en hacker laver og hvad hacking egentlig er. I dag bliver hacking primært brugt om IT kriminelle, som bryder ind i computere, typisk over Internettet. Tidligere var hacking blevet brugt i en anderledes betydning, hvor en hacker var en person som var dygtig til at rode med computere, og blev typisk brugt som et kompliment. At hacke noget kunne derfor lige så godt være at koble ens kaffemaskine op til Internettet, som at bryde ind i en anden persons computere. Definition af hacking Hacker Noget eller nogen som hacker in I andre menneskers computer systemer hack At komme ind i en andens computer system uden tilladelse, for specifikt at finde information til at gøre noget ulovligt 3
4 Hacking historisk set Ordet hacker bliver i dag ofte brugt som synonym med IT kriminel. Den oprindelige betydning af ordet er dog en del bredere, og har ikke noget med kriminalitet at gøre. Oprindeligt var en hacker en person, som var dygtig til at lave ting med computere eller andre former for elektronik. At hacke en computer betød nærmere at ændre den f.eks. ved at opgradere enkelte dele, eller at skrive et program, som kunne få den til at gøre noget bestemt. I 1960 erne ville mange have betegnet folk som Bill Gates (Microsoft) og Steve Jobs (Apple) som hackere Da hacking blev associeret med kriminalitet begyndte mange at bruge ordet cracking om de onde hackere, som udnytter deres viden om computere til at bryde ind i andre personers computere. Cracking slog dog aldrig rigtig igennem som et ord, og hacking blev ved med at blive brugt om folk der udnyttede IT til at lave kriminalitet. De originalle hackere fra gamle dage følte sig (med god grund) fornærmede over dette, da det var deres titel de fik taget fra dem, og brugt om noget kriminelt. I dag bruges begrebet Hacker primært om forskellige typer computereksperter. Det bruges hovedsageligt i to forskellige betydninger: 1. En person der er entusiastisk og/eller særlig dygtig inden for sit fag. Det behøver ikke være relateret til computere, men er det ofte. F.eks. kan en programmør, der skriver meget kildekode til programmer, oftest i forbindelse med fri software blive udnævnt til at være hacker. Det behøver ikke være programmering hackeren er ekspert i, han eller hun kan også være hardware-hacker eller HMI-hacker for den sags skyld. I det hele taget vil en person der er total opslugt af noget, og derfor meget dygtig til det, være aspirant til at være hacker. Dette er den oprindelige betydning af begrebet en hacker, også (men ikke kun) når ordet bruges i forbindelse med computere. 2. En person som beskæftiger sig med computersikkerhed på en af to måder: Black hat hackere begår it-kriminalitet, såsom at fremstille og sprede computervirus eller skaffe sig uautoriseret adgang til andres computersystemer. Denne anvendelse af ordet er blevet populariseret af pressen og lader til at svær at slippe af på trods mange forsøg. Folk som bruger den førstnævnte betydning af hacker, bryder sig typisk ikke om at bruge ordet i denne betydning, men vil ofte i stedet kalde disse kriminelle eller destruktive personer for "crackere". Black hat hackere skelnes tit fra white hat hackere. White hats er sikkerhedseksperter, der tester IT-systemers sikkerhed ved at simulere angreb fra black hats. Således er white hats opgave at forhindre black hats handlinger. (Kilde: Hacker attitudes) 4
5 Lulzsec Lulzsec er en hacker gruppe der består af anonyme personer fra mange forskellige lande. LulzSec tager deres navn fra lulz (LoLs) Laughing out loud) som ofte beskriver at man griner af et offer for en prank mens sec er kort for security. Gruppen bliver beskrevet i medierne som cyber terrorisme, men synes selv, at det de laver er godt og altid har et formål. F.eks det store angreb på sony s accounts i 2011 hvor PS network var nede i måneder. Grunden var, at Sony havde valgt at fjerne understøttelsen af flere styresystemer på playstationen, til manges frustration da den har kørt længe med andre styresystemer end det der fulgte med. Lulzsec ville have justice og lavede derpå et angreb. Anonymous Lulzsec er del af et større netværk som bliver kaldt Anonymous eller AnonOps. Deres formål er ligesom Lulzsec at gøre hvad de føler er bedst for alle dvs. at hacke store firmaer som måske har ændret deres planer til noget, som nogle brugere ikke var tilfredse med. (se sony angreb). At blive medlem, er ifølge et selv-udnævnt gruppe medlem, ikke specielt svært. Medlemskabet er betinget men nemt at opnå. Man skal holde sig selv skjult fra andre netbrugere (Og alle andre) mens man laver online activities hvad end det så matte være. Bliver din identitet afsløret bliver man automatisk fjernet fra gruppen. Mange medier beskriver disse 2 grupper som youth-groups altså ungdoms grupper. Anonymous skriver dog på deres blogs og 4chan at dette langt fra er tilfældet De har mange ældre og meget erfarne iblandt. 5
6 Anonymous kendetegn er blevet meget omdiskuteret, da de har valgt at udsende meddelelser til fok, som de har tænkt sig at hacke. I meddelesen står der We are anonymous, We are legion, We do not forgive, We do not forget, Expect us sammen med et billed af en Guy Fawks maske fra filmen V for Vendetta Et billede af Guy Fawkes masken, med den tilhørende obligatoriske tekst. Et billede de fleste frygter at se. 6
7 Løsningen, skabe tryghed En personlig firewall er et program, som modererer netværkstrafikken til og fra de netkort, hvor firewallen er slået til på en enkelt computer. For at forklare hvad en Firewall egentlig gør vil jeg benytte det overstående billede. Planeten symbolisere hele internettet, og muren er vores Firewall som skal beskytte os mod uønskede programmer som prøver at få adgang til vigtige computer filer, for enten at tage styringen eller for at skaffe informationer om os. En firewall fungerer som et filter, hvilket betyder at aktuel trafik vil passere nogle specifikke regler, noggle af disse regler en personlig firewall kunne have er: Tillad al trafik fra denne maskine. Tillad al trafik til denne maskine, hvis det er svar på udgående trafik, Log det, der ikke er taget stilling til og fortsæt med næste regel Afvis det, der ikke er taget stilling til. Hvis det drejer sig om en servermaskine er regelsættet mere omfattende. Nedenunder er en meget benyttet gratis Firewall som hedder Zonealarm. Lige meget hvilket program du åbner (Selv word eller andet harmløst) vil den spørge om det er okay, hvis programmet skal have adgang til noget (En fil, internettet osv.) På billederne under er det dog en Suspicious behavior og en dangerous behavior som prøver at få adgang. Zonealarm advare og skriver ret præcist hvad det er programmet vil have adgang til. F.eks. 180search is trying to monitor your mouse movements and keyboard strokes Dette er selvfølgelig en dangerous bahvior da man ikke har nogen anelse om hvad programmet 180search er men samtidig hvorfor den vil bruge mus og keyboard, og til hvad. 7
8 Eget produkt Mit produkt ligner meget Zonealarm. Jeg synes deres program fungere utrolig godt, og holder brugeren af computeren rigtig godt informeret om, hvad der skal til at ske med computeren. Der er også rigtig mange indstillinger så du kan ændre niveauet for beskyttelse hvis dette skulle være nødvendigt, da nogle programmer og spil ofte ikke kan gå igennem firewallen uden at skulle have specielt tilladelse. Som man kan se på billedet overfor har Zonealarm også lavet en smart lille feature i deres program: SmartDefense Advisor, SmartDefense Advisor er en service som også er tilgængelig i den gratis verson af Zonealarm. Programmet hjælper brugeren med nogle alarmer. Programmet bruger en stor database af programmer som er blevet tjekket og som man godt kan stole på, for at give brugeren større viden og råd om den alarm som er kommet op, og samtidig om man burde give den adgang til The trusted zone eller om man hellere skulle deny den adgang til internettet. 8
9 Mere info.. Et billede af mit eget design, og et link til min informations side om en enkelt fil, på dansk og nem at forstå.(ctrl+klik for at følge linket) Jeg havde dog lavet et par ændringer til min version af en Firewall, da jeg gerne vil have den til at være langt mere brugervenlig end Zonealarms. F.eks. som man kan se på mine billeder på S. 7 så på begge disse behaviors, så kunne SmartDefense Advisor ikke hjælpe. Jeg har selv oplevet dette flere gange da jeg bruger Zonealarm derhjemme. Udover det er SmartDefense Advisor på engelsk og skrevet på fagsprog, som de fleste almindelige pcbrugere ikke vil forstå. Jeg ville gerne have, at deres database var langt større, især på disse Dangerous behaviors og at det var oversat til mange flere sprog, inkl. Dansk. Programmet har rigtig stort potentiale for at hjælpe uerfarne internet brugere, desværre udnytter Zonealarm det bare ikke fuldt ud. 9
10 Konklusion IT sikkerhed er et meget diskuteret emne og har altid været det. Internettet er en så stor del af alles hverdag, at der altid vil være nogen som vil prøve at udnytte de mindre erfarne til deres egen fordel (Scam, keylogs etc) og derfor er sikkerheden omkring det også noget der altid vil være under udvikling. Derfor kræver det større udbredelse af information og mere brugervenlighed i de programmer, som skal prøve og hjælpe folk, f.eks. Mcaffee s site advisor til deres anti virus program Hvor både teksten er på dansk, og de har forklaret, at webstedet havde en eller flere risikable funktioner og derefter en bekræftelse på, at man gerne vil derhen alligevel. 10
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereqwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå
qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå Find Selv Fejlen asdfghjklæøzxcvbnmqwertyuiopåasd fghjklæøzxcvbnmqwertyuiopåasdfghj
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereFind Selv Fejlen. fghjklæøzxcvbnmqwertyuiopåasdfghj. Vejledning til app og hæfte. klæøzxcvbnmqwertyuiopåasdfghjklæ øzxcvbnmqwertyuiopåasdfghjklæøzx
qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd Find Selv Fejlen fghjklæøzxcvbnmqwertyuiopåasdfghj
Læs mereInterviewer: Men da du så kom ind på siden hvad var dit førstehåndsindtryk af den så?
Transskribering af interview med EL Udført tirsdag den 27. November 2012 Interviewer: Hvordan fik du kendskab til Pinterest? EL: Øj, det er et godt spørgsmål! Hvordan gjorde jeg det? Det ved jeg ikke engang.
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereVejledning i brug af dli dokumenthåndteringssystemet til virksomheder
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereqwertyuiopåasdfghjklæøzxcvbnmqw
qwertyuiopåasdfghjklæøzxcvbnmqw Udkast fordelingsmodel 2015 Dagplejen ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå asdfghjklæøzxcvbnmqwertyuiopåasd
Læs mereVejledning: Brug GGs trådløse netværk Side 1 af 11
Kapitel: Indhold Side 1 af 11 Indhold Indhold... 1 GGs trådløse netværk - det du skal vide... 2 Android... 3 iphone... 5 Windows Phone (guide mangler)... 7 Windows på GribskovGymnasium... 8 Mac OSX på
Læs mereSikkerhedskursus del 10
Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereFri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk
Fri software for Microsoft Windows Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Hvorfor bruge fri software? Hvad er fri software? Hvad kan man med fri software? Hvad kan man
Læs mereSIDEN PÅ WORDPRESS.COM
WordPress WordPress er et fantastisk program til blog og til hjemmesider, hvor du gerne vil kunne rette via din browser. WordPress er meget udbredt og det er derfor nemt at finde fora, templates og hjælp
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereINDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...
INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...
Læs mereLav din egen hjemmeside/blog. Dag 1 22-10-2015. Agenda d. 25. oktober 2015. Pc ere på nettet. Præsentation. Hvad er WordPress? Hvad er WordPress?
Agenda d. 25. oktober 2015 Lav din egen hjemmeside/blog Dag 1 Præsentation af underviser og deltagere Pc erepå nettet Hvad er WordPress? Og hvad er forskellen på en blog og en hjemmeside Hej verden Kvik
Læs mereSide 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller
Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereBilag 2: Interviewguide
Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereSe hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereOfficepakken til elever på Vallensbæks folkeskoler
Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,
Læs mereSEO-strategi. Kunde logo
SEO-strategi Kunde logo Formålet SEO-strategien skal ved udførsel skabe mere trafik til KUNDE, samt styrke deres branding. SEO-strategien skal være med til at belyse nogle af de problematikker som KUNDEløser
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereIndhold. Side 1 af 6. Internet Explorer 7 Internet Explorer 7
Internet Explorer 7 Side 1 af 6 Indhold Internet Explorer 7...1 Indhold...1 Nye ting i Internet Explorer 7...2 Nyt udseende...2 Faneblade...2 Nemmere søgning...3 Nemme nyheder...3 Bedre sikkerhed...5 Understøttelse
Læs mereGuide til din computer
Guide til din computer Computerens anatomi forklaret på et nemt niveau Produkt fremstillet af Nicolas Corydon Petersen, & fra Roskilde Tekniske Gymnasium, kommunikation & IT, år 2014 klasse 1.2 12-03-2014.
Læs mereIT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008
IT Support Guide Denne guide er hentet på www.spelling.dk Microsoft Office Outlook 2007 Program sprogver.: Guide emne: ENG (US) Opsætning af POP3 e mail accounts Publikationsnr.: 281208.01.03 Udgivet af:
Læs mereWebsite sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereIntroduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss
Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereInformationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D
Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse
Læs mereBilag 6: Transskription af interview med Laura
Bilag 6: Transskription af interview med Laura Interviewet indledes med, at der oplyses om, hvad projektet handler om i grove træk, anonymitet, at Laura til enhver tid kan sige, hvis der er spørgsmål,
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereSecunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015
Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereINSTALLATION AF FIREWALL
INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som
Læs mereDu kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.
Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver
Læs mereNoget om sikkerhed. Sikkerhedsangreb
Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form
Læs mereSlip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?
FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer
Læs mereTillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.
Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af
Læs mereKvikguide til McAfee Wireless Protection
Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee
Læs mereIT Support Guide. Installation af netværksprinter (direkte IP print)
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:
Læs mereInstallation af Wordpress
Kræver et webhotel der kører PHP og database (MySQL) Installation af Wordpress Wordpress-grund-programmet downloades fra WordPress.org det er gratis Fra webhotellet skal man have 4 informationer som skal
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereIT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
Læs mereLivsstilshold (vægttab) Individuel coaching. Kostvejledning
Livsstilshold (vægttab) Individuel coaching Livsstilshold på arbejdspladsen Kostvejledning Som coach vil jeg hjælpe dig til at optimere dit liv ved at få dig til at tage det fulde ansvar og indse, hvad
Læs mereModul 8: Clouds (Lagring af filer)
Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereIT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008
IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning
Læs mereStrategirapport for Bloggen alletidersslankekur.dk
Kan du heller ikke finde rundt i alle de slankekure, du bliver bombaderet med i ugeblade, aviser og tv så se med på min blog, hvor jeg foreløbig har samlet 23 slankekure her kan du finde lige den, der
Læs mereKort introduktion til Google.
Google Side 1 af 10 Kort introduktion til Google.... 2 Tilpas din søgning... 2 Generelle Tips... 2 Udelukkelse af ord... 2 Brug af *... 3 Sætningssøgninger... 3 Jeg Føler Mig Heldig... 3 Avanceret søgning...
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereDit Liv På Nettet - Manus 6. klasse
Dit Liv På Nettet - Manus 6. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereBrugervejledning til diverse i OS X
Brugervejledning til diverse i OS X Gert Søndergaard 19. august 2003 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion til Mac OS X...3 Flere brugere på samme maskine...3 Dock - den gamle kvikstart...4
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereHvorfor skal vi bruge objekt orienteret databaser?
OODBMS Vs. RDBMS 1 Indholdsfortegnelse Hvorfor skal vi bruge objekt orienteret databaser?... 3 OODBMS i erhvervslivet... 4 Bagsiden af medaljen... 5 OODBMS i praksis... 6 Konklusion... 8 2 Hvorfor skal
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereOnline overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC
Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for
Læs mereWord-1: Tag fat på Microsoft Word (XP)
Word-1: Tag fat på Microsoft Word (XP) Word er et fantastisk program til tekstbehandling og nærmest en de facto standard i verden for den slags. Igennem en række øvelser (og mange timer foran skærmen)
Læs mereWeb 2.0. Af Frederik Adamsen. Definitionen af Web 2.0... 2 Problemstilling og løsning... 2 Udvikling af produkt... 3 Tankegang... 4 Konklusion...
Web 2.0 Af Frederik Adamsen Indholdsfortegnelse Definitionen af Web 2.0... 2 Problemstilling og løsning... 2 Udvikling af produkt... 3 Tankegang... 4 Konklusion... 6 Frederik Adamsen Kom/IT Web 2.0 Side
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mere