Sikkerhedskursus del 8

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedskursus del 8"

Transkript

1 Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer. Det er ene og alene et spørgsmål om tilstrækkelig sikkerhed. Hvorfor har så mange computerbrugere dårlig sikkerhed på pc-en? Jeg har i tidens løb stillet mig det spørgsmål mange gange. I dag ved jeg, at det primært skyldes to ting: 1. Uvidenhed omkring computersikkerhed 2. Computerbrugeren fravælger eksperternes løsninger og prøver selv - ofte med gratissoftware. En såkaldt Det går vel nok løsning. Det første kan der gøres noget ved. Du kan simpelthen læse mit sikkerhedskursus. Start med del 1 og følg alle oplysninger nøje. Her er del 1: Det andet er straks værre. Onkel Gustav er vel også ekspert? Tjah sjældent. Hvad så med dem der sidder i forskellige fora og hjælper andre? Tjah enkelte ved hvad det drejer sig om, men du kan sagtens opleve en ekspert, der er i stand til at fjerne noget malware, men efterfølgende ikke fortæller dig, at et enkelt gratis antivirus/antispyware kombineret med uopdaterede Java og Adobe Reader er utilstrækkelig computersikring. Hver fjerde kommer faktisk i uføre med en sådan sammensætning. Hver fjerde mine damer og herrer!! og bagefter forstår de det ikke. Mangen en computerbruger er overoptimistisk, med hensyn til hvad gratis-programmer kan. Normalt giver gratis-programmer basal sikkerhed og ikke andet. Det er også det producenten oplyser, men den information overser mange. Bare softwaren er gratis, så er det ligegyldigt om den virker eller ej. Sammensætning af enkeltprogrammer Du har hørt det før, ja har du læst del 3 af sikkerhedskurset, så ved du også, hvad det drejer sig om, nemlig konflikter programmerne imellem. De nævnte konflikter kan udgøre en væsentlig del af sikkerhedsbrist på din computer, så jeg gentager:

2 Du kan ikke sammensætte et hvilket som helst antivirus med et hvilket som helst antispyware og en hvilken som helst firewall. Det er i den forbindelse ligegyldigt, om det drejer sig om købeprogrammer eller gratisprogrammer. Absolut et af de største sikkerhedsproblemer i dag. To forskellige antivirus/antispyware-programmer aktive på samme computer vil altid give problemer på et tidspunkt. Det kan jeg sige med 100% sikkerhed. Problemet kan eksempelvis være, at det ene program finder en definitionsfil i det andet program, og kalder definitionsfilen for en virus eller en trojan. Det er den selvfølgelig ikke, men det kan de færreste computerbrugere gennemskue. Hændelsen er slet ikke usædvanlig. Problemet kan også resultere i en langsom computer. Det kan så hjælpe at fjerne det ene program, men sædvanligvis får du ikke en lige så hurtig computer som tidligere, da der fortsat vil ligge fragmenter tilbage, som konflikter, og de kan være særdeles vanskelige at fjerne 100%. Mange foretrækker så at formatere, hvilket også vil være bedste løsning, men tænk dig: Alt det bøvl blot fordi du installerede to antivirus/antispyware. En samlet købe-sikkerhedspakke fra et anerkendt firma er i den grad at foretrække. Her arbejder alle dele næsten perfekt sammen. Bemærk at jeg ikke er produktreligiøs, og anbefaler en bestemt sikkerhedspakke som værende det eneste saliggørende. Afprøvning af forskellige programmer Det er en god idé at afprøve én eller to sikkerhedspakker, før du bestemmer dig. Mange prøvekører én sikkerhedspakke og vælger den. De får som regel aldrig problemer fremover. Vær omhyggelig med valget af din første prøvekørsel. Vælg den pakke du tror du vil beholde. Giver den dig problemer, kan du afprøve en ny. Det er vigtigere, at du vælger en samlet pakke, du kan finde ud af, end en pakke der har fået bedste test, og som du ikke kan gennemskue. De der får problemer er dem, der prøver adskillige antivirus/antispyware (f.eks. Microsoft Security Essentials, AVG, Avast med flere) Her bliver der altid efterladt en del fragmenter, som i sidste ende kan ende op i en konflikt, f.eks. blå skærm eller langsom computer. Det er en kendt fejlopfattelse, at software fra Microsoft er bedre end alt andet.

3 Programmer der ikke er opdateret Uopdateret software hører også til de største sikkerhedsproblemer i dag. Al software skal holdes opdateret og især sikkerhedsprogrammerne, ellers vil ulykken uvægerligt ske. Forestil dig at køre i bil med nedslidte dæk i vådt føre. Det kan også gå rigtig galt. Du må ikke forvente, at sikkerhedseksperter i de forskellige fora fortæller dig om dette. Det skal du selv kunne se, og det kan mange ikke. De fortsætter, hvor de slap med samme dårlige sikkerhedsopsætning og som oftest uopdateret. Jeg tænker her specielt på Adobes software, java med flere. Læs mere i del 1: Mange tror, at når de er blevet renset for snavs, så er den hellige grav forvaret. Det er en forkert tankegang. Det er på det tidspunkt, du skal tænke Hvorfor gik det galt? Har du svært ved selv at holde programmerne up-to-date og det har rigtig mange - så lad Secunia hjælpe dig: Hvad klikker du på, og hvad installerer du? Det er sagt så mange gange før, men kan åbenbart ikke siges tit nok. Du skal passe på, hvad du klikker på. Husk at de kriminelle på nettet former de steder du skal klikke så attraktivt som muligt, så du får lyst til at klikke. Dette nysgerrighedsklikkeri hører også til et af tidens største sikkerhedsproblemer. Drejer det sig om et stykke sikkerhedssoftware, du har interesse i at installere, så er det egentlig ikke så nemt, og mangen en Kloge Åge har ødelagt andres computeroplevelse. Igen: Én god samlet sikkerhedspakke fra et kendt firma giver sjældent problemer. Husk også, at hver gang du installerer/afinstallerer så vil der stadig være fragmenter på din computer, som i det lange løb vil gøre den langsom. Som nævnt: Farlige klik og installation af useriøst software udgør stadig en større del af tidens sikkerhedsproblemer.

4 Fildeling (også kaldet p2p) Vidste du, at fildeling giver en problemfyldt computer i hele 9 ud af 10 tilfælde? Vidste du, at fildeling er ekstremt farligt for din sikkerhed? Vidste du, at fildeling ofte benyttes som afsats for angreb på din netbank? Med andre ord: Et meget alvorligt sikkerhedsproblem. Bruger du fildeling for at tilegne dig gratis musik og programmer, så går det galt. Flere og flere ser det fornuftige i at skippe fildeling, men vær klar over at selv om du har afinstalleret et fildelingsprogram, så kan problemerne fortsætte, ofte i form af højt cpu-forbrug. Dette er mere reglen end undtagelsen. Læs artiklen her: Pirat-software Jeg kunne her skrive det samme, som jeg skrev under fildeling herover. Pirat-software er ekstremt farligt for din computersikkerhed. Jeg kan så yderligere tilføje, at pirat-software er det rene tyveri. Vil du ikke ha betaling, for det arbejde du hver dag yder? Det vil producenten af godt software også. Med pirat-software falder computersikkerheden ekstremt. Selv verdens bedste sikkerhedspakke kan ikke redde dig. Alt for mange sletter vigtige systemfiler Nutidens sikkerhedspakker er virkelig gode. De har alt hvad man behøver, og malware må være et afsluttet kapitel for de fleste. Alligevel går det nogle gange galt, og computerbrugeren får slettet en vigtig systemfil, som igen medfører sikkerhedsbrist. Hvorfor det sker, skal jeg forklare dig herunder. Når en sikkerhedspakke indeholder en god heuristik - og det gør de fleste i dag så vil pakken ofte finde en fil der på grund af filens struktur minder om en malwarefil. Den vil ofte blive tituleret som trojaner, og computerbrugeren skynder sig og sletter filen. Det skal man ikke!! Hvis din sikkerhedspakke finder malware, skal du lægge filen ind i karantæneområdet, hvor den er indkapslet, og ikke kan gøre skade på computeren. Du må under ingen omstændigheder slette filen, selv om den betegnes som værende trojaner. Du skal lade filen ligge i karantæneområdet i 14 dage. Fungerer alt på din computer stadig, så kan du slette filen, men ikke før. Husk det nu!!!

5 Den naive danske computerbruger Er dansken mere naiv end mange andre folkefærd? Jeg ved det ikke, men i skrivende stund (juli 2012) lukker danske computerbrugere på stribe falske Microsoft-medarbejdere ind på deres computer. Man skulle ikke tro, det var muligt. En engelsk-talende person ringer, og udgiver sig for at være fra Microsoft, og beredvilligt åbner danskeren sin computer, og lader den tilfældige person pr. fjernstyring overtage computeren. Hvor er vi henne? Det gør man altså bare ikke. Men den kriminelle lever godt, for det sker igen og igen. Hvis der har været uautoriseret adgang til din computer, skal du altid få nyt password til din netbank, ligegyldigt om du har brugt netbank til at betale den kriminelle med eller ej. Med NEM ID kan man åbenbart også komme galt afsted, selvom vi vel alle ved, at man aldrig må indtaste den samme nøgle to gange i samme login-session. Hvis man bliver bedt om at indtaste samme nøgle, er der noget galt. Så enkelt er det. Lad mig konkludere: 1. Lad dig ikke narre af falske Microsoft-medarbejdere 2. Ved NEM ID skal du altid kun indtaste en bestemt nøgle én gang Sikre websider? Man hører ofte: Jeg går kun ind på seriøse hjemmesider, og de må vel være sikre Det er en myte, at en hjemmeside kan betegnes garanteret 100% sikker nu og fremover. Selv myndighedernes hjemmesider har i tidens løb haft besøg af en såkaldt exploit, der autodownloadede snavs til brugernes computere, som fik konsekvenser med mindre brugerne havde den tilstrækkelige sikkerhed. Hvis det drejer sig om store officielle sider (som myndighedernes), ja så rettes fejlen normalt hurtigt, men hos den lille fiskeklub - som først skal have fat i websidens host kan der gå længere tid. s med falsk information Din -adresse er blevet udtrukket, og du har vundet, eller har du? Nej, selvfølgelig har du ikke det, men alligevel tror tusindevis af danskere at deres har vundet EUR. Det er naturligvis ikke tilfældet. Slet den slags s uden at åbne dem. Den type s ja alle spammails - udgør en sikkerhedsrisiko. Ved at åbne dem sendes der automatisk besked tilbage til afsender, med info om

6 at din -konto er aktiv. Det sker helt uden, at du bemærker det, og det kan efterfølgende få følger. Konkurrencer på nettet har som regel kun et eneste formål, nemlig at få en tilmelding indeholdende din -adresse. Pas især på de blinkende reklamer med lette konkurrencer (hvor mange trekanter findes der på tegningen eller lignende?) eller de der oplyser hvad klokken er, og at du netop er udtrukket som mulig vinder af et eller andet. Forsøg dig ikke. Det kan være starten på et spam-mareridt. Vidste du, at dit navn og adresse er tilstrækkeligt for de dygtigste hackere at finde frem til dit cprnummer? Så vær forsig med oplysninger om den slags. I samme forbindelse kan nævnes, at har hackerne først lagt data på din computer, f.eks. en lille server du ikke bemærker, ja så kan de ubesværet finde frem til maskinnummeret på din computer. Hvis du ønsker, at vide mere omkring spam og phishing så læs del 5 af kurset Jeg håber, ovennævnte informationer har gjort dig lidt klogere på computersikkerheden. Er det svært? Nej, det er ej, blot DU VIL. Følger du mine informationer til punkt og prikke, kan du lige som jeg have en uproblematisk og godt sikret computer i årevis. Jeg har selv 5 computere med XP-styresystemet. Alle kører lynende hurtigt. Den yngste er 6 år gammel. Du kan gøre det samme. Malware er fortid, hvis DU VIL. Malware er selvforskyldt, hvis du ikke vil. Det er mit håb, at jeg kan åbne dine øjne for forskelligt omkring computersikkerheden, du ikke var klar over. Dette var del 8 af et samlet kursus. Der kommer yderligere to dele i efteråret Du kan læse mere om del 1-8 på herunder. Del 1 af kurset omhandler opdatering af programmer uden for Microsoft regi Del 2 af kurset behandler det problematiske rogueware Del 3 af kurset kommer ind på konflikterne sikkerhedssoftwaren imellem Del 4 af kurset. Her finder vi frem til din sikkerhedspakke.

7 Del 5 af kurset omhandler spam og phishing samt lidt opdatering fra del Del 6 af kurset. Her snakker vi om det vigtige i at kunne installere/afinstallere korrekt Del 7 af kurset behandler privatlivets fred (på engelsk: privacy) Del 8 af kurset. Her kommer vi ind på, hvad der er de største sikkerhedsproblemer i dag

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Sikkerhedskursus del 9

Sikkerhedskursus del 9 Sikkerhedskursus del 9 I del 8 havde vi mange ting på programmet. Det har vi sandelig også i del 9, som er næstsidste del af mit samlede kursus på i alt ti dele. Del 9: 1. Hjælp! Min bankkonto er på vej

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Er det sikkert at bruge JAVA?

Er det sikkert at bruge JAVA? Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer

Læs mere

Kom godt i gang med Dyreregistrering

Kom godt i gang med Dyreregistrering Kom godt i gang med Dyreregistrering Denne vejledning er udarbejdet således, at brugeren nemt kan få installeret Dyreregistrering. Dyreregistrering kan installeres på Windows 2000, Windows XP eller Windows

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Internetadresser. www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen)

Internetadresser. www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen) Internet Internet Hovedregel eksempel: Internetadresser www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen) Det er efterhånden blevet sådan, at det næsten

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Opsætning Norman Security Suite

Opsætning Norman Security Suite Opsætning Norman Security Suite Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer med Norman Security Suite, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter

Læs mere

Bilag 2: Interviewguide

Bilag 2: Interviewguide Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Vejledning til Photo Story 3

Vejledning til Photo Story 3 Vejledning til Photo Story 3 Start på billedfortælling Når du har startet programmet, får du dette vindue. Du får 3 valg: 1. Opret en ny fortælling. 2. Redigere et projekt 3. Afspille en fortælling. Den

Læs mere

Af / installation og opdatering af MONARCA systemet

Af / installation og opdatering af MONARCA systemet Af / installation og opdatering af MONARCA systemet V. 1.0 Indhold Generel afhjælpning af problemer 3 Opdatering 4 Afinstallation 6 Installation 7 - MONARCA 7 - MONARCA Live Wallpaper 10 Denne vejledning

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Manual til Groupcare: Indhold, formål og brug

Manual til Groupcare: Indhold, formål og brug Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Hvordan tilmelder jeg mig og bruger Instagram?

Hvordan tilmelder jeg mig og bruger Instagram? Hvordan tilmelder jeg mig og bruger Instagram? 1. Installation af Instagram på din telefon At åbne App Store Vejledningen tager udgangspunkt i installation, opsætning og brug på en iphone. Det er selvfølgelig

Læs mere

Bilag 1: Spørgeskema 1

Bilag 1: Spørgeskema 1 Bilag 1: Spørgeskema 1 1. Generelt om dig: Mand Kvinde 18 Mand Kvinde 19 Mand Kvinde 20 Mand Kvinde 21 Mand Kvinde 22 Mand Kvinde 23 Mand Kvinde 24 Mand Kvinde 25 Mand Kvinde 26 Mand Kvinde 27 Mand Kvinde

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Når du har hentet disse programmer installerer du dem alle og følger guiden herunder.

Når du har hentet disse programmer installerer du dem alle og følger guiden herunder. Debranding af Nokia mobiler! For at komme i gang skal du have din computer forbundet til nettet, have et datakabel der kan forbinde din Nokia telefon med din computer og hente disse her 3 programmer :

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Den digitale Underviser. DOF deltagernet

Den digitale Underviser. DOF deltagernet Den digitale Underviser DOF deltagernet Sabine Kramer juli 2014 Indhold Kursusindhold... 2 Log ind på Deltagernet, se og rediger dine aktuelle kurser... 3 Skift fra uge- til emneformat... 5 Redigér første

Læs mere

Herefter skal du blot klikke på knappen Tilmeld mig. Efter få minutter vil du modtage et kodeord, som du skal bruge til at logge ind på siden. Kodeord

Herefter skal du blot klikke på knappen Tilmeld mig. Efter få minutter vil du modtage et kodeord, som du skal bruge til at logge ind på siden. Kodeord Fisketips.dk Du har valgt at downloade dette dokument fra Danmarks mest populære webside om lystfiskeri. I skrivende stund har siden været på nettet i godt et halvt år, alligevel hører den til blandt de

Læs mere

Hvorfor skal vi bruge objekt orienteret databaser?

Hvorfor skal vi bruge objekt orienteret databaser? OODBMS Vs. RDBMS 1 Indholdsfortegnelse Hvorfor skal vi bruge objekt orienteret databaser?... 3 OODBMS i erhvervslivet... 4 Bagsiden af medaljen... 5 OODBMS i praksis... 6 Konklusion... 8 2 Hvorfor skal

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

E-MAIL G-MAIL (GOOGLE)

E-MAIL G-MAIL (GOOGLE) E-MAIL G-MAIL (GOOGLE) Erik Thorsager, Esbjerg. 3. udgave: G-mail Side 1 G-mail E-mail: Det engelske ord mail betyder post. E står for elektronisk. E-mail betyder altså elektronisk post. Elektronisk post

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Når alt er hentet Virtual Box, installerer du Virtual Box. Start derefter programmet og følgende skærm vil fremtone:

Når alt er hentet Virtual Box, installerer du Virtual Box. Start derefter programmet og følgende skærm vil fremtone: Sådan installerer du Windows 7/8.1/10 med Virtual Box vi bruger her Windows 7 som gennemgang men det er det samme med Windows 8.1 og Windows 10 (Virtual Box er gratis) Hvorfor VirtualBox? Det er gratis,

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen

Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen Side 1 af 5 Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen JG skrev 7.3.2009 kl. 23:55 Hej Jeg må virkelig sige, at du har haft den store saks langt fremme og i brug på mine

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

Indholdsfortegnelse. Side 1 af 8

Indholdsfortegnelse. Side 1 af 8 Indholdsfortegnelse Koster det noget at oprette sig som bruger på ALTdanmark?... 2 Hvordan opretter jeg mig som bruger på ALTdanmark?... 2 Hvordan ændre jeg mit kodeord.... 3 Hvad hvis jeg har glemt mit

Læs mere

Guide til elektronisk retning

Guide til elektronisk retning Guide til elektronisk retning Jens Sveistrup, Gl. Hellerup Gymnasium Elektronisk aflevering er med elevernes større anvendelse af computer i undervisningen og med Lectios store udbredelse blevet mere og

Læs mere

Kort introduktion til e-boks

Kort introduktion til e-boks Kort introduktion til e-boks Fremover vil din lønseddel blive sendt til e-boks. e-boks er en elektronisk postkasse og arkiv, som du har adgang til via Internettet. Alle danskere kan gratis anvende e-boks.

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Installation af klient-software

Installation af klient-software Installation af klient-software Software installeres ved at downloade fra www.ectrl.dk eller www.ectrl.nu. Har du Windows Vista på din PC, er det vigtigt, at du først læser vejledning i forhold til Vista.

Læs mere

PCKeeper. Personlig betjening

PCKeeper. Personlig betjening PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Hvad skal jeg skrive?

Hvad skal jeg skrive? Hvad skal jeg skrive? I dette kapitel lærer du: I. At booke møder via email II. At tænke sociale medier ind i dit opsøgende salg 26 Telefonen er død! I gamle dage - dvs. før internet, sociale medier og

Læs mere

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Vejledning i upload af serier til Danske tegneseriskaberes app.

Vejledning i upload af serier til Danske tegneseriskaberes app. Vejledning i upload af serier til Danske tegneseriskaberes app. En kort intro Version 1.2 22/11/2012 Danske Tegneserieskabere har lavet appen for at give medlemmer og andre en nem adgang til at publicere

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80 1 Indholdsfortegnelse Køb videobøger på Forlaget Globe 5 TextMaster på YouTube 6 Forord... 8 Jeg er logget på som administrator 10 System-mapper, drev og hardware 11 Drev (harddisk, dvd-drev, USB-drev

Læs mere

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag

Læs mere