DM71. Spyware. Jacob Christiansen, Institut for Matematik og Datalogi Syddansk Universitet

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "DM71. Spyware. Jacob Christiansen, 130282. Institut for Matematik og Datalogi Syddansk Universitet http://www.imada.sdu.dk"

Transkript

1 DM71 Spyware, Institut for Matematik og Datalogi Syddansk Universitet 15. maj 2006

2 1 Introduktion Spyware er i løbet af få år gået fra at være en mindre online plage, til at være en at de største trusler mod internettet i dag. Brugere kæmper for at opretholde kontrollen med deres computer og befinder sig ofte i cykliske kampe med software som installerer sig selv uden advarsel, åbner nye sikkerhedshuller og installerer sig selv igen, efter de er blevet afinstalleret. De værste af disse programmer, tillader kriminelle at stjæle personlige informationer. Men selv de mest uskyldige programmer kan tvinge en computer i knæ med unødvendige services. Disse programmer kommer ikke kun ind på en computer via lovlige kanaler så som, ekstra software sammen med andet shareware fra nettet, men ofte benytter udviklerne af spyware sig af sikkerhedshuller i browsere, samt andre mere eller mindre smarte metoder til at liste software ind på en computer uden brugers accept. Jeg har valgt i denne rapport at lægge vægt på den brede betagnelse af spyware. Dvs. at under termen spyware, gemmer der sig ord som adware, malware, stealware osv., som inbefatter alt lige fra simple pop-up vinduer til keyloggers. Da alle disse programmer normalt falder under den samme katagori i anti-spyware software, var dette en naturlig følge. 15. maj

3 2 Hvad er spyware? Definitionen på spyware har ændret sig flere gange. Fra at betagne keyloggers og andre spionprogrammer til at betegne en meget større gruppe af software, som alle har det til fældes at de i mere eller mindre grad er uønsket på en computer. Definitionen dækker i dag alt lige fra simple reklameprogrammer og cookies til dialers, keyloggers og rootkits. 2.1 Definition Hvis man søger på nettet efter definitionen på hvad spyware er, finder man ud af at der er ca. lige sa mange definitioner som der er mennesker i verden. Ved en simpel Google på define:spyware får man dog nogle af de mest dækkende. Jeg personlig, synes dog at Microsofts definition er mest dækkende. Spyware is a general term used for software that performs certain behaviors such as advertising, collecting personal information, or changing the configuration of your computer, generally without appropriately obtaining your consent.[1] 15. maj

4 2.2 Virkemåde Den type software som vi, via vores definition, beskæftiger os med i dette skrift, har alle nogle fælles karektaristika. Spyware virker generalt ikke som virus. Forstået på den måde, at de normalt ikke replikerer sig selv og bruger værtscomputeren til at distribuere sig selv videre.[2] Dog er der i flere tilfælde tale om at spyware bruger sikekrhedshuller i den allerede installerede software på værtscomputeren, til at trænge ind. Spyware trænger normalt ind i et system via en af følgende to metoder: spyware kan udnytte, at eksisterende software har sikkerheds huller, som gør det muligt at installere spyware på en værtscomputer, uden at ejeren har kendskab til dette. spyware kommer i forbindelse med gratis-programmer, som distribueres gratis via internettet. Spyware bliver installeret sammen med et program, som måske har anvendelse, som f.eks. et p2p fildelingsprogram eller en screensaver. Denne installation sker oftest med brugerens samtykke, da brugeren accepterer EULA. Som oftest vil tilstædeværelse af spyware skabe en del ekstra CPU aktivitet, disk forbrug og netværks trafik. Spyware lever sjælendt alene. I gennemsnit har en inficeret computer 27 forskelligt stykker spyware installeret pr 2005.[3] En undersøgelse fra 2004[4] angiver dog at der igennesnit er 93 stykker spyware på computere. Jeg vil dog udngå at kommentere på, om dette er en tendens eller ej. Desværre eller heldigvis, er problemerne med spyware pt. kun et Windows problem og især et Internet Explorer problem. Dette skyldes i høj grad det faktum at en Windows-bruger kører som admistrator. Det er ikke lykkes mig at finde et eksempel på spyware i Linux, men problemet vil helt sikkert migrere til Linux platformen, i takt med at flere og flere begynder at bruge Linux. Hvoraf mange af de nye brugere ikke han samme kendskab til systemet, som de superbrugere vi oftes ser i dag. 15. maj

5 2.3 Eksempel Jeg vil ikke gå i dybden med de enkelte stykker spyware man kan finde på nettet, men jeg vil dog nævne et par stykker, som illustration på de forskellige funktionaliteter som spyware kan have. CoolWebSearch er en gruppe af små programmer som installerer sig selv på en computer vha. et sikkerhedshul i Internet Explorer. Programmerne laver pop-ups når man surfer på internettet, ændrer søgestrenge på søgemaskiner og ændrer host filen på computeren, DNS opslag diagerer brugeren hen til en reklameside.[8] Internet Optimizer videresender Internet Explorer fejlsider til reklame sider. Så når man følger et broken link, kommer man til en side med reklame i stedet for en fejlside.[9] Dette har dog den yderlige konsekvens at man heller ikke kan logge ind på sider der bruger HTTP Basic authentication, da dette bruger de samme mekanismer som HTTP fejl.[10] 1 Aureate/Radiate er the grand old man inden for spyware, i det det var det første stykke spyware der blev opdaget. Aureate ligger i den snævreste kategori af spyware, i det den indsamler information om brugeres adfærd og transmiterer informationerne tilbage til bagmændene. Aureate er et klassisk eksempel på et stykke spyware der kommer ind i computeren med brugers accept. By using this software, you agree that you understand that this software will connect to the Internet UBIQUITOUSLY to download advertisement and/or to provide software updates.[11] 1 Databasen er taget af nettet i øjeblikket. 15. maj

6 3 Historie Ordet spyware har ikke altid været brugt, som vi bruger det i dag. Første gang ordet er brugt online er slet ikke i forbindelse med spyware, men i forbindelse med en humoristisk nedgøring af Microsofts business model på usenet 16. oktober 1995.[6] Den næste reference til spyware som man støder på er i den press release som Zone Labs udsendte i forbindelse med udgivelsen ZoneAlarm januar [5] Det er dog ikke nærmere specifiseret hvad spyware er og det refererer til såkaldte rogue applications. Den første kendte rapport om spyware, Aureate, sker tidligt i 2000[2]. Hvor Steve Gibson fra Gibson Research 2 finder ud af at der er blevet installeret reklamesoftware på hans computer, som han mistænker for at indsamle personlige oplysninger. Dette fører til det første stykke Anti- Spyware software, kaldet OptOut 3, som hovedsageligt fokuserer på at fjerne Aureate, nu kaldet Rediate.[7] Siden fundet af det første stykke spyware og tilblivelsen af det første stykke anti-spyware, er udviklingen gået stærkt. Både mængden af s- pyware og mængden af anti-spyware er vokset eksponentielt og i 2005 var der over websider[3] der distribuerede spyware og der er ingen grund til at dette ikke skulle fortsætte maj

7 4 Anti-spyware Siden opdagelsen af de første stykke spyware, er der dukket mindst lige så mange stykke anti-spyware software op. Iblandt dem ikke kun godartede, men også software, som under påskud af at ville hjælpe brugerne med at komme af med spyware, installerer spyware. Men som med alt andet, så er et stykke anti-spyware software ikke nok. 4.1 God praksis på nettet[12] Som med al anden sikkerhed, er det den sunde fornuft der er første led i forsvaret. Ved at følge følgende råd, er man allerede et godt stykke på vej, til at udgå spyware. FØRST skift browser. Selv om spyware er et problem i alle brovsere, så er Internet Explorer det absolut mest udsatte. Brug anti-spyware software reglmæssigt. Scan jævnligt og husk at holde softwaren opdateret. Hold software opdateret. Sikekrhedshuller i specielt browsere, er en yndet vej ind for spyware. Download kun fra velrenommerede sider og sider du har stor tillid til. Download aldrig eksekverbare filer, med mindre du er 110% sikker på hvad det er. Download ALDRIG eksekverbare filer fra p2p tjenester, du ved ikke hvor de kommer fra, uanset hvad du ser, hører og læser. Pas på cookies. Selv om de ikke er den farligste form for spyware, kan de i kombination med andet spyware, være med at at danne en detaljeret profil af dig og dine vaner, som kan udnyttes til at genere dig med pop-up vinduer og meget andet. Brug ikke s i HTML format, men plain tekst. HTML i s kan det samme som HTML på en hjemmeside. Dette er en generel fejl hos mange, da man beskytter sin browser, men ikke sin klient. 15. maj

8 Læs EULA. En stor del af den spyware der findes kommer bundlet sammen med andet software. Tilstædeværelsen af spyware kan oftest opdages ved at læse licensbetingelserne. Undgå drive-by download. En stor del af spyware problemet kan tilskrives forkerte sikkerhedsindstillinger i brovseren. Vælg et højt sikkerhedsniveau og lad vær med at downloade ActivX-componenter, som du ikke ved hvad skal bruges til eller ikke har tiltro til. Heller safe than sorry. Informationerne på nette bliver ikke dårligere af at animationen med bilen i toppe ikke kan ses. 4.2 Anti-spyware software Listen med anti-spyware software er lang og uigennemskuelig. Nedenfor er en liste med et lille udvalg af nogle af de produkter, som findes på markedet: Spy Sweeper Ad-Aware Windows Defender Spyware Eliminator Spy Deleter Counter Spy Ovenstående liste er kun et meget lille udpluk af det der findes. Men en på listen, Spy Deleter, er slet ikke et rigtigt stykke anti-spyware software. Som med alt andet, er der også folk som fremstiller software, som udgiver sig for at være anti-spyware, men som i virkeligheden installerer spyware som computaren.[13] En liste med de 10 mest farlige stykker anti-spyware kan findes på 15. maj

9 4.2.1 Ad-Aware En af de mest populære anti-spyware løsninger på nettet pt., er Ad- Aware. Ad-Aware tilbyder private brugere gratis scanning af deres computer, for både kendte og ukendte spyware. Ad-Aware bruger en såkaldt Code Sequence Identification, CSI. Men hvad det dækker over, melder deres hjemmeside intet om, så man kan kun gætte på hvad der ligger bag denne teknologi.[14] Ud over en gratis version, tilbyder Lavasoft, firmaet bag, også betalings versioner til både private og firmaer, som ud over scannings-muligheden også tilbyder en real time beskyttelse. Ad-Aware understøtter alle Windows versioner fra Windows 98 op til og med Windows XP 64-bit Windows Defender Som på så mange andre områder er Microsoft også kommet ind på markedet for anti-spyware. Da Microsofts produkter ofte bliver defacto standarder til Windows styresystemet, er deres nye anti-spyware wærd at kigge nærmere på, selv om den stadig er i en beta fase. Microsoft anti-spyware løsning udkom først gang i starten af 2005 under navnet Microsoft AntiSpyware Beta 1. Men under hjælmen gemte der sig GIANT AntiSpyware, som Microsoft havde købt i december AntiSpyware Beta 1 var implementeret i Visual Basic og kørte som en process. Dette medførte at man ikke havde beskyttelse når man ikke lige var logget på sin computer. Dette rettede Microsoft i næste release af deres løsning, denne gang under navnet Windows Defender Beta 2. Denne gang reimplementeret i C++ og kørende som en service, så alle brugere af den samme computer er beskyttet.[15] Windows Defender indeholder som alle andre anti-spyware løsninger en mulighed for at scanne en computer for spyware, men også real time beskyttelse, når man er på nettet. Desuden indeholder Windows Defender et SpyNet community. 15. maj

10 Scanningen med Windows Defender går smertefrit omend noget langsomt i forhold til andre anti-spyware løsninger. Scanningen er dog så effektiv som man kan forvente af et anti-spyware produkt som kun er i beta. Figur 1: Scan resultat fra Windows Defender 15. maj

11 Real time beskyttelse er en stor del af Windows Defender og man har mulighed for at vælge 9 forskellige ting der skal beskyttes, dog mangler der en nogle options, så man har mulighed for at konfigurer processen lidt mere. Figur 2: Real-time beskyttelse options i Windows Defender 15. maj

12 Når real time beskyttelse er slået til, beskytter Windows Defender bl.a. mod ændringer af systemet, her under installation af ActivX componenter og ændringer i browserens konfiguration.[16] Hvis ændringer sker eller man prøver at downloade noget som er klassificeret som spyware vil Windows Defender spørge om ændringer er okay. Figur 3: Pop-up i Windows Defender 15. maj

13 Windows Defender indeholder, som tidligere nævnt et SpyNet community. Dette går ud på at når Windows Defender fanger en ny proces, som den ikke kender til, så vil den bede brugeren om at tage stillige til om processen har lov til at køre og om den skal betegnes som spyware. Denne stemme sendes til SpyNet, som samler alle stemmer fra alle brugere. Disse stemmer bruges af Windowes Defender til at foretage valg, når den støder på processer som den ikke kende. Dette ingår både i real-time beskyttelsen og ved scanning. Windows Defender bruger stemmerne i forbindelse heuristikker når den køre.[16] Hvad disse heuristikker præcist gør melder historien dog intet om. Figur 4: SpyNet stemme i Windows Defender 15. maj

14 Som en sidste ting vil jeg lige nævne Software Explorer, som er en anden feature i Windows Defender. Software Explorer er i bund og grund en udvidet Task Maneger. Dette synes jeg personligt er rart, da det ofte er umuligt at finde rundt i hvad alle de processer der kører på en computer egentlig laver. Figur 5: Software Explorer i Windows Defender 15. maj

15 5 Afrunding Om Windows Defender og Ad-Aware er gode produkter, vil jeg lade være op den som bruger dem. For som med så meget andet software, så er det ofte et spørgsmål smag. Min opfattelse er at de to produkter generalt opfylder det som man kan forvente af anti-spyware software, dog kan ingen af de to fjerne alt spyware. Men dette var forventeligt, da spyware programmører lige som virus programmører, næsten altid er et skridt eller to foran. En ting er dog sikker. Spyware vil ikke forsvinde lige forløbig og vil højestsandsynligvis blive en endnu større irritation for brugere af computare koblet til internettet. 15. maj

16 Litteratur [1] [2] [3] https://www.cert.dk/nyheder/nyheder.shtml? [4] study v04.pdf [5] pressroom/pressreleases/2000/za2.jsp [6] [7] [8] [9] Optimizer [10] [11] [12] [13] anti-spyware.htm [14] [15] beta2.asp [16] antispyware preview.asp 15. maj

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Manual for installering og brug af IE-spyad af Anette B. Overgaard

Manual for installering og brug af IE-spyad af Anette B. Overgaard Manual for installering og brug af IE-spyad af Anette B. Overgaard Jeg kan varmt anbefale alle at installere dette lille geniale program. Det sikrer dig mod rigtig meget spyware, som ligger rundt omkring

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Manual for installering og brug af SpywareBlaster

Manual for installering og brug af SpywareBlaster Manual for installering og brug af SpywareBlaster For at afinstallere din gamle version af Spywareblaster gøres følgende: Åbn Spywareblaster Klik på deselect all Klik på remove protection for all uncheked

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Manual for installering og brug af Ad-aware SE Personal Edition version 1.05 af Anette B. Overgaard. Maj 2005

Manual for installering og brug af Ad-aware SE Personal Edition version 1.05 af Anette B. Overgaard. Maj 2005 Manual for installering og brug af Ad-aware SE Personal Edition version 1.05 af Anette B. Overgaard. Maj 2005 1. Følg linket til Lavasoft her for at installere programmet Ad-aware SE. I skrivende stund

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Manual for installation og brug af Ad-aware version 2007

Manual for installation og brug af Ad-aware version 2007 Manual for installation og brug af Ad-aware version 2007 af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09 Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

INSTALLATION AF FIREWALL

INSTALLATION AF FIREWALL INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

BAT Installationsvejledning. Version 1.0

BAT Installationsvejledning. Version 1.0 BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Officepakken til elever på Vallensbæks folkeskoler

Officepakken til elever på Vallensbæks folkeskoler Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Indhold Gratis Office 365 til ansatte og studerende... 1

Indhold Gratis Office 365 til ansatte og studerende... 1 Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 (pt. = Office 2016) på deres private pc og/eller Mac. Office 365 må installeres på 5 enheder. Programpakken

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0 AO Værktøjer Version 3 Installationsvejledning Version 1.0 28. oktober 2006 AO Værktøjer 3.2 Installationsvejledning Side 2 Indholdsfortegnelse Baggrund...3 Værktøjsvalg...3 Forudsætninger...4 Hvad er.net

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Installering af Microsoft Office 2012-09-12 Version 2.1

Installering af Microsoft Office 2012-09-12 Version 2.1 Installering af Microsoft Office 2012-09-12 Version 2.1 Indholdsfortegnelse Installering af Microsoft Office... 2 Oplysninger inden installeringen... 2 Installering af Microsoft Office... 3 Introduktion...

Læs mere

Vejledning, teknik, tips and tricks

Vejledning, teknik, tips and tricks Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan

Læs mere

Pædagogisk IT. Vejledning i Office 365 Til elever og familier. Side 1. Kan udfyldes for at hjælpe med at huske

Pædagogisk IT. Vejledning i Office 365 Til elever og familier. Side 1. Kan udfyldes for at hjælpe med at huske Navn: Uni-login: Uni-login kode: Office365 email: Kan udfyldes for at hjælpe med at huske UNI-LOGIN @undervisning.kk.dk Side 1 Indledning Velkommen til denne vejledning i Office 365, som introducerer på

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Om Seas-Nve Citrix Reciver 2015 Tidligere kunne Citrix kun tilgås fra en Browser (eks. Internet explorer, Safari,

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Appendiks: Andre Google-programmer

Appendiks: Andre Google-programmer Appendiks: Andre Google-programmer I et hæfte som Gratisprogrammer fra Google er der ikke plads til at omtale alle de spændende Google-programmer. Og der kommer hele tiden nye til. I dette appendiks får

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Kvikguide til McAfee Internet Security Suite

Kvikguide til McAfee Internet Security Suite Vær online uden bekymringer McAfee Internet Security Suite beskytter din pc, identitet og onlineoplevelse. Produktet omfatter også pc- og netværksværktøjer samt McAfee SiteAdvisor til sikker surfing. Internet

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80 1 Indholdsfortegnelse Køb videobøger på Forlaget Globe 5 TextMaster på YouTube 6 Forord... 8 Jeg er logget på som administrator 10 System-mapper, drev og hardware 11 Drev (harddisk, dvd-drev, USB-drev

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Installation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium

Installation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium Installation og administration af MarvinSketch Anders Almlund Osted, Køge Gymnasium September 2015 1 Indholdsfortegnelse Administration af programmet... 3 Registrering... 3 Ansøg om undervisningslicens...

Læs mere