ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave"

Transkript

1 ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 -

2 ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger til forbrugere Anbefalinger til virksomheder Litteratur og links Introduktion Denne vejledning har til formål at tilvejebringe information om, hvordan danske forbrugere og virksomheder bør forholde sig, når de bliver udsat for forsøg på phishing. ITEK og Dansk Industri ser meget alvorligt på phishing problemet, fordi tyveri af elektronisk identitet kan føre til en underminering af elektronisk handel og digital forvaltning, hvis forbrugere og virksomheder bliver utrygge ved at anvende deres elektroniske identitet. Vejledningen foreligger i nærværende udgave som et ufærdigt og ikke godkendt udkast. Udkastet offentliggøres på nuværende tidspunkt, fordi det vurderes, at der er et akut behov for information om dette emne. Årsagerne er for det første den eksplosive udvikling i phishing, som vi har set gennem det seneste år. For det andet at Skandinavien fik sit første store phishingforsøg i Norge i foråret 2005, hvilket rykkede truslen tætte på Danmark. Og for det tredje at vi i Danmark nu har set det første lokale forsøg på phishing. Vejledningen vil senere på året blive genudgivet i en færdig og godkendt udgave. Definition Phishing kan defineres som online elektronisk identitetstyveri 1, hvor metoderne til phishing omfatter: anvendelse af s, der ser ud til at komme fra en pålidelig kilde, men som i virkeligheden kommer fra en person med onde hensigter (spoofing) anvendelse af hjemmesider, der ser ud til at være lavet af en pålidelig kilde, men som i virkeligheden er lavet af og placeret på en webserver der er kontrolleret af en person med onde hensigter anvendelse af forskellige små programmer, der har til formål at stjæle modtagerens elektroniske identitet og sende den videre til en person med onde hensigter anvendelse af social engineering, hvor personen med onde hensigter lokker eller snyder en person til at oplyse sin elektroniske identitet til vedkommende. Den elektroniske identitet kan bl.a. omfatte kreditkortoplysninger, brugernavne og passwords samt CPR-numre. Der er adskillige historier om, hvor ordet phishing stammer fra. En af dem går på, at de ondsindede personer fisker efter elektroniske identiteter deraf det engelske ord "fishing". Ordet gøres så mere hacker-agtigt ved at sammenligne det sprogligt med phreaking, som betyder tyveri af telefonlinier 1 Kilde: Bl.a.: og

3 med henblik på at opnå gratis telefoni. En anden forklaring går på, at ordet blev opfundet af hackere i 1996, hvor de stjal brugernavne og passwords fra AOL-brugere kaldet phishs 2. Ordet har flere synonymer bl.a. brand spoofing og carding. Omfang Phishing er gennem de senere år steget betydelig i omfang. På kan man finde de seneste internationale informationer om problemets omfang. Det skal bemærkes, at disse statistikker kun omfatter phishing forsøg der indrapporteres til Tallene må derfor forventes at være noget højere i virkeligheden. Ifølge den seneste rapport fra marts er der internationalt følgende nøgletal: Antallet af aktive hjemmesider, der i marts 2005 benyttes til phishing er Dette er en stigning på 6,9% i forhold til februar 2005 Den månedlig vækstrate i antallet af aktive phishing hjemmesider fra juli 2004 til marts 2005 er 28% Det land, som hostede flest phishing hjemmesider i marts 2005 er USA (34%) forfulgt af Kina (12%) og Korea (9%). Samlet set hoster i alt 66 lande phishing hjemmesider Det antal phishing hjemmesider som ikke bruger almindelig internetkommunikation (port 80) til phishing er 3,89% Det gennemsnitlige antal dage en phishing hjemmeside får lov til at eksistere, inden den bliver lukket er 5,8 dage Længste antal dage i marts, som en phishing hjemmeside fik lov til at eksistere uden at nogle kunne lukke det: hele måneden Phishing foregår i meget betydeligt omfang via mail. I marts 2005 blev der indrapporteret phishing s til organisationen. Dette er en stigning på 2% i forhold til februar 2005 og en femdobling siden juli Phishing rammer især store virksomheder, der har et globalt brand (78%). Det er især den finansielle sektor som rammes (81%) samt internetudbydere (9%). Af de phishing forsøg der foretages, reagerer ca. 5% af modtagerne på henvendelsen 4. Dette er årsagen til, at vi ser flere og flere forsøg på phishing, og at man må forvente, at problemet vil koste stadig flere penge. Angrebsmønstre Phishing foregår som antydet ovenfor under anvendelse af en række forskellige kanaler og teknikker. Mail De mest kendte eksempler går ud på, at en person får en mail, der giver sig ud fra at komme fra en pålidelige kilde. Afsenderadressen ser ud til at høre til en kendt virksomhed og mailen indeholder som regel en opfordring til, at modtageren skal klikke på et link eller installere et program. Linket vil typisk gå til en hjemmeside, hvor modtageren skal indtaste sine personlige oplysninger. Programmet vil typisk sende personlige oplysninger til den ondsindede person via internettet. Modtageren vil så få nogle tilsyneladende fordele, der skal motivere ham til at foretager de ønskede 2 Kilde: 3 Kilde: 4 Kilde: -

4 handlinger f.eks. opdateret sine konto- eller brugerinformationer, få tilsendt en gave eller få adgang til en ny tilsyneladende nyttig service. I virkeligheden er afsenderadressen i mailen forfalsket, så det, der ser ud til at komme fra en pålidelig kilde, kommer fra en person med ondsindede bagtanker. Tilsvarende er adressen på den hjemmeside, modtageren evt. skal besøge ved at klikke på et link, også forfalsket, men lavet så den ser ud til at stamme fra en virksomhed eller organisation, som brugeren kan have tillid til. Personen bruger de indsamlede personlige oplysninger til at få kontrol over den elektroniske identitet. I finansiel sammenhæng kan der f.eks. ske følgende: For det første kan den ondsindede person overføre penge til sin egen konto eller få adgang til flere fortrolige informationer. For det andet kan han åbne en ny konto i brugerens navn. For det tredje kan han bruge brugerens identitet til at sprede mere phishing 5. Internet Phishingforsøg behøver ikke alene stamme fra en mail, men kan også stamme fra en hjemmeside, man besøger. Der har været en stigende tendens til at hjemmesider, som indeholder gratis porno, samtidig indeholder programmer, der kan udnytte sårbarheder i browseren, til at få adgang til brugerens computer. Der er også set en del eksempler på, at ofte besøgte sider på brugerens computer omdirigeres til de sider, som den ondsindede person har kontrol over (Pharming). Instant messaging Instant messaging er en nyere kanal til at få de samme budskaber igennem til brugeren, som man kan via mail. Gennem instant messaging kan man altså få tilsendt links til hjemmesider indeholdende ondsindet kode til udnyttelse af browsersårheder, eller man kan få tilsendt vedhæftede programmer, som kan give en ondsindet person adgang til brugerens computer. Angrebsteknikker Angrebet kan finde sted på mange måder: Man-in-the-middle angreb URL sløring angreb Cross-site scripting angreb Preset session angreb Observere kundedata Udnyttelse af klienters sårbarheder Disse metoder vil ikke blive gennemgået her i denne version af vejledningen, men der kan henvises til The Phishing Guide 6, for dem der måtte ønske teknikkerne uddybet. Cases Et praktisk eksempel kan illustrere, hvordan phishing virker. Herved kan man også identificere nogle af de ting, brugerne skal være opmærksomme på for at undgå phishing. I det nedenstående tilfælde har en modtager fået en mail, der ser ud, som om den er sendt fra SunTrust Bank. Brugeren narres for det første af afsenderadressen, som ligner noget, der kommer 5 Kilde: 6 Kilde:

5 fra SunTrust Bank (anonymiseret i denne gengivelse). For det andet anvendes SunTrust Banks logo og linien om copyright for igen at bestyrke modtageren i, at det er en ægte henvendelse. For det tredje findes et link som faktisk ser ud til at pege på suntrust.com. Yderligere er det værd at bemærke, at de to nederste linier oprindelig var skrevet med hvid tekst og dermed usynlige. De er kun synlige i denne gengivelse, fordi de er markeret. Linierne er tilføjet, for at mailen skal have større chance for at slippe igennem antiphishing og antispam filtre på modtagerens mailserver. Bemærk også at mailen ikke er personaliseret, men i stedet indledes med det meget generelle "Dear SunTrust Bank client". Bemærk endelig truslen om at kontoen vil blive spærret, hvis kunden ikke snarest foretager sig noget. Hvis man klikker på linket sker der følgende: For det første ser vi, at den ægte SunTrust hjemmeside åbner i baggrunden. Det skyldes, at linket i virkeligheden får to hjemmesider til at åbne, og at den ene er den ægte SunTrust Bank hjemmeside. Dette er med til at bestyrke modtageren i, at henvendelsen er ægte. For det andet åbner der et pop-up vindue, der lægger sig ovenpå hjemmesiden. Dette pop-up-vindue har et par karakteristika. For det første kan vi ikke se den rigtige adresse på, hvor dette pop-up vindue stammer fra. I virkeligheden ligger det ikke på SunTrusts server - men et andet sted ude i verden. For det andet ser vi igen anvendelse af en copyright statement - men denne gang for en anden bank. For det tredje ser vi, at forbindelsen lover at være SSL krypteret. Men dette kan vi ikke checke, fordi vi ikke kan se anvendelsen af https:// i adressen, og heller ikke kan se hængelåsen nederst i statusbaren. Endelig ser vi en masse felter, hvor vi kan inddatere information. Det er denne information, som den ondsindede person er - 5 -

6 interesseret i. Når vi har inddateret den, vil han modtage den, og så vil vores digitale identitet være kompromitteret. Det hele ser altså meget ægte og troværdigt ud, men er et forsøg på phishing. Det viste eksempel er relativt teknisk banalt. Der findes langt mere avancerede phishing forsøg, som bl.a. dækker adressen med et uskyldigt billede o.a. Man kan se flere cases på: Anbefalinger til forbrugerne Borgerne bør tage sig i agt for phishing, og gøre hvad de kan for at undgå at blive offer for dette. En række anbefalinger skal gives til dette 7 : A. Vær passiv 1. Hvis du modtager en mail eller en popup besked på en hjemmeside, og du er i tvivl om indholdet, så lad være med at besvare mailen eller klikke på links. 2. Lad være med at maile personlig eller finansiel information. Almindelige mails er ikke tilstrækkeligt sikre, og alle og enhver kan opsnappe informationerne. Tilsvarende bør du ikke afgive personlige informationer på en hjemmeside, der ikke er sikret (check efter en lille hængelås i bunden af din browser og dobbeltklik på den og check at linket starter med https://). 7 Kilder: Bl.a.:

7 B. Vær skeptisk 1. Vurder altid om den, der beder om personlig information, er troværdig, om han er den, han giver sig ud for at være, om det er sandsynligt, at han skulle bede om information af den pågældende karakter via den pågældende kanal, og om han faktisk har behov for at få den information, han beder om. Kun hvis en mail er digitalt signeret har du bevis for hvem den virkelige afsenderen er. 2. Billeder, grafik, farveskemaer og andre virkemidler er lette at kopiere fra virksomheder og organisationers officielle hjemmesider og bruge i ondsindede sammenhænge. Selv om noget ser ud, som om det er fra en given afsender, bør du derfor ikke stole på det, førend du har fået det verificeret. 3. Hvis du får et tilbud, der lyder for godt til at være sandt - f.eks. at du har vundet en masse penge eller at du kan få nogle gratis produkter - har det sandsynligvis en tvivlsom oprindelse. Ligesom i den fysiske verden sker det aldrig online at du kan få en million kroner uden at løfte en finger. Under alle omstændigheder bør du checke tilbuddet godt og grundig. 4. Hvis mailen ikke er personaliseret (starter med dit navn), er det overvejende sandsynligt, at det er en phishing eller spam mail. 5. Ofte er sproget i mailen ikke dansk og faktisk formuleret på et ret uforståeligt engelsk, fordi afsenderen ikke er god til engelsk. Der kan også være ord i mailen, som er skrevet med mailens baggrundsfarve og derfor er usynlige (med det formål at undgå eventuelle filtre). Disse forhold kan indikere, at der er tale om en spam eller phishing mail. C. Vær opmærksom på økonomiske transaktioner 1. Henvendelser der vedrører firmaer, som du aldrig har haft noget med at gøre, er helt sikkert forfalskninger eller spam. Hvis du f.eks. får henvendelser fra banker, du ikke er kunde hos, eller fra firmaer du aldrig har købt noget hos, bør du se bort fra og slette dem. 2. Hvis du er i tvivl om en henvendelse, så tag kontakt til din bank eller den virksomhed, der påstås at slå bag. Du skal ikke bruge den kontaktinformation, der eventuelt opgives i mailen. Find kontaktinformationen offline eller via søgeportaler som f.eks. eller Det kan også være fornuftigt selv at indtaste hjemmesideadressen i browseren uden at klikke på det link, der måtte være i mailen. Husk at checke at du indtaster adressen korrekt. Hvis du bruger en søgemaskine, så check igen om adressen er korrekt. Nogle adresser ligner hinanden meget og nogle adresser er lavet netop med henblik på at narre folk. 3. Hvis du får en henvendelse fra en bank, en virksomhed eller en organisation, som du allerede har kontakt til, vil de altid have dine kundeoplysninger i forvejen, og det giver derfor ingen mening, at du skulle udfylde dem igen på en hjemmeside. Så lad være med det! 4. Du bør aldrig opgive personlig eller kreditkort information hvis der ikke er tale om en sikker forbindelse (hængelås nederst i browseren og anvendelse af https:// i adressen). Ingen seriøse butikker beder om denne type informationer uden at kommunikationen foregår via en sikker forbindelse. 5. Du bør løbende checke op på dine kontoudtog og sikre dig, at der ikke er brugt penge, som du ikke kender til. Tilsvarende bør du også jævnligt logge ind på dine online konti, så du kan checke, at der ikke er noget galt. 6. Pas på fup-butikker på internettet. Der eksisterer flere af disse, og de er kendetegnet ved at sælge produkter til en urimeligt billig pris. Du bliver bedt om dine personlige informationer - 7 -

8 og kreditkortoplysninger, men du ser aldrig nogle varer. De er kun ude på at logge dine oplysninger fra dig. Er du i tvivl om en butik er ægte, så lad være med at bruge den. 7. Vær også opmærksom på adressen på den hjemmeside, du besøger. Mange hjemmesideadresser ligner hinanden, og der er mange phishing eksempler på at folk lokkes til svindlersider, der har en adresse, der ligner den ægte. 8. Indtast aldrig oplysninger i et pop-up vindue, hvor du ikke kan se, om der er tale om en sikker forbindelse. D. Tekniske foranstaltninger 1. Du bør installere en sikkerhedspakke eller -boks på din PC. Pakken eller boksen skal kunne bekæmpe virus, orme, spyware og andre former for ondsindede programmer. Pakken eller boksen skal også kunne filtrere dine mails for spam og phishing mails. Den skal kunne blokere for uønsket trafik (firewall). Den bør også kunne blokere for pop-up vinduer. Endelig skal pakken eller boksen checke op imod en database, som angiver de til enhver tid kendte phishing hjemmesider. Du skal sørge for, at pakken eller boksen opdateres løbende. 2. De forskellige programmer du har på computeren bør opdateres løbende og automatisk. Især dit styresystem, din browser og dit mailprogram er det vigtigt konstant at have opdateret. Du kan få oplysninger om, hvordan opdatering kan ske ved at kontakte din softwareleverandør eller producenten af det pågældende software. 3. Du kan ændre på en række forskellige indstillinger i din browser. Hvis du sætter sikkerhedsniveauet til højt og deaktiverer muligheden for afvikling af java, ActiveX og multimediefiler, vil du få betydelig sikkerhed for, at phishing forsøg ikke vil få succes på din computer. Men tilsvarende mister du selvfølgelig nyttig funktionalitet i forhold til en række hjemmesider. 4. Tilsvarende kan du i dit mailprogram deaktivere html funktionalitet i mails og evt. blokere for visse typer af vedhæftede filer. E. Rapportér 1. Hvis du modtager phishing henvendelser i form af f.eks. mails, kan du rapportere dem til forbrugerombudsmanden. 2. Hvis du mener, at du har fået stjålet din elektroniske identitet, bør du tage kontakt til politiet. 3. Du bør også tage kontakt til din bank eller kreditkortudsteder, hvis du er bange for, at fortrolige finansielle oplysninger er kommet i ondsindede personers eje. Anbefalinger til virksomheder Virksomheder bør udvise forsigtighed og tage hensyn til kundernes ikke altid opdaterede viden om sikkerhed på internettet. Derfor bør følgende forhold efterleves: 1. Hvis dine kunder skal købe noget online eller oprette en brugerprofil online bør dette altid foregå sikkert f.eks. under anvendelse af SSL. 2. Din virksomhed bør vedtage en politik for, hvornår du sender links ud til dine kunder. Anvendelsen af links skal begrænses således, at den er i overensstemmelse med de værdier, det kan give for forretningen. Herunder bør det begrænses at sende links ud til hjemmesider, hvor kunderne skal afgive personlig information. 3. Du bør være opmærksom på, om der findes hjemmesider, hvis adresse kan forveksles med din egen, og i givet fald om disse sider bedriver phishing mod dit firmanavn

9 4. Du bør sørge for, at din hjemmeside er kodet sikkert, og at dit webserversoftware er opdateret, således at siden ikke kan bruges til fjendtlige angreb og misbruges som platform for phishing mod andre. 5. Du bør logge adgang til din hjemmeside, så du evt. kan spore mistænkelige transaktioner, der involvere forespørgsler mod din side. 6. Sørg altid for at dine henvendelser til kunder er personaliseret. 7. Sørg for at software hos dine egne brugere internt i virksomheden er opdateret, så medarbejderne ikke udsættes for skadelig kode eller phishing. 8. Anvend digital signatur, så dine kunder kan verificere, at din virksomhed faktisk er afsenderen, og at mailen ikke blot kommer fra en, der giver sig ud for at komme fra din virksomhed. 9. Informer kunderne om den politik din virksomhed har på området. 10. Hvis det vurderes at være i overensstemmelse med forretningen, bør der bruges tekst baserede mails, for at bestyrke modtageren i, at der ikke er manipuleret med links eller kan eksekveres vilkårlig kode i forbindelse med mailen. 11. Den måde, du laver links på, bør følge internationalt anerkendte konventioner, for dermed at gøre dit domæne lettere gennemskueligt for forbrugerne. For konkrete anbefalinger henvises der til The Phishing Guide 8. Litteratur og links Generel hjemmeside om phishing: - herunder også de seneste statistikker: samt deres forbrugeranbefalinger: Guidelines fra USA's Justitsministerium: Federal Trade Commission: FTC Consumer Alert, How Not to Get Hooked by a Phishing Scam: En overvejende teknisk rapport om phishing: WP-Phishing.pdf. Danske hjemmesider om phishing: 8 Kilde: pp

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Indhold Log på... Adgang til flere aftaler. Eksempel på forsiden i Netbank... Få mere ud af Netbank... Skræddersy din Netbank... Gode

Læs mere

Kom godt i gang med Netbank NemID

Kom godt i gang med Netbank NemID Kom godt i gang med Netbank NemID Med dit NemId er du klar til at komme på Netbank. NemID består af et bruger-id, en adgangskode og et nøglekort. Første gang du logger på Netbank med NemID, skal du bruge

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør EU-Supply Elektronisk udbudssystem Quick Guide Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Tlf. +45 7027 1699 Fax + 45 7027 1899

Tlf. +45 7027 1699 Fax + 45 7027 1899 Firmaordninger I firmaoversigten kan du holde styr på dit kundekartotek samt disses bookinger. Der kan desuden oprettes andre firmaer end dit eget. Herved kan der udbydes særlige ydelser på med egne arbejdstider.

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...

Læs mere

DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater

DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater Dette dokument er en introduktion til Dansk Industris online løsning til oprettelse og bestilling af oprindelsescertifikater. Dokumentet

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Webmail Gmail Generelt Side 1

Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 2 Indholdsfortegnelse Oprette en Gmail...... Side 4 Indbakken Oversigt...... Side 9 Skriv en mail...... Side 11 Formateringsværktøjer...... Side

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Vejledning til brug af Y s Men s klubintranet administrator guide

Vejledning til brug af Y s Men s klubintranet administrator guide Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Kort om ETHICS ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication System I ETHICS

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Tender Management Quick Guide. For Leverandør

Tender Management Quick Guide. For Leverandør Tender Management Quick Guide For Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar på en offentlig

Læs mere

Kom godt i gang med SMS fra Outlook

Kom godt i gang med SMS fra Outlook Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax fra Outlook. Programmet er integreret med din personlige Outlook-kontaktliste, og gør afsendelse af meddelelser

Læs mere

Vejledning, teknik, tips and tricks

Vejledning, teknik, tips and tricks Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

Webmail manual januar 2006 Introduktion til WebMail

Webmail manual januar 2006 Introduktion til WebMail Introduktion til WebMail Support til Webmail kontakt din Publizer konsulent 1 Introduktion til WebMail Denne introduktion giver en kort gennemgang af WebMail på http://webmail.domæne.dk for Publizer CMS

Læs mere

Du skal have en Google konto for at kunne anvende Webalbum! Har du ikke det, så får du her en kort orientering om, hvorledes du kan få en konto.

Du skal have en Google konto for at kunne anvende Webalbum! Har du ikke det, så får du her en kort orientering om, hvorledes du kan få en konto. Indhold Webalbum...2 Google-konto...2 Brug af webalbum...5 Overføre billeder til album...5 Se og bruge sine billeder i webalbummet...6 E-mail...9 Udskriv...12 Bestil udskrifter...13 Blog This...13 Collage...14

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Smart. Guide for at installere TomTom navigation App på Parrot Asteroid Smart.

Smart. Guide for at installere TomTom navigation App på Parrot Asteroid Smart. Asteroid Smart leveres som standard med igo navigation App (23 lande Vesteuropa) på det Parrot SD kort som medfølger ved levering. Det er dog også muligt at købe TomTom navigation App via Parrot Asteroid

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Spamfilter. Lindevej 8, 6710 Esbjerg Tlf

Spamfilter. Lindevej 8, 6710 Esbjerg Tlf Spamfilter Intro Denne vejledning er delt op i to afsnit: Afsnit 1 - som vi anbefaler alle at gå i gennem Her får du en guide, til at logge på dit online kontrolpanel for første gang, frigørelse af mails,

Læs mere

Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS

Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS Sådan byder du ind på et SKIudbud via udbudssystemet ETHICS 20. december 2012 2 ETHICS kort fortalt ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til Mac Mail Det Kongelige Bibliotek 07-04-2014 Denne vejledning beskriver brugeropsætning af Mac e-mail klienten, således at en arkivskaber

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner Vejledning til LetRegnskab.dk Årsrapport Administration og brugen af hjemmesidens funktioner Version 2010.02 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in 4 Vedligeholdelse af stamoplysninger

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

My booking. Generelt. Forsiden. Version 9.0

My booking. Generelt. Forsiden. Version 9.0 My booking Version 9.0 System til at lave online bookinger, med mulighed for opdeling i grupper, forskellige booking typer, ændre layout indstillinger, status styring, sprogvalg samt en del mere, detaljer

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Dynamicweb Mail Opsætning

Dynamicweb Mail Opsætning Brugervejledning Dynamicweb Mail Opsætning Document ID: UG-4003 Version: 1.30 2006.05.15 Dansk JURIDISK MEDDELELSE Copyright 2005-2006 Dynamicweb Software A/S. Alle rettigheder forbeholdes. Dette dokument

Læs mere