ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

Størrelse: px
Starte visningen fra side:

Download "ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave"

Transkript

1 ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 -

2 ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger til forbrugere Anbefalinger til virksomheder Litteratur og links Introduktion Denne vejledning har til formål at tilvejebringe information om, hvordan danske forbrugere og virksomheder bør forholde sig, når de bliver udsat for forsøg på phishing. ITEK og Dansk Industri ser meget alvorligt på phishing problemet, fordi tyveri af elektronisk identitet kan føre til en underminering af elektronisk handel og digital forvaltning, hvis forbrugere og virksomheder bliver utrygge ved at anvende deres elektroniske identitet. Vejledningen foreligger i nærværende udgave som et ufærdigt og ikke godkendt udkast. Udkastet offentliggøres på nuværende tidspunkt, fordi det vurderes, at der er et akut behov for information om dette emne. Årsagerne er for det første den eksplosive udvikling i phishing, som vi har set gennem det seneste år. For det andet at Skandinavien fik sit første store phishingforsøg i Norge i foråret 2005, hvilket rykkede truslen tætte på Danmark. Og for det tredje at vi i Danmark nu har set det første lokale forsøg på phishing. Vejledningen vil senere på året blive genudgivet i en færdig og godkendt udgave. Definition Phishing kan defineres som online elektronisk identitetstyveri 1, hvor metoderne til phishing omfatter: anvendelse af s, der ser ud til at komme fra en pålidelig kilde, men som i virkeligheden kommer fra en person med onde hensigter (spoofing) anvendelse af hjemmesider, der ser ud til at være lavet af en pålidelig kilde, men som i virkeligheden er lavet af og placeret på en webserver der er kontrolleret af en person med onde hensigter anvendelse af forskellige små programmer, der har til formål at stjæle modtagerens elektroniske identitet og sende den videre til en person med onde hensigter anvendelse af social engineering, hvor personen med onde hensigter lokker eller snyder en person til at oplyse sin elektroniske identitet til vedkommende. Den elektroniske identitet kan bl.a. omfatte kreditkortoplysninger, brugernavne og passwords samt CPR-numre. Der er adskillige historier om, hvor ordet phishing stammer fra. En af dem går på, at de ondsindede personer fisker efter elektroniske identiteter deraf det engelske ord "fishing". Ordet gøres så mere hacker-agtigt ved at sammenligne det sprogligt med phreaking, som betyder tyveri af telefonlinier 1 Kilde: Bl.a.: og

3 med henblik på at opnå gratis telefoni. En anden forklaring går på, at ordet blev opfundet af hackere i 1996, hvor de stjal brugernavne og passwords fra AOL-brugere kaldet phishs 2. Ordet har flere synonymer bl.a. brand spoofing og carding. Omfang Phishing er gennem de senere år steget betydelig i omfang. På kan man finde de seneste internationale informationer om problemets omfang. Det skal bemærkes, at disse statistikker kun omfatter phishing forsøg der indrapporteres til Tallene må derfor forventes at være noget højere i virkeligheden. Ifølge den seneste rapport fra marts er der internationalt følgende nøgletal: Antallet af aktive hjemmesider, der i marts 2005 benyttes til phishing er Dette er en stigning på 6,9% i forhold til februar 2005 Den månedlig vækstrate i antallet af aktive phishing hjemmesider fra juli 2004 til marts 2005 er 28% Det land, som hostede flest phishing hjemmesider i marts 2005 er USA (34%) forfulgt af Kina (12%) og Korea (9%). Samlet set hoster i alt 66 lande phishing hjemmesider Det antal phishing hjemmesider som ikke bruger almindelig internetkommunikation (port 80) til phishing er 3,89% Det gennemsnitlige antal dage en phishing hjemmeside får lov til at eksistere, inden den bliver lukket er 5,8 dage Længste antal dage i marts, som en phishing hjemmeside fik lov til at eksistere uden at nogle kunne lukke det: hele måneden Phishing foregår i meget betydeligt omfang via mail. I marts 2005 blev der indrapporteret phishing s til organisationen. Dette er en stigning på 2% i forhold til februar 2005 og en femdobling siden juli Phishing rammer især store virksomheder, der har et globalt brand (78%). Det er især den finansielle sektor som rammes (81%) samt internetudbydere (9%). Af de phishing forsøg der foretages, reagerer ca. 5% af modtagerne på henvendelsen 4. Dette er årsagen til, at vi ser flere og flere forsøg på phishing, og at man må forvente, at problemet vil koste stadig flere penge. Angrebsmønstre Phishing foregår som antydet ovenfor under anvendelse af en række forskellige kanaler og teknikker. Mail De mest kendte eksempler går ud på, at en person får en mail, der giver sig ud fra at komme fra en pålidelige kilde. Afsenderadressen ser ud til at høre til en kendt virksomhed og mailen indeholder som regel en opfordring til, at modtageren skal klikke på et link eller installere et program. Linket vil typisk gå til en hjemmeside, hvor modtageren skal indtaste sine personlige oplysninger. Programmet vil typisk sende personlige oplysninger til den ondsindede person via internettet. Modtageren vil så få nogle tilsyneladende fordele, der skal motivere ham til at foretager de ønskede 2 Kilde: 3 Kilde: 4 Kilde: -

4 handlinger f.eks. opdateret sine konto- eller brugerinformationer, få tilsendt en gave eller få adgang til en ny tilsyneladende nyttig service. I virkeligheden er afsenderadressen i mailen forfalsket, så det, der ser ud til at komme fra en pålidelig kilde, kommer fra en person med ondsindede bagtanker. Tilsvarende er adressen på den hjemmeside, modtageren evt. skal besøge ved at klikke på et link, også forfalsket, men lavet så den ser ud til at stamme fra en virksomhed eller organisation, som brugeren kan have tillid til. Personen bruger de indsamlede personlige oplysninger til at få kontrol over den elektroniske identitet. I finansiel sammenhæng kan der f.eks. ske følgende: For det første kan den ondsindede person overføre penge til sin egen konto eller få adgang til flere fortrolige informationer. For det andet kan han åbne en ny konto i brugerens navn. For det tredje kan han bruge brugerens identitet til at sprede mere phishing 5. Internet Phishingforsøg behøver ikke alene stamme fra en mail, men kan også stamme fra en hjemmeside, man besøger. Der har været en stigende tendens til at hjemmesider, som indeholder gratis porno, samtidig indeholder programmer, der kan udnytte sårbarheder i browseren, til at få adgang til brugerens computer. Der er også set en del eksempler på, at ofte besøgte sider på brugerens computer omdirigeres til de sider, som den ondsindede person har kontrol over (Pharming). Instant messaging Instant messaging er en nyere kanal til at få de samme budskaber igennem til brugeren, som man kan via mail. Gennem instant messaging kan man altså få tilsendt links til hjemmesider indeholdende ondsindet kode til udnyttelse af browsersårheder, eller man kan få tilsendt vedhæftede programmer, som kan give en ondsindet person adgang til brugerens computer. Angrebsteknikker Angrebet kan finde sted på mange måder: Man-in-the-middle angreb URL sløring angreb Cross-site scripting angreb Preset session angreb Observere kundedata Udnyttelse af klienters sårbarheder Disse metoder vil ikke blive gennemgået her i denne version af vejledningen, men der kan henvises til The Phishing Guide 6, for dem der måtte ønske teknikkerne uddybet. Cases Et praktisk eksempel kan illustrere, hvordan phishing virker. Herved kan man også identificere nogle af de ting, brugerne skal være opmærksomme på for at undgå phishing. I det nedenstående tilfælde har en modtager fået en mail, der ser ud, som om den er sendt fra SunTrust Bank. Brugeren narres for det første af afsenderadressen, som ligner noget, der kommer 5 Kilde: 6 Kilde:

5 fra SunTrust Bank (anonymiseret i denne gengivelse). For det andet anvendes SunTrust Banks logo og linien om copyright for igen at bestyrke modtageren i, at det er en ægte henvendelse. For det tredje findes et link som faktisk ser ud til at pege på suntrust.com. Yderligere er det værd at bemærke, at de to nederste linier oprindelig var skrevet med hvid tekst og dermed usynlige. De er kun synlige i denne gengivelse, fordi de er markeret. Linierne er tilføjet, for at mailen skal have større chance for at slippe igennem antiphishing og antispam filtre på modtagerens mailserver. Bemærk også at mailen ikke er personaliseret, men i stedet indledes med det meget generelle "Dear SunTrust Bank client". Bemærk endelig truslen om at kontoen vil blive spærret, hvis kunden ikke snarest foretager sig noget. Hvis man klikker på linket sker der følgende: For det første ser vi, at den ægte SunTrust hjemmeside åbner i baggrunden. Det skyldes, at linket i virkeligheden får to hjemmesider til at åbne, og at den ene er den ægte SunTrust Bank hjemmeside. Dette er med til at bestyrke modtageren i, at henvendelsen er ægte. For det andet åbner der et pop-up vindue, der lægger sig ovenpå hjemmesiden. Dette pop-up-vindue har et par karakteristika. For det første kan vi ikke se den rigtige adresse på, hvor dette pop-up vindue stammer fra. I virkeligheden ligger det ikke på SunTrusts server - men et andet sted ude i verden. For det andet ser vi igen anvendelse af en copyright statement - men denne gang for en anden bank. For det tredje ser vi, at forbindelsen lover at være SSL krypteret. Men dette kan vi ikke checke, fordi vi ikke kan se anvendelsen af i adressen, og heller ikke kan se hængelåsen nederst i statusbaren. Endelig ser vi en masse felter, hvor vi kan inddatere information. Det er denne information, som den ondsindede person er - 5 -

6 interesseret i. Når vi har inddateret den, vil han modtage den, og så vil vores digitale identitet være kompromitteret. Det hele ser altså meget ægte og troværdigt ud, men er et forsøg på phishing. Det viste eksempel er relativt teknisk banalt. Der findes langt mere avancerede phishing forsøg, som bl.a. dækker adressen med et uskyldigt billede o.a. Man kan se flere cases på: Anbefalinger til forbrugerne Borgerne bør tage sig i agt for phishing, og gøre hvad de kan for at undgå at blive offer for dette. En række anbefalinger skal gives til dette 7 : A. Vær passiv 1. Hvis du modtager en mail eller en popup besked på en hjemmeside, og du er i tvivl om indholdet, så lad være med at besvare mailen eller klikke på links. 2. Lad være med at maile personlig eller finansiel information. Almindelige mails er ikke tilstrækkeligt sikre, og alle og enhver kan opsnappe informationerne. Tilsvarende bør du ikke afgive personlige informationer på en hjemmeside, der ikke er sikret (check efter en lille hængelås i bunden af din browser og dobbeltklik på den og check at linket starter med 7 Kilder: Bl.a.:

7 B. Vær skeptisk 1. Vurder altid om den, der beder om personlig information, er troværdig, om han er den, han giver sig ud for at være, om det er sandsynligt, at han skulle bede om information af den pågældende karakter via den pågældende kanal, og om han faktisk har behov for at få den information, han beder om. Kun hvis en mail er digitalt signeret har du bevis for hvem den virkelige afsenderen er. 2. Billeder, grafik, farveskemaer og andre virkemidler er lette at kopiere fra virksomheder og organisationers officielle hjemmesider og bruge i ondsindede sammenhænge. Selv om noget ser ud, som om det er fra en given afsender, bør du derfor ikke stole på det, førend du har fået det verificeret. 3. Hvis du får et tilbud, der lyder for godt til at være sandt - f.eks. at du har vundet en masse penge eller at du kan få nogle gratis produkter - har det sandsynligvis en tvivlsom oprindelse. Ligesom i den fysiske verden sker det aldrig online at du kan få en million kroner uden at løfte en finger. Under alle omstændigheder bør du checke tilbuddet godt og grundig. 4. Hvis mailen ikke er personaliseret (starter med dit navn), er det overvejende sandsynligt, at det er en phishing eller spam mail. 5. Ofte er sproget i mailen ikke dansk og faktisk formuleret på et ret uforståeligt engelsk, fordi afsenderen ikke er god til engelsk. Der kan også være ord i mailen, som er skrevet med mailens baggrundsfarve og derfor er usynlige (med det formål at undgå eventuelle filtre). Disse forhold kan indikere, at der er tale om en spam eller phishing mail. C. Vær opmærksom på økonomiske transaktioner 1. Henvendelser der vedrører firmaer, som du aldrig har haft noget med at gøre, er helt sikkert forfalskninger eller spam. Hvis du f.eks. får henvendelser fra banker, du ikke er kunde hos, eller fra firmaer du aldrig har købt noget hos, bør du se bort fra og slette dem. 2. Hvis du er i tvivl om en henvendelse, så tag kontakt til din bank eller den virksomhed, der påstås at slå bag. Du skal ikke bruge den kontaktinformation, der eventuelt opgives i mailen. Find kontaktinformationen offline eller via søgeportaler som f.eks. eller Det kan også være fornuftigt selv at indtaste hjemmesideadressen i browseren uden at klikke på det link, der måtte være i mailen. Husk at checke at du indtaster adressen korrekt. Hvis du bruger en søgemaskine, så check igen om adressen er korrekt. Nogle adresser ligner hinanden meget og nogle adresser er lavet netop med henblik på at narre folk. 3. Hvis du får en henvendelse fra en bank, en virksomhed eller en organisation, som du allerede har kontakt til, vil de altid have dine kundeoplysninger i forvejen, og det giver derfor ingen mening, at du skulle udfylde dem igen på en hjemmeside. Så lad være med det! 4. Du bør aldrig opgive personlig eller kreditkort information hvis der ikke er tale om en sikker forbindelse (hængelås nederst i browseren og anvendelse af i adressen). Ingen seriøse butikker beder om denne type informationer uden at kommunikationen foregår via en sikker forbindelse. 5. Du bør løbende checke op på dine kontoudtog og sikre dig, at der ikke er brugt penge, som du ikke kender til. Tilsvarende bør du også jævnligt logge ind på dine online konti, så du kan checke, at der ikke er noget galt. 6. Pas på fup-butikker på internettet. Der eksisterer flere af disse, og de er kendetegnet ved at sælge produkter til en urimeligt billig pris. Du bliver bedt om dine personlige informationer - 7 -

8 og kreditkortoplysninger, men du ser aldrig nogle varer. De er kun ude på at logge dine oplysninger fra dig. Er du i tvivl om en butik er ægte, så lad være med at bruge den. 7. Vær også opmærksom på adressen på den hjemmeside, du besøger. Mange hjemmesideadresser ligner hinanden, og der er mange phishing eksempler på at folk lokkes til svindlersider, der har en adresse, der ligner den ægte. 8. Indtast aldrig oplysninger i et pop-up vindue, hvor du ikke kan se, om der er tale om en sikker forbindelse. D. Tekniske foranstaltninger 1. Du bør installere en sikkerhedspakke eller -boks på din PC. Pakken eller boksen skal kunne bekæmpe virus, orme, spyware og andre former for ondsindede programmer. Pakken eller boksen skal også kunne filtrere dine mails for spam og phishing mails. Den skal kunne blokere for uønsket trafik (firewall). Den bør også kunne blokere for pop-up vinduer. Endelig skal pakken eller boksen checke op imod en database, som angiver de til enhver tid kendte phishing hjemmesider. Du skal sørge for, at pakken eller boksen opdateres løbende. 2. De forskellige programmer du har på computeren bør opdateres løbende og automatisk. Især dit styresystem, din browser og dit mailprogram er det vigtigt konstant at have opdateret. Du kan få oplysninger om, hvordan opdatering kan ske ved at kontakte din softwareleverandør eller producenten af det pågældende software. 3. Du kan ændre på en række forskellige indstillinger i din browser. Hvis du sætter sikkerhedsniveauet til højt og deaktiverer muligheden for afvikling af java, ActiveX og multimediefiler, vil du få betydelig sikkerhed for, at phishing forsøg ikke vil få succes på din computer. Men tilsvarende mister du selvfølgelig nyttig funktionalitet i forhold til en række hjemmesider. 4. Tilsvarende kan du i dit mailprogram deaktivere html funktionalitet i mails og evt. blokere for visse typer af vedhæftede filer. E. Rapportér 1. Hvis du modtager phishing henvendelser i form af f.eks. mails, kan du rapportere dem til forbrugerombudsmanden. 2. Hvis du mener, at du har fået stjålet din elektroniske identitet, bør du tage kontakt til politiet. 3. Du bør også tage kontakt til din bank eller kreditkortudsteder, hvis du er bange for, at fortrolige finansielle oplysninger er kommet i ondsindede personers eje. Anbefalinger til virksomheder Virksomheder bør udvise forsigtighed og tage hensyn til kundernes ikke altid opdaterede viden om sikkerhed på internettet. Derfor bør følgende forhold efterleves: 1. Hvis dine kunder skal købe noget online eller oprette en brugerprofil online bør dette altid foregå sikkert f.eks. under anvendelse af SSL. 2. Din virksomhed bør vedtage en politik for, hvornår du sender links ud til dine kunder. Anvendelsen af links skal begrænses således, at den er i overensstemmelse med de værdier, det kan give for forretningen. Herunder bør det begrænses at sende links ud til hjemmesider, hvor kunderne skal afgive personlig information. 3. Du bør være opmærksom på, om der findes hjemmesider, hvis adresse kan forveksles med din egen, og i givet fald om disse sider bedriver phishing mod dit firmanavn

9 4. Du bør sørge for, at din hjemmeside er kodet sikkert, og at dit webserversoftware er opdateret, således at siden ikke kan bruges til fjendtlige angreb og misbruges som platform for phishing mod andre. 5. Du bør logge adgang til din hjemmeside, så du evt. kan spore mistænkelige transaktioner, der involvere forespørgsler mod din side. 6. Sørg altid for at dine henvendelser til kunder er personaliseret. 7. Sørg for at software hos dine egne brugere internt i virksomheden er opdateret, så medarbejderne ikke udsættes for skadelig kode eller phishing. 8. Anvend digital signatur, så dine kunder kan verificere, at din virksomhed faktisk er afsenderen, og at mailen ikke blot kommer fra en, der giver sig ud for at komme fra din virksomhed. 9. Informer kunderne om den politik din virksomhed har på området. 10. Hvis det vurderes at være i overensstemmelse med forretningen, bør der bruges tekst baserede mails, for at bestyrke modtageren i, at der ikke er manipuleret med links eller kan eksekveres vilkårlig kode i forbindelse med mailen. 11. Den måde, du laver links på, bør følge internationalt anerkendte konventioner, for dermed at gøre dit domæne lettere gennemskueligt for forbrugerne. For konkrete anbefalinger henvises der til The Phishing Guide 8. Litteratur og links Generel hjemmeside om phishing: - herunder også de seneste statistikker: samt deres forbrugeranbefalinger: Guidelines fra USA's Justitsministerium: Federal Trade Commission: FTC Consumer Alert, How Not to Get Hooked by a Phishing Scam: En overvejende teknisk rapport om phishing: WP-Phishing.pdf. Danske hjemmesider om phishing: 8 Kilde: pp

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Tlf. +45 7027 1699 Fax + 45 7027 1899

Tlf. +45 7027 1699 Fax + 45 7027 1899 Firmaordninger I firmaoversigten kan du holde styr på dit kundekartotek samt disses bookinger. Der kan desuden oprettes andre firmaer end dit eget. Herved kan der udbydes særlige ydelser på med egne arbejdstider.

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Kom godt i gang med Netbank NemID

Kom godt i gang med Netbank NemID Kom godt i gang med Netbank NemID Med dit NemId er du klar til at komme på Netbank. NemID består af et bruger-id, en adgangskode og et nøglekort. Første gang du logger på Netbank med NemID, skal du bruge

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør EU-Supply Elektronisk udbudssystem Quick Guide Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Webmail manual januar 2006 Introduktion til WebMail

Webmail manual januar 2006 Introduktion til WebMail Introduktion til WebMail Support til Webmail kontakt din Publizer konsulent 1 Introduktion til WebMail Denne introduktion giver en kort gennemgang af WebMail på http://webmail.domæne.dk for Publizer CMS

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Indhold Log på... Adgang til flere aftaler. Eksempel på forsiden i Netbank... Få mere ud af Netbank... Skræddersy din Netbank... Gode

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Vejledning til brug af Y s Men s klubintranet administrator guide

Vejledning til brug af Y s Men s klubintranet administrator guide Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater

DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater DI Online løsning: Quick guide til oprettelse af oprindelsescertifikater Dette dokument er en introduktion til Dansk Industris online løsning til oprettelse og bestilling af oprindelsescertifikater. Dokumentet

Læs mere

My Shop. Funktioner, oversigt: Kom i gang: Online shop system

My Shop. Funktioner, oversigt: Kom i gang: Online shop system My Shop Online shop system Infusion name: My_Shop Ajax baseret, online SHOP system Vejledning til installation og brug -------------------------------------------------------- Author: Egon Jessen, webmaster@myphp.dk

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Spiked Reality. Kvikguide til oprettelse af tilbud, nyheder og begivenheder. Version 2.0, september 2013

Spiked Reality. Kvikguide til oprettelse af tilbud, nyheder og begivenheder. Version 2.0, september 2013 Spiked Reality Kvikguide til oprettelse af tilbud, nyheder og begivenheder Version 2.0, september 2013 Indholdsfortegnelse Indledning... 3 Mine oplysninger... 3 Online Administration... 3 Dit log ind...

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner Vejledning til LetRegnskab.dk Årsrapport Administration og brugen af hjemmesidens funktioner Version 2010.02 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in 4 Vedligeholdelse af stamoplysninger

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

Tender Management Quick Guide. For Leverandør

Tender Management Quick Guide. For Leverandør Tender Management Quick Guide For Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar på en offentlig

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Tofaktorgodkendelse til brug af dit Apple ID

Tofaktorgodkendelse til brug af dit Apple ID Tofaktorgodkendelse til brug af dit Apple ID Dit godkendte Apple ID system 1 Nogen banker på: Ukendt? måske dig? Vedkomne kender dit Apple ID 2 Besked: Der er én der forsøger at logge sig ind med dit Apple

Læs mere

Webmail Gmail Generelt Side 1

Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 2 Indholdsfortegnelse Oprette en Gmail...... Side 4 Indbakken Oversigt...... Side 9 Skriv en mail...... Side 11 Formateringsværktøjer...... Side

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET

SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET SÅDAN TELEFONERER DU MELLEM TO COMPUTERE VIA INTERNETTET I vejledningen bruges Skype som eksempel til at telefonere gratis fra computer til computer. DU SKAL I FORVEJEN: Kunne bruge en browser og gå ind

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

Indhold Windows Phone 8... 1

Indhold Windows Phone 8... 1 Windows Phone 8 Her er en guide til softwareopdatering af Windows Phone 8, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold

Læs mere

isyn vejledning til leverandører Indhold

isyn vejledning til leverandører Indhold isyn vejledning til leverandører Indhold isyn vejledning til leverandører... 1 1. Undgå at mails ryger i uønsket post... 2 1a. Outlook 2010... 2 1b. Outlook 2007... 2 1c. Microsoft Outlook Express (version

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

SÅDAN BRUGER DU ONLINE KALENDER

SÅDAN BRUGER DU ONLINE KALENDER SÅDAN BRUGER DU ONLINE KALENDER I vejledningen bruger vi det gratis program Google kalender som eksempel til at vise, hvordan man bruger en online kalender. DU SKAL I FORVEJEN: Kunne bruge en browser og

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Express Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. ÆNDRING AF OUTLOOK EXPRESS KONTO... 4 2. OPRETTELSE AF OUTLOOK EXPRESS KONTO... 6 2.1

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

My booking. Generelt. Forsiden. Version 9.0

My booking. Generelt. Forsiden. Version 9.0 My booking Version 9.0 System til at lave online bookinger, med mulighed for opdeling i grupper, forskellige booking typer, ændre layout indstillinger, status styring, sprogvalg samt en del mere, detaljer

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Elektronisk udbudssystem Quick Guide. Leverandør

Elektronisk udbudssystem Quick Guide. Leverandør Elektronisk udbudssystem Quick Guide Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en invitation... 4 2. Afgiv tilbud... Error!

Læs mere

Kom godt i gang med SMS fra Outlook

Kom godt i gang med SMS fra Outlook Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax fra Outlook. Programmet er integreret med din personlige Outlook-kontaktliste, og gør afsendelse af meddelelser

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Dynamicweb Mail Opsætning

Dynamicweb Mail Opsætning Brugervejledning Dynamicweb Mail Opsætning Document ID: UG-4003 Version: 1.30 2006.05.15 Dansk JURIDISK MEDDELELSE Copyright 2005-2006 Dynamicweb Software A/S. Alle rettigheder forbeholdes. Dette dokument

Læs mere

Vejledning, teknik, tips and tricks

Vejledning, teknik, tips and tricks Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER 2.7. HSYCO/ALARMS MANAGER - INSTALLATION TELEGRAM MESSENGER Som supplement til at modtage

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere