Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
|
|
- Jesper Ludvigsen
- 8 år siden
- Visninger:
Transkript
1 Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det skal helst ikke være for mange for så bliver det sværere at huske. Nogle gange bruges den samme adgangskode igen. Kombination af, tal, store og små bogstaver for det meste et ord samt tegn som for eksempel?,! og _ til sidst. Det skal være så kompliceret (flere tegntyper) og langt, at det bliver svært at gætte, men simpelt og kort nok til, at brugeren kan huske det. Ellers skriver man adgangskoden ned, hvilket giver sikkerhedsproblemer. 2. Bruger du din RUC adgangskode på andre sider end RUC s? Ja, eller i hvert fald en afart/variation af det. a. [Hvis ja] Er der nogen steder du ikke ville bruge samme adgangskode? b. [Hvis nej] Hvad gør du så? En kode for hver side? En kode for hver af de vigtige sider? Koder der ligner hinanden. Der er altid et mønster i adgangskoderne, så det er lettere at huske. Varianter af samme kode. Se svar på 2 B. En variation af den samme kode hver gang. Ellers bliver det svært at huske. Kun på RUC har han brugt mange forskellige adgangskoder på grund af obligatoriske ændringer af disse hvert halve år. 3. Har du delt din (RUC) adgangskode med andre? Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. a. [Hvis ja] Hvordan foregår det? Hvornår gør du det, og hvornår gør du det ikke? b. [Hvis nej] Er du nogensinde blevet opfordret til at dele din adgangskode? Nej, kun til det modsatte, når han går ind på Portalino.
2 Ikke så vidt han husker. 4. Har du nogensinde haft virus på din computer? Ja, på en gammel computer (2 3 år siden, før RUC), men aldrig på den nuværende Macbook. Ja, i en ferie på Cypern. De er alle blevet opdaget af antivirus programmer. a. Hvordan fik du den Ved ikke. Computeren blev bare pludseligt sløv og gik til sidst ned. Han brugte en rejsecomputer (der gerne må tage lidt skade) til turen. Mener, at virussen kom fra et åbent trådløst netværk i den tyrkiske del af Cypern. Fik pludseligt flere reklamer end tidligere alle på tyrkisk. b. Hvad gjorde du ved det? Formateret af en IT kyndig ven. Formaterede selv computeren efter et par skanninger med antivirus programmet AVG. c. Kontaktede du IT personalet? 5. Har du et antivirus program? Ja, har AVG. Har hørt både godt og dårligt om det indbyggede Windows Defender og valgte derfor et ekstra program. Ja, har haft McAfee, men bruger Norton nu. a. [Hvis ja] Føler du dig mere sikker med det? Ja. Ja. Mener, at man let kan snige en virus ind på computer grundet de mange cookies og reklamer på internettet. b. [Hvis nej] Gør du noget for at beskytte din computer?
3 Burde nok have antivirus installeret men har fået at vide, at Apple produkter ikke kan få virusser. A synes, at det lyder åndssvagt, men på den anden side har han aldrig oplevet virus på sin Macbook. 6. Vidste du, at RUC tilbyder antivirus gratis til alle studerende? Tror han har hørt om det, men har ikke tillagt det noget. Har set det, men havde allerede valgt en anden. Et program mere virkede overflødigt. 7. Har du modtaget phishing mail? Ja. Kendte ikke ordet phishing, men forstod beskrivelsen svindlermails, som han har modtaget nogle af. Ja, særligt på egen RUC mail. Muligvis fordi dem på Gmail bliver filtreret fra som spam. Tror også, han modtager flere på RUC mailen. Der er i hvert fald større sandsynlighed for at falde for phishing via RUC mailen. Han har modtaget beskeder. Får dog hurtigt beskeder fra RUC s administration, der udpeger phishing mails. Opfølgende spørgsmål, der blev stillet i slutningen af interviewet: 1. Har du nogensinde modtaget phishing mails, som du har opdaget på egen hånd? a. Han er efter eget udsagn ikke god nok til at tjekke sine beskeder, da han kun læser beskeder fra bestemte afsendere. Resten ignoreres. På den måde bliver eventuelle phishing mails overset. a. [Hvis nej] Har du gjort noget aktivt for at undgå den slags modtagelser? i. Må vi udføre en kort test? Vi har 4 mails. To af dem er phishing og to er ikke. Jeg viser dig to tilfældige. Fik den på baggrund af svaret på det opfølgende spørgsmål under spørgsmål 7: Han modtog en legitim mail fra SKAT og en phishing mail, der udgav sig for at være fra Nordea. Han gættede begge rigtigt. Nordea mailens afsenderadressse (localhost@localhost.com) så mistænksom ud. Derudover var afsender også markeret som Privat. Dette var mærkeligt, siden beskeden skulle komme fra Nordea. Tonen i beskeden var også mistænksom, da det skrives som en advarsel. I mailen fra SKAT var han også i tvivl om afsenderadressen, der for ham så lidt mærkelig ud (TasSelv@tastselvperson.skat.dk). b. [Hvis ja] Er du nogensinde blevet franarret oplysninger på den måde? Ved ikke hvordan, men ja, da der blev trukket et månedligt beløb fra bankkontoen. Pengene blev sendt til en bank i Sydafrika. Tror egentlig ikke, at det var en phishing mail, da han finder dem ret gennemskuelige.
4 i. Hvad var situationen? Stress, tidsnød eller lign.? ii. Hvad var mailens indhold? iii. Hvordan var mailens præsentation, design? iv. Var mailene velformulerede? v. Hvad var grunden til, at du reagerede på mailen? vi. Ved du, hvordan bagmændene fik fat i din mailadresse? vii. Hvad var konsekvenserne af affæren? Interviewperson A mistede penge. Se svar på 7 B 1. [Hvis nej] Hvad er det på phishing mails, som kan gøre dig mistænksom? 8. Har du været udsat for malware? Ja. Kendte ikke ordet malware, men forstod begrebet, da eksemplerne fra 8 A til 8 C blev remset op. Det kunne godt være den såkaldte virus fra Cypern. Se også svar på 8 A. Tror ikke. Reklamerne er aldrig dukket op i en enorm mængde. a. Var der pludselig en ny værktøjslinje i din browser? Ekstra kasser i søgefeltet samt smiley ikoner Ja, en Ask toolbar. b. Har du pludselig fået ændret din startside? c. Har du oplevet en stor mængde popup reklamer? d. Har tilfældige ord på velkendte hjemmesider pludselig ændret sig til links? e. Kan du huske, hvordan det skete? Det skete vist i forbindelse med installation af et program. Overså vist et flueben i en opdatering eller lignende. f. Hvordan slap du af med infektionen? Det skete først ved formateringen af den IT kyndige ven. Kan ikke huske. Fik det dog fjernet uden formatering.
5 9. Ved du, hvad HelpDesk på RUC er? Ja, sådan noget IT support Har dog aldrig haft brug for det. Nej, ikke specifikt på RUC. a. Bruger du det/har du lyst til at bruge det? Ja, hvis han samler virus op. Det lyder som et godt tilbud. Mindes dog ikke, at han har haft brug for det under sin studietid på RUC. Overvejede at få fat i dem i forbindelse med installation af printere til egen computer. Ja, hvis han opdager noget. b. Hvorfor/hvorfor ikke? Nogen tanker eller kommentarer? Nej (chatudveksling over Facebook). Nej, ikke rigtigt. Antivirus giver måske falsk følelse af sikkerhed. Måske har han bare været heldig nok med ikke at støde på virus. Tak for din medvirken. Efter interviewet: Interviewperson B prøvede på uformel vis vores aflæsningstest og gættede rigtigt på alle mails.
Velkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereSlip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?
FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer
Læs mereVEJLEDNING 0. Velkommen til Randers HF & VUC IT
VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet
Læs mereGå tilbage til forsiden med antivirus
Gå tilbage til forsiden med antivirus Hjælp til installation af AVG Antivirus Registrering Den licensnøgle som du får udleveret af os og som er anført på din bestillingsmail er et såkaldt "salgsnummer"
Læs mereVejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter
Læs mere16-12-2014 Powered by Enalyzer Survey Solution
Bilag 2: Spørgeskema med besvarelser Alle kommentarer, som ikke var en del af spørgeksemaet, er markeret med rød skrift Mail på RUC brug og sikkerhed 16-12-2014 Powered by Enalyzer Survey Solution Denne
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereGratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereVejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte
Læs mereIndhold Gratis Office 365 til ansatte og studerende... 1
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 (pt. = Office 2016) på deres private pc og/eller Mac. Office 365 må installeres på 5 enheder. Programpakken
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs mereInternetadresser. www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen)
Internet Internet Hovedregel eksempel: Internetadresser www.gammelby.eu (1 punktum i adressen) http://itforaar2014.aes-ishoj.dk (2 punktummer i adressen) Det er efterhånden blevet sådan, at det næsten
Læs mereINSTALLATION AF FIREWALL
INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som
Læs mereVejledning: Brug GGs trådløse netværk Side 1 af 11
Kapitel: Indhold Side 1 af 11 Indhold Indhold... 1 GGs trådløse netværk - det du skal vide... 2 Android... 3 iphone... 5 Windows Phone (guide mangler)... 7 Windows på GribskovGymnasium... 8 Mac OSX på
Læs mereIndhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus
1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mere1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.
Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del
Læs mere1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.
Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.
Læs mereVejledning i brug af mailadministration.
Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereIntroduktion til IT på IVA
Introduktion til IT på IVA Logge på IVA s computere... 2 Mappen Dokumenter... 3 Email... 4 Studienet... 6 Print... 7 Logge af computeren... 8 Huskeliste... 9 Brug for hjælp... 9 (Denne guide er baseret
Læs mereSecunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015
Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper
Læs mereVejledning til brug af IT for nye Studerende/ Elever.
Vejledning til brug af IT for nye Studerende/ Elever. 5. Udgave Nov 2014 IT Center Syd byder dig velkommen til BC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev, at
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereLær IT på biblioteket
Lær IT på biblioteket Program for forår 2014 Kik ind i bibliotekets IT-værksted på eller på. Her kan du få hjælp til at komme videre. Og du kan møde andre begyndere. Filmstriben- hvad er det? Hvordan bruger
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereFredericia Realskole. er førende indenfor IT-integreret undervisning. Vision for IT. Klar med IT?
Fredericia Realskole er førende indenfor IT-integreret undervisning Vision for IT Klar med 2018-19IT? På Fredericia Realskole, skal elever fra 5. klasse arbejde med computer. Generelt for elevcomputere
Læs mereFC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.
IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind
Læs mereSikkerhedskursus del 8
Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereByg web sider. Introduktion:
Introduktion: Du kender nu nogle enkle HTML tags, så nu er det på tide, at du kommer i gang med at lave din første side! Når du har nogle HTML-sider klar skal du have dem lagt op, så dine venner kan se
Læs mereHOVEDRESULTATER FRA UNDERSØGELSEN
FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereSkadelige computerprogrammer
Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr
Læs mereViden om cookies på internettet
Viden om cookies på internettet Gennemført af YouGov for Børnerådet og Medierådet for Børn og Unge, oktober 014 Kontakt: Senior Research Consultant, Marie Christiansen Krøyer på marie.kroyer@yougov.com
Læs mereVejledning i brug af dli dokumenthåndteringssystemet til virksomheder
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et
Læs mereNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereSådan bruger man CCleaner
Sådan bruger man CCleaner CCleaner er et gratis program, der kan bruges til oprydning på computere. F.eks. efterlader enhver søgning på internettet en midlertidig fil på computeren, og ved afinstallation
Læs mereManual for installation og brug af Bullguard
Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereRevo Uninstaller Pro 3.1.2 en guide. Hanne B. Stegemüller 17. juni 2015
Revo Uninstaller Pro 3.1.2 en guide Hanne B. Stegemüller 17. juni 2015 2 Hvad gør Revo Uninstaller? Programmet, der fås både i en gratis udgave og en købeudgave, kan afinstallere alle dine forskellige
Læs mereIndhold SAMSUNG GALAXY SIII... 1
SAMSUNG GALAXY SIII Her er en guide til softwareopdatering af SAMSUNG GALAXY SIII, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås.
Læs mereINDHOLDSFORTEGNELSE. Velkommen til Facebook!... 7 Louise Peulicke Larsen. KAPITEL ET... 9 Lær Facebook at kende. KAPITEL TO...
INDHOLDSFORTEGNELSE Velkommen til Facebook!... 7 Louise Peulicke Larsen KAPITEL ET... 9 Lær Facebook at kende Opret profil... 10 Trin 1: Find dine venner... 11 Trin 2: Udfyld oplysninger... 12 Trin 3:
Læs mereKasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Transskribering af interview, Kasper BM: okay, jeg skal først lige bede om dit navn, og din alder, og hvad du læser?
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs mereSådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -
Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler
Læs mere3OMSTILLING. Manual til 3Omstilling Webklient for brugere V2.0
3OMSTILLING Manual til 3Omstilling Webklient for brugere V2.0 Indholdsfortegnelse 1. INTRODUKTION... 3 2. MINIMUMSKRAV FOR WEBKLIENT... 3 3. LOG IND... 3 4. HURTIGT OVERBLIK... 3 5. ÆNDRING AF STATUS...
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereBolvighus Internet FAQ *Svar på de mest almindelige spørgsmål
Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Indhold Hvordan kommer jeg på Internettet?... 2 Kan jeg rette mit netværksnavn og koden?... 2 Hvad koster det at være på nettet?... 2 Min trådløse
Læs mereKvikguide til McAfee Wireless Protection
Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee
Læs mereGoogle Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9
Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen
Læs mereFørste indstilling af ipad
Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Ibrugtagningsvejledning - ver. 2.2, side 1 Ny elev-ipad Rudersdal Den udleverede ipad er et
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereStuderendes brugeradfærd og IT-sikkerhed på RUC
Udarbejdet af: - studienr: 49172 - studienr: 50168 Under vejledning af Bent K. Slot I efteråret 2014 Abstract This is a project studying student behaviour related to IT security at Roskilde University
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereKom godt i gang med Erhvervsakademiets IT
Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereKom godt i gang med Erhvervsakademiets IT
Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 4 FRONTER... 4 DAGENS (STARTSIDEN
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever På www.itcsyd.dk kan du altid finde vejledninger m.m. under Services - Elever. Mener du der mangler nogen vejledninger, så send en mail til support@itcsyd.dk Vers.1.
Læs mereAllerede ved modtagelse af mailen med aktiveringslinket, har du adgang.
Kære lærer! Med Medielogin får du og dine elever adgang til Ekstra Bladet, Politiken og Jyllands-Posten på alle platforme. Dermed kan du også logge ind på din telefon eller tablet. Men først skal du aktivere
Læs mereMeld dig ledig på Jobnet Dagpenge
Meld dig ledig på Jobnet Dagpenge Denne vejledning er for dig, som er medlem af en a-kasse og vil søge om dagpenge. Vær opmærksom på, at du tidligst kan få dagpenge fra den dag, hvor du er meldt ledig.
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 8 Udgave: Maj.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereOnsdags-workshops foråret 2014
Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereLær IT. Efterår 2014
Lær IT Efterår 2014 GRATIS KURSER -dog er tilmelding nødvendig Velkommen til efterårets Lær Mere Om IT kurser Denne sæson har vi valgt at fokusere på, hvordan man får oprettet en Digital postkasse samtidig
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereInstallationsvejledning til F-Secure Anti-Virus
Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereVelkommen til 3. omgang af IT for let øvede
Velkommen til 3. omgang af IT for let øvede I dag Hjemmeopgave 2 NemId, E-boks, borger.dk Internet Hjemmeopgave 2 I har vel læst Komputer for Alles modul 27 om filer og mapper? Internet Kablede forbindelser
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereInden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere
Side 1 af 8 Inden du går i gang For at kunne bruge Alm. Brand Netbank skal du enten bruge Internet Explorer eller Mozilla Firefox. Vi understøtter ikke brug af Google Chrome, og vi kan derfor ikke garantere,
Læs mereKom godt i gang med Erhvervsakademiets IT
Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN
Læs mere