Computer Forensics, Del 1

Størrelse: px
Starte visningen fra side:

Download "Computer Forensics, Del 1"

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal. Denne artikel er den første i en serie. Artiklen henvender sig til den seriøse og øvede IT bruger/administrator Skrevet den 03. Feb 2009 af bufferzone I kategorien Sikkerhed / Generelt Computer Forensics Computer forensics er et nyt emne under IT sikkerhed, jeg har kastet mig over og jeg arbejder frem mod en GCFA certificering (Se Det er min hensigt under min behandling af emnet at skrive en lille serie af artikler, der forklare principperne, beskriver brugen af værktøjer og procedure på en måde så andre relativt hurtigt kan sætte sig ind i dette spændende emne. Computer Forensics, Del 1: Computer Forensics, Del 2: Hvad er computer forensics så Computer forensic er de undersøgelses- og analyse teknikker man anvender for at afdække og sikre potentielle beviser i computer relateret kriminalitet, hvad enten vi taler om kriminalitet i lovens forstand med retslige beviser eller vi taler om kriminalitet i forhold til forretnings-, ansættelses og kontraktsmæssige forhold eller vi taler om decideret industri spionage. Disse beviser, retslige eller andet, findes med andre ord inden for en bred vifte af computerrelateret brug, f.eks. forretningshemmeligheder, tyveri af eller ødelæggelse af immateriel ejendom, svindel, afsløring eller tyveri af fortrolig data og meget andet. Håndtering af beviserne (filer, data) er meget vigtigt, især hvis den analyse og undersøgelse man laver skal, bruges i retslig sammenhæng. Følgende er vigtigt 1. Det er selvfølgeligt afgørende at man ikke skader, ødelægger eller ændre beviserne med de procedure og teknikker man anvender. Alene sandsynliggørelsens af, at de procedurer man har anvendt ikke tilstrækkeligt sikre dette, er nok til, at det man finder, ikke kan bruges i retten. Ofte anvendes checksumme til at vise at filen ikke er blevet ændret f.eks. efter at være blevet flyttet fra forskellige medier. 2. Det er vigtigt at systemet der undersøges, ikke "forurenes" med filer og andet f.eks. virus. De anvendte procedure SKAL sikre dette, ellers er beviserne uanvendelige i retslig sammenhæng. Igen anvendes checksumme og forskellige lister og oversigter af indhold, filstørrelser og andet. 3. Det er vigtigt at alle fund og beviser beskyttes mod senere mekanisk eller elektronisk ødelæggelse. Beviser skal kunne genskabes fra det sikrede oprindelige system og det skal kunne bevises at der er tale om uændrede data, se ovenfor. 4. Etablering af chain of custody er afgørende hvis beviser skal bruges retsligt. Etablering af chain of custody betyder, at der er dokumentation for hvad der fysisk er sket med beviserne siden de blev modtaget og fremad. Hvor har beviserne befundet sig, hvem har haft dem i varetægt, hvem har haft ansvar for dem, hvordan er de blevet opbevaret osv. osv.

2 5. Alt skal dokumenteres. Hvad du gør, hvilke værktøjer du anvendes, hvordan de anvendes, hvilke filer der finders, hvor og hvordan de findes. Systemets fil struktur, osv. osv. osv. Ligegyldig hvor meget du dokumenterer, ville du efterfølgende ønske at du havde dokumenteret mere 6. Endelig er det selvfølgelig ofte vigtigt for virksomheden at den dels kan videreføre sine forretninger uhindret, samt at e.v.t. brud på sikkerhed, herunder primært konfidentialitet og integritet er sikret Forensic specialister anvender en lang række af metoder, procedure og værktøjer for at finde skjult data, genskabe tabt data, bevist eller ubevist ødelagt data, frembringe krypteret data, password beskyttet data, data på swap-partitioner eller -filer, data i midlertidige filer, data på specielle områder af diske eller filer. Ligeså forekommer det også ofte at ukendte filer, f.eks. binære filer eller eksekverbare filer skal analyseres med henblik på at kunne afdække hvad disse filer gør og hvem der har haft fat i dem. Beskyttelse at disse filer følger de samme retningslinier som ovenstående Hvor kan filer gemmes Filer kan faktisk gemmes forbavsende mange steder på elektroniske medier af forskellig slags. Jeg har herunder brugt de engelske betegnelser således at du kan finde yderligere information ved at søge med f.eks. google. File Slack Slack space opstår når en fil ikke udfylder hele den/de allokerede clusters (hvilket de I praksis aldrig gør). Når en fil gemmes på et medie placeres den i et antal clusters og normalt fyldes den sidste cluster ikke helt ud. Hvis filer vokser i størrelse (du skriver f.eks. nogle sider mere på dit dokument) vil der blive fyldt i den sidste cluster, indtil denne er fuld, hvorefter endnu en cluster allokeres til filer. Den plads der er tilbage i den sidste cluster, kaldes File Slack, og her kan man dels finde data fra tidligere gemte og nu overskrevne filer og her kan også gemmes date bevidst på dette område at mediet. File slack kan også indeholde rå data fra memory dumps der sker når filer lukkes ned. Unused Space Unused clusters er clusters der endnu ikke er blevet udfyldt med filer. Her kan der ligesom i File Slack gemme sig data der tidligere er blevet slettet samt data der bevidst er gemt her for at det ikke skal kunne findes let. Alle filer der gemmes på et medie indskrives i master boot record'en (MBR). Når du sletter en fir, sletter du i virkeligheden kun optegnelsen i MBR. Filen står således stadig på disker og kan genskabes med de rigtige værktøjer Inter-Partition Space En harddisk skal partitioneres for at den kan bruges og den kan deles op I en eller flere partitioner ligesom man kan undlade at partitionere dele af disken. Inter-Partition Space er de områder af mediet der ikke indeholder en partition. På disse områder kan der ligge spor og data fra tidligere partitioner ligesom der kan gemmes data her bevidst. Swap file space Windows sletter ikke data der placeres I swap filen. Data overskrives dynamisk efterhånden som ny data placeres i swap filen, men når systemet slukkes, fjernes/slettes swap data ikke. Dette betyder at swap filer kan være en god kilder til at finde dataspor og data der er slettet, eller ikke har været gemt på diske eller andre medier. Storage Anomalies Undersøgelse af filer for mistænkelige ting og anormaliteter kræver selvfølgelig erfaring. Man er nødt til atvide hvad der er normalt for at kunne se det ikke normale. Hvis man f.eks. tinder en.txt fil, der fylder 15 Mb, men kun indeholder 5 liniers tekst og ingen billeder, bør dette vække mistænksomhed. Man bør være opmærksom på alle forhold omkring filer for at kunne se de, ofte få og diskrete indikationer på, at der er noget galt.

3 Steganografi Steganografi er kunsten at gemmer informationer i andre informationer. Den mest almindelige form for steganografi er vandmærker, der jo anvendes på pengesedler, frimærker og mange andre officielle dokumenter for at kunne verificere deres ægthed. Når vi taler om steganografi i fil sammenhæng, er det mest almindeligt at den data der skal skjules, gemmes/skjules/indlejres i mediefiler, f.eks. digitale billeder, lydfiler eller filmklip. Den data der skal skjules, bliver gemt på "mindst betydende bit". I praksis betyder dette, at du f.eks. ikke umiddelbart kan se på billedet, at der er skjult data I det, men sammenligner du billedet med den skjulte data med originalen, vil du kunne se et kvalitets fald i det billedet med den skjulte data. Hvis du ikke har original filerne at sammenligne med, er du nødt til at undersøge alle mediafiler for at kontrollere om de skulle indeholde skjult data. Og da du ikke på forhånd kan vide hvilket værktøj der er anvendt til at skjule med, er denne opgave ikke noget man gør sådan uden videre. Jeg overvejer om jeg skal give en teknisk forklaring på "Mindst betydende bit" i en senere artikel. General Evidence Processing Guidelines (Provided by New Technologies, Inc.): 1) Sluk Computeren Dette bør gøres hurtigst muligt for at sikre at e.v.t. destruktive processer der kører I baggrunden ikke får tid til at ødelægge mere end nødvendigt. Tag om nødvendig strømmen 2) Dokumenter Systemets Hardware Konfiguration Sørg for at dokumentationen for hvordan systemet er sat sammen er så grundig at den kan genskabes fuldstændigt senere under sikrede forhold. Digital kameraer kan være en stor hjælp her. 3) Transport af Computer Systemet til sikre forhold. Etablering af chain of custody starter når forensic holdet ankommer. Herfra skal bevisernes placering og tilstand kunne dokumenteres. De må ikke efterlades uden fuld kontrol eller opsyn af autoriseret personel.! 4) Lav Bit Stream Backups af alle medier. Hard Disks, Floppy Disks, Tape drives, USP keys og andet. Da systemet ikke kan tændes uden at data måske ændres eller ødelægges er en Bit Stream Backup kopi nødvendig for at kunne analysere disse medierne. Originale medier og den første Original Bit Stream kopi gemmes under sikrede (og meget gerne geografisk separate) forhold og alle analyser gennemføres på et reference system etableret fra Bit Stream kopier. 5) Matematiske Check summer på alle data og medier. For at kunne bevise at intet er ændret i forholdt til de originale beviser tages checksummer af alt. Der findes værktøjer til dette der kan gøre det på et acceptabelt sikkerhedsniveau 6) Dokumenter System Date og Time Datoer og tid er meget vigtigt ud fra et retsligt synspunkt. Da handlinger og begivenheder skal kunne relateres til logfiler fra andre kilder, f.eks. ISP-, router-, firewall eller syslog server, er det væsentligt at disse indsamles, sikres med checksummer og at de er så nøjagtige som muligt. 7) List relevante Key Words

4 En viden eller mistanke om hvem personen vi har med at gøre og hvad emnerne drejer sig om, kan ofte give os en liste med relevante søgeord, der kan hjælpe i den senere efterforskning. Denne liste opstår ved at interviewe alle relevante personer. 8) Undersøg Windows Swap File 9) Undersøg File Slack 10) Undersøg Ikke allokeret Space (Slettede filer) 11) Gennemsøg Filer, File Slack og Ikke allokeret Space for Key Words The list of relevant key words identified in the previous steps should be used to search all relevant computer hard disk drives and floppy diskettes. 12) Document File Names, Dates and Times Dette er der værktøjer der kan gøre. Med erfaring kan listen af søgeord blive længere og dermed et meget brugbart værktøj. 13) Identificer Filer, Programmer og Storage Anomalies Krypterede, komprimerede, eksekverbare grafiske og andre filer gemmer data i binær form. Disse filer kræver manuel undersøgelse med relevante værktøjer 14) Undersøg Programmer og Eksekverbare filers Funktionalitet Vi taler her både om undersøgelse af funktionalitet, processer og kommunikation. 15) Dokumenter alt. Alt skal dokumenteres, valideres og integritetssikres så det kan genskabes på en troværdig made. Dokumentation af bade procedure og hvad der findes. Checksum validering af data, filer og værktøj. Selv de værktøjer du anvender, skal valideres med Checksummer så det kan beviser at værktøjer, er der rigtige og ikke ændret. 16) Lav sikrede kopier af alt anvendt Software. Samtidig med at der tages Checksum af alt det anvendte software gemmes kopier af dette og der etableres en chain of custody på same måde som med beviser. Disse software kopier kan ende med at blive beviser. Det var så den første artikel i hvad der sandsynligvis bliver en serie. Denne artikle handler om at få emnet på plads, næste artikel vil tage fat på værktøjer og procedure og dermed blive meget mere håndgribelig. Hvis du har kommentarer og/eller spørgsmål, er du velkommen til at kontakte mig på kim@bufferzone.dk lige som jeg selvfølgelig er at finde på Eksperten. Jeg modtager kommentarer og rettelser (f.eks. af stavefejl) med tak. Jeg beder om at du ikke stiller spørgsmål i kommentarerne til artiklen, der kan jeg jo ikke besvare dem.

5 Kommentar af cyberfinn d. 15. Feb En rigtig god artikel om emnet. Glæder mig til den næste i serien. Kommentar af brixz d. 26. Oct Kommentar af j_jorgensen d. 16. Feb Artiklen er udemærket, den går dog ikke i detaljer med værktøjerne. Det er meget generelle beskrivelser af fremgangsmåderne. Kommentar af lenk d. 09. May God appetitvækker, hvis hovedretten lever op til forvendtningerne blever det godt Kommentar af dreamless d. 15. Feb God artikel, lidt stave/slåfejl. Kommentar af frewald d. 04. Mar Spændende læsning, men jeg savner reele værktøjer. Kommentar af aros d. 15. Feb Kanon artikel, har dog lidt svært ved at læse alt teksten på den sidste del af artiklen, det er som om noget af teksten forsvinder ud i marginen Kommentar af over-load d. 22. Apr glæder mig til de næste artikler i serien :) pas lige på med typoes ;D, og lidt mere om andet end det generelle ville også hjælpe Kommentar af petkrug d. 15. Feb Som sædvanligt en rigtig god og godt forklarende artikel fra bufferzone. Man kan jo mærke at dette er et emne manden brænder for og som han faktisk har tilegnet sig en dyb og respektindgydende viden om. Keep up the good work...//petkrug Kommentar af optical d. 21. Feb synes ikke den holder sig til buffer_zone standart, men ellers udemærket Kommentar af alister_crowley d. 16. Feb

komplet kopi af harddisken: 20 minu sådan! Med en kopi af Windows og dine programmer får du en ustabil eller fejlramt pc på ret kurs i en ruf.

komplet kopi af harddisken: 20 minu sådan! Med en kopi af Windows og dine programmer får du en ustabil eller fejlramt pc på ret kurs i en ruf. sådan! Med en kopi af Windows og dine programmer får du en ustabil eller fejlramt pc på ret kurs i en ruf. det skal du bruge Ekstern harddisk, dvd er eller adgang til en NAS. udgifter Ingen, hvis du har

Læs mere

Hackeren - Hvad gør han når han er kommet ind på mit system.

Hackeren - Hvad gør han når han er kommet ind på mit system. Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på

Læs mere

Miniguide USB-nøglens Hemmelighed

Miniguide USB-nøglens Hemmelighed Karina Lander Miniguide USB-nøglens Hemmelighed Landerby.dk Miniguide USB-nøglens Hemmelighed Skrevet af Karina Lander (2013) 1. udgave Landerby.dk 2013 Indholdsfortegnelse 1. Okay - på menneskesprog betyder

Læs mere

Oversigt over service og support

Oversigt over service og support Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011 Datasikkerhed Beskyt dine vigtige data. 1 Årsager til tab af data. 2 Beskyt din PC Husk at holde din firewall og dit antivirusprogram ajour! Det et bedre at forebygge end at helbrede. 3 Tager du backup

Læs mere

Sådan laver du et Image af en partition.

Sådan laver du et Image af en partition. Denne guide er oprindeligt udgivet på Eksperten.dk Sådan laver du et Image af en partition. Sådan laver du et Image med henholdsvis Acronis 2010 og Paragon drive backup 9. og Paragon 10 free. Skrevet den

Læs mere

Disk-vedligeholdelse i Windows 10 - juli 2017

Disk-vedligeholdelse i Windows 10 - juli 2017 Side 1 Disk-vedligeholdelse i Windows 10 - juli 2017 Af OZ6YM, Palle A. Andersen En gennemgang af hvad man bør gøre, for at holde sine diske kørende optimalt i hele PC ens levetid, især SSDdiske, på Windows

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk NVR Client system Bruger Manual SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk 1 Indholdsfortegnelse. Side 3: Side 4-5: Side 6: Side 8: Side 10: Side 11:

Læs mere

Sikkerhedskopiering af slægtsdata

Sikkerhedskopiering af slægtsdata Sikkerhedskopiering af slægtsdata Hvorfor og hvordan Sikkerhedskopiering af data på computeren svarer til at lave afskrifter af Kirkebøgerne Tænk Kirkebøger! Disposition Hvorfor sikkerhedskopiere Hvad

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

DATABEHANDLINGSPOLITIK

DATABEHANDLINGSPOLITIK DATABEHANDLINGSPOLITIK Introduktion Du efterlader personoplysninger, når du besøger vores hjemmeside og bruger hjemmesidens forskellige funktioner og tjenester. Egeskov er forpligtet til at beskytte fortroligheden,

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES Projekter Et Projekt, består af alle de ingredienser, der er samlet sammen til et bestemt design. Til en samplerquilt, kan man f.eks gemme alle de forskellige blokke man har tænkt sig at bruge. Emnerne

Læs mere

EKSPORTER DIN FÆRDIGE FILM

EKSPORTER DIN FÆRDIGE FILM EKSPORTER DIN FÆRDIGE FILM Målet med en film er som regel at andre skal se den. Derfor skal ens sekvens altså det der er klippet sammen på tidslinjen også ud af AVID en igen. Der er grundlæggende to måder

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Gør Administrator-brugeren til almindelig bruger

Gør Administrator-brugeren til almindelig bruger Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt

Læs mere

Skabelonfilen er udarbejdet i Word til Windows (Office 2010) og er også afprøvet i Word til Mac.

Skabelonfilen er udarbejdet i Word til Windows (Office 2010) og er også afprøvet i Word til Mac. Nordiske Studier i Leksikografi 13 (København 2015) Brug af stilark Vi vil gerne have at alle forfattere benytter den Word-fil som redaktionen har udarbejdet og sendt ud, både forfattere og redaktører

Læs mere

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning. Hvem er Incitu? 2 Om os Hvor flere valgmuligheder giver større frihed og fleksibilitet, så skaber nytænkning flere muligheder og innovation og det er nøjagtig det vi i INCITU vil give til vores kunder.

Læs mere

Tips til siden Slægtstræ

Tips til siden Slægtstræ Tips til siden Slægtstræ Indholdsfortegnelse Indledning 1 Kom godt i gang 1 Kildecitater og links til online arkivalier: 5 Familier 9 Export, import og backup: 10 Folketællinger: 10 Om noter og rapporter

Læs mere

Tilpasning af din tastaturgenveje

Tilpasning af din tastaturgenveje Tilpasning af din tastaturgenveje Gary Rebholz Everybody's workflow er anderledes. Selvom mange af de opgaver, vi alle udfører i vores video eller lyd redigeringsfunktioner er de samme som de opgaver alle

Læs mere

HASTER! Installer programmet nu!

HASTER! Installer programmet nu! HASTER! Installer programmet nu! Forsvundne filer kan trækkes tilbage i sikkerhed. Men Windows kan ikke klare opgaven. Du har brug for superprogrammet Pandora Recovery. 6 WWW.KOMPUTER.DK Foto: Shutterstock/g-stockstudio

Læs mere

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script.

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script. Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

It-sikkerhedstekst ST3

It-sikkerhedstekst ST3 It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Upload af billeder/filer for nybegyndere Del. 2

Upload af billeder/filer for nybegyndere Del. 2 Denne guide er oprindeligt udgivet på Eksperten.dk Upload af billeder/filer for nybegyndere Del. 2 I denne Del vil jeg ikke gaa saa dybt i fil upload som i sidste. Jeg vil i stedet forklare om funktioner

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Her er en guide til at lave BackUp af din DVD ved hjælp af DVDShrink og et brænderprogram.

Her er en guide til at lave BackUp af din DVD ved hjælp af DVDShrink og et brænderprogram. Side 1 af 12 DVD BackUp www.abmedia.dk Opdateret d. 28.12.2004 Ofte er der mere på en original DVD end der kan ligge på en Backup, så derfor kan man benytte dette lille program til at vælge hvad man vil

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

Foto-Applikation Dokumentation. Et Kod-i-Ferien projekt

Foto-Applikation Dokumentation. Et Kod-i-Ferien projekt Foto-Applikation Dokumentation Et Kod-i-Ferien projekt 1 Indholdsfortegnelse Systemets generelle opsætning... 3 Systemets elementer... 4 iphone applikation... 4 PHP-script... 4 Wordpress-plugin... 4 Website...

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Microsoft Log Parser, Windows logfil analyse

Microsoft Log Parser, Windows logfil analyse Denne guide er oprindeligt udgivet på Eksperten.dk Microsoft Log Parser, Windows logfil analyse Microsoft's logfiler er ikke lette at bruge. med Microsoft Log Parser, har du alle muligheder. Log parser

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Database design for begyndere

Database design for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

DATASIKRING OG E-DISCOVERY

DATASIKRING OG E-DISCOVERY DATASIKRING OG E-DISCOVERY Værktøjer til sikring og intelligent udsøgning af elektroniske informationer DATASIKRING Sikring af data er en klar forudsætning for valid udsøgning og analyse af økonomidata

Læs mere

Filer og Mapper. Filer. Mapper

Filer og Mapper. Filer. Mapper Indhold Filer og Mapper... 3 Filer... 3 Mapper... 3 Stifinder... 4 Eksempler på stifinder... 5 Markering af drev, filer og mapper... 5 Vælg vilkårlige mapper/filer... 7 Selandias drev... 8 Opret ny mappe...

Læs mere

PasswordHacking med Rainbow Crack

PasswordHacking med Rainbow Crack Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt

Læs mere

PCKeeper. Personlig betjening

PCKeeper. Personlig betjening PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer

Læs mere

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med. Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du

Læs mere

IT projekt person galleri

IT projekt person galleri Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person. Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,

Læs mere

MINE BIILEDER ER BLEVET TL UDRÅBSTEGN

MINE BIILEDER ER BLEVET TL UDRÅBSTEGN MINE BIILEDER ER BLEVET TL UDRÅBSTEGN! AMN E09 Side 1 FILER i AVID LIQUID (og andre redigeringsprogrammer) Et redigeringsprogram anvender grundlæggende to typer filer: 1) Mediefiler, der typisk er videofiler

Læs mere

Manual for installation og brug af Window Washer

Manual for installation og brug af Window Washer Manual for installation og brug af Window Washer af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført ud på de

Læs mere

Flerbruger miljø, opdel database

Flerbruger miljø, opdel database Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger

Læs mere

Quickguide til kredscms. Login

Quickguide til kredscms. Login Quickguide til kredscms Dette er en quickguide, der vil præsentere dig for de mest basale funktioner i kredscms. Finder du ikke svar her, så prøv at spørge andre webmastere via debatforummet på leder.fdf.dk:

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Delphi - CrackMe og Keygen

Delphi - CrackMe og Keygen Denne guide er oprindeligt udgivet på Eksperten.dk Delphi - CrackMe og Keygen Dette er min første artikel! :) Men jeg synes nu den er blevet meget god! :D Jeg giver et et eksempel på hvordan man kan lave

Læs mere

Digital Video Recorder Brugermanual

Digital Video Recorder Brugermanual Digital Video Recorder Brugermanual Til analog og AHD systemer Dansk 1. Installer harddisk 4/8/16 kanals DVR Harddiskoptager - Manual / Quickguide Punkt 1: Punkt 2: Løsn skruerne og fjern låget fra DVR'en.

Læs mere

Velkommen til IT for let øvede

Velkommen til IT for let øvede Velkommen til IT for let øvede Kursus er hjælp til selvhjælp og I får mest ud af det, hvis I også derhjemme afsætter nogle timer til øvelser på jeres computer. Vi sørger for hjemmeopgaver!! Der er masser

Læs mere

Sådan bruges P-touch Transfer Manager

Sådan bruges P-touch Transfer Manager Sådan bruges P-touch Transfer Manager Version 0 DAN Introduktion Vigtig meddelelse Dette dokuments indhold og dette produkts specifikationer kan ændres uden varsel. Brother forbeholder sig retten til uden

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

FOTO strategi Gem Udvælg Rediger Gem

FOTO strategi Gem Udvælg Rediger Gem FOTO strategi 1. Gem billederne i en mappe på skrivebordet a. Opret en mappe på skrivebordet og navngiv den evt. med årstallet. b. Kopier billederne i kameraets DCIM-mappe og sæt den ind i mappen på skrivebordet.

Læs mere

Quick-guide til harddiskoptager

Quick-guide til harddiskoptager Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Sådan skriver du artikler til Eksperten!

Sådan skriver du artikler til Eksperten! Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend

Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend Iserasuaat.gl Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend Indhold Om kategorier en central del af Iserasuaat... 2 Frontend redigering... 3 Fanen Generelt... 4 Linke til

Læs mere

Brugerdefineret menuer i Access

Brugerdefineret menuer i Access Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Installation og aktivering af Windows 7

Installation og aktivering af Windows 7 Installation og aktivering af Windows 7 0. Inden du går i gang med at installere Windows 7 Du bør inden installationen tjekke om din pc har de nødvendige forudsætninger for at kunne køre Windows 7 ved

Læs mere

How to Win 7 Pro til Win10 installation

How to Win 7 Pro til Win10 installation Dette er en beskrivelse af, hvorledes man kan geninstallere en Windows 10, hvis man har fået ødelagt sin harddisk, og har måttet installere en ny harddisk i sin PC, uden at skulle investere i en ny licenskode

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Digital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen

Digital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring - Internetarkivering Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring en ekspertgruppe på KB Samlingsafd., DIS, ADM DEFF Digital Bevaring

Læs mere

FLOWlock til eksamen og optagelsesprøver

FLOWlock til eksamen og optagelsesprøver FLOWlock til eksamen og optagelsesprøver FLOWlock er et af de programmer, som WISEflow afvikler eksamener og optagelsesprøver i. Det specielle ved FLOWlock er, at det låser din computer, mens du arbejder

Læs mere

KIF Brugerguide Holdsider webmaster@kjellerupif.dk

KIF Brugerguide Holdsider webmaster@kjellerupif.dk Indholdsfortegnelse 1)Login på hjemmesiden...2 1.1)Oprettelse af en bruger med adgang...2 1.2)Generel login information...2 1.2.1)Glemt personlig kode...2 2)Forklaring af administrationssiden...3 2.1)Navigationsområdet...4

Læs mere

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide ASUS_U3000_U3100_mini.indd 1 2/2/08 3:44:20 PM DA3656 Første Udgave januar 2008 Ophavsret 2008 ASUSTeK Computers, Inc. Alle rettigheder

Læs mere

Bruger manual. Indholdsfortegnelse

Bruger manual. Indholdsfortegnelse Indholdsfortegnelse System Krav 1. Installation... 3 2. Option Menu... 7 2.1 Indstillinger... 8 2.2 Gendan Tilstand... 9 2.3 Kodeord... 12 2.4 BIOS Gendannelse Setup... 13 2.5 Advanceret Indstillinger...

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet

Læs mere

Vejledning i brug af hjemmeside og intranet

Vejledning i brug af hjemmeside og intranet Vejledning i brug af hjemmeside og intranet Side 1 Vejledning i brug af hjemmeside og intranet 1 Indledning... 2 2 Hjemmesiden... 3 2.1 Kolonnen i venstre side... 3 2.1.1 Øverst... 3 2.1.2 I midten...

Læs mere

Basisbrugen af OHRMS. Step 1: Få adgang til systemet, OHRMS side 2. Step 2: Opret en projektmappe til indsamling af ansøgere side 3

Basisbrugen af OHRMS. Step 1: Få adgang til systemet, OHRMS side 2. Step 2: Opret en projektmappe til indsamling af ansøgere side 3 Basisbrugen af OHRMS Step 1: Få adgang til systemet, OHRMS side 2 Step 2: Opret en projektmappe til indsamling af ansøgere side 3 Step 3: Opret en stillingsannonce til projektmappen side 6 Step 4: 1. sortering

Læs mere

FRA KAMERA TIL COMPUTER

FRA KAMERA TIL COMPUTER FRA KAMERA TIL COMPUTER FRA CANON FS200 TIL LIQUID Før optagelserne kan redigeres, skal de kopieres fra kameraet til computeren. Det foregår i to trin. Først kopieres optagelserne fra kameraet til din

Læs mere

MANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER

MANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER MANUAL TIL OptitecRS CIPHERLAB 8000 - SCANNER INDHOLDSFORTEGNELSE 1 SAMLING OG TILKOBLING AF SCANNER... 1 1.1 STRØM TIL SCANNER... 2 1.2 TILKOBLING TIL COMPUTER... 2 1.2.1 Tilkobling med Seriel Stik...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Wii Software Modificering. Uber Guide

Wii Software Modificering. Uber Guide Wii Software Modificering Uber Guide Af Michael Bartholin (og Alice Raunsbæk) http://wii.m-r-a.dk Revision: 2.2 Side 1 af 13 Sidst opdateret: 01/03/2010 Indholdsfortegnelse Indholdsfortegnelse...2 Introduktion...3

Læs mere