Sporløs surfing med krypteret harddisk og

Størrelse: px
Starte visningen fra side:

Download "Sporløs surfing med krypteret harddisk og e-mail"

Transkript

1 Sporløs surfing med krypteret harddisk og

2 Om Sporløs surfing med krypteret harddisk og Sporløs surfing med krypteret harddisk og er en konkret guide til hvordan du surfer på internettet uden at efterlade dig digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra over for andre på internettet. Med udgangspunkt i dette anonyme digitale ståsted bliver du dernæst guidet til at oprette en krypteret harddisk på det USB Stick, som du har startet computeren op fra. En krypteret harddisk hvis indhold kun kan tilgås med din selvvalgte adgangskode. Som rosinen i pølseenden bliver du guidet til hvordan du kan udveksle krypterede e- mails med andre på internettet ved hjælp af PGP. Fx ved brug af RSA kryptering med en op til 4096 bits krypteringsnøgle med eller uden en start og slut dato for brug af denne krypteringsnøgle. Alt sammen samlet på et USB Stick, som du kan starte en eller anden computer op fra. Sporløs surfing med krypteret harddisk og er skrevet af Thomas Bødtcher-Hansen og er dedikeret til Bad Wolf fra Gallifrey. Om Tails (The Amnesic Incognito Live System) Tails (The Amnesic Incognito Live System) er en sikkerheds-fokuserede Debian baserede Linux-distribution der tager sigte på at bevare privatlivets fred og anonymitet. Alle Tails udgående internet forbindelser er tvunget til at gå igennem Tor netværket og direkte (ikke-anonyme) forbindelser er blokeret. Tails er designet til at starte op som en Live DVD eller USB Stick, og vil derfor ikke efterlade nogen spor (digital fodaftryk) på den maskine som der startes op fra. Tor-projektet har finansieret det meste af udviklingen af Tails. Laura Poitras, Glenn Greenwald og Barton Gellman har udtalt, at Tails var et vigtigt værktøj, de brugte i deres arbejde med Edward Snowden. Du kan læse meget mere om dette samarbejde og de verdensomspændende konsekvenser af deres afsløringer af NSA's overvågning af os alle samme i bogen "Overvåget" af Glenn Greenwald. Kilde til definition: Tor projktet: Downlod Tails: Om bogens forside billede Forside billedet er downloadet fra morguefile og er angivet som et "free photo" der kan anvendes i fx en bog. Tak til brugeren JessicaCooper1231.

3 A. Download Tails fra 1. Åben hjemmesiden i din browser. Fx Chrome eller Internet Explorer. 2. Klik på den grønne download. 3. Klik på Download the ISO image.

4 4. Dette er stedet hvor vi kan downloade det ISO image, som gør det muligt for os at brænde en Tails DVD. Vi kan også downloade et Cryptographic Signature, som giver os mulighed for at tjekke om vores ISO image er skadet eller er blevet ændret. Dette undlader vi dog i denne guide. 5. Vi klikker på den grønne knap under Direct download og gennemføre download processen til Windows download mappe. 6. Nu skal vi så få indholdet - Tails - af den downloade ISO fil overført til dit USB Stick. Første trin er at vi brænder en DVD ud fra ISO filen i Windows, som vi dernæst starte computeren op fra. Anden trin er at vi, når vi har startet op fra DVD'en, kopiere Tails fra DVD'en til dit USB Stick med Tails Installer. Tredje trin er at vi starter op fra dit USB Stick - nu med Tails - og fortsætter den videre brug og installation derfra. De fleste computere er i deres BIOS sat op til at forsøge at starte fra DVD drevet først og dernæst fra den interne harddisk. Hvis dette ikke er tilfældet med din computer er du nød til at ændre dette i din computers BIOS. Typisk skal du trykke F2 eller DEL under opstarten (se teksten på skærmen) for at få adgang til din computers BIOS. Når du i tredje trin starter op fra dit USB Stick, så forudsætter det selvfølgelig at du har sat din computers BIOS op til at starte op fra dit USB Stick (skal være indsat under opstarten af computeren for at din BIOS opdager at det eksisterer).

5 B. Start din computer op fra DVD'en som indeholder Tails... og dernæst fra dit USB Stick 1. Din computer er nu startet op fra DVD'en. Tryk Enter for at vælge Live eller vent 2 sekunder. 2. Afvent at Tails operativ system starter op (Boot Tails). Om et øjeblik vil du nederst til højre kunne se at der er tale om Debian version Du kan læse mere om Linux distributionen Debian på Wikipedia:

6 3. Dette er Tails opsætning. Dette skærmbillede vil du blive mødt af hver gang du starter din computer op med enten en Tails DVD eller Tails USB Stick. Når vi senere opretter en krypteret harddisk på dit USB Stick, så vil der blive vist en valgmulighed mere under Welcome to Tails. I bunden af skærmen kan vi vælge installationssprog, hvor vi befinder os (bliver ikke afsløret for andre) og tastaturlayout (tastatursprog). Dette skal vi vælge hver gang vi starter computeren op, da alt opsætning af Tails går tabt, når computeren bliver lukket ned. Senere vil vi få mulighed for at gemme en del af opsætningen og andre informationer på den krypteret harddisk. Vi vælger at vi befinder os i Denmark og at tastaturlayoutet skal være Denmark (vi vælger først Other... nederst i drop down menuen og dernæst Denmark på listen der kommer frem).

7 4. Vi klikker denne gang på Yes for at få adgang til den avancerede opsætning, hvor vi kan vælge en ROOT adgangskode, og klikker så Forward. ROOT adgangskode giver os adgang til at handle som super user i Tails operativ system (Debian). Vi gør det kun denne ene gang for at du ved hvordan du gør det, hvis du får brug for at handle som super user. Det at oprette en ROOT "funktion" og en der tilhørende adgangskode udgør nemlig en lille sikkerhedsrisiko. 5. I felterne Password og Verify Password indtaster vi den samme midlertidige, selvvalgte adgangskode. Og klikker så Login for starte Tails endelig op. En af de situationer hvor du får brug for en ROOT adgangskode er hvis du vil have adgang til din computers interne harddisk for fx at overføre filer* fra denne til din krypterede harddisk. * Vær opmærksom på at selv om du efterfølgende sletter disse filer på din computers interne harddisk, så er det muligt for it folk at finde dem frem igen selvom de er blevet overskrevet igen og igen. Hvis du ønsker at de forsvinder for evigt, så skal du bruge Sankt Hans metode med at overhæle din interne harddisk med benzin og brænde den af.

8 6. Dette er Tails skrivebord (Desktop) med Debian logoet øverst til venstre. Som du kan se på symbolet ved siden Dan øverst til højre, så er Tails i dette tilfælde tilsluttet internettet med et kabel (symbol: et kabel sat ind i et stik). Hvis din computer i stedet for skal tilsluttes internettet trådløst (kan udgør en sikkerhedsrisiko), så vises der to små computere samme sted. Klikker du på de to små computere, så får du en liste op over de trådløse netværk som er inden for rækkevidde af din computer. Vælg det trådløse netværk du ønsker at bruge, indtast den aktuelle netværkskode og klik så Connect. Sådan viser Tails (eller Debian) at du er tilsluttet internettet via et trådløst netværk.

9 7. Det gule løg øverst til højre viser at Tor browseren er i gang med forbinde sig til Tor netværket. Tor browseren gør det muligt for dig at surfe anonymt på internettet via Tor netværket. 8. Løget er nu grønt og det betyder at Tor browseren er tilsluttet Tor netværket. Klar, parat, start.

10 9. Indsæt dit USB Stick (det bliver slettet helt). Klik Applications > Tails > Tails Installer. 10. Klik Clone & Install. 11. Tjek om Tails Installer har fundet og valgt dit USB Stick under Target Device - og klik på Install Tails.

11 12. Klik på Yes. Det er en advarsel om at dit USB Stick som nævnt bliver helt slettet under denne proces. 13. Installationen af Tails på dit USB Stick er nu i gang. 14. Installationsprocessen er nu fuldført. Klik OK. 15. Nu er dit USB Stick klar til brug. Det vil sige at vi nu kan starte din computer op fra dit USB Stick. I øjeblikket kører Tails fra DVD'en. Derfor skal vi nu lukke computeren ned og dermed lukke Tails på DVD'en ned. Når vi gør det vil DVD'en bliver skubbet ud, så du kan fjerne den. DVD'en er nu fortid og dit USB Stick er fremtiden, fordi dit USB Stick giver os mulighed for at oprette en krypteret harddisk. Husk at du, når du starter computeren op igen, skal bede din computers BIOS om at starte op fra dit USB Stick. Under opstarten står der et kort øjeblik på skærmen hvad du skal trykke for at få adgang til din computers BIOS. Typisk er det F2 eller DEL. Nu kører Tails fra DVD'en Luk ned og start op igen Starter Tails op fra dit USB Stick

12 16. Nedlukningen af Tails, der kører fra DVD'en, sker ved at vi klikker på det røde tænd/sluk symbol oppe i højre hjørne og dernæst vælge Shutdown Immediatly i drop down menuen. 17. Fjern DVD'en som er blevet skubbet ud og start din computer igen ved at trykke på power knappen. Husk at du skal have adgang til din computers BIOS for at vælge start fra USB Stick. 18. Opstarten af Tails fra dit USB Stick sker på præcis samme måde, som da du startede Tails op fra DVD'en. Hvis du får brug for hjælp til denne opstart fra dit USB Stick, så se afsnit B, punkt 1 til 8 af denne guide. Den store forskel på at vi nu kører Tails fra dit USB Stick (Read & Write) og før da vi benyttede DVD'en (Read Only) er at vi både kan skrive til og læse fra dit USB Stick og dermed har mulighed for at oprette en krypteret harddisk på dit USB Stick.

13 C. Opret en krypteret harddisk på dit USB Stick med Tails 1. Klik på Applications > Tails > Configure persistent volume. 2. Nu skal du vælge den adgangskode, som i fremtiden vil give dig adgang til din krypterede harddisk. Glemmer du denne adgangskode, så vil indholdet af din krypterede harddisk være tabt. Du kan fx vælge tre ord fra hver sin sammenhæng, del af dit liv, og tilføje et tal der ikke er indlysende for andre end dig. Lav evt. en stavefejl eller to. Indtast din adgangskode i de to felter Passphare og Verify Passphare, og klik Create.

14 3. På denne tjekliste skal du vælge hvilke informationer som Tails skal gemme på din krypterede harddisk fra gang til gang. Et godt minimumsvalg er: Personlig Data GnuPG (PGP kryptering til ) Claws Mail ( program) Network Connections (adgangskoder til trådløse netværk) Browser Bookmarks Hvis du ønsker at benytte en eller anden form for chat, så kan Pidgin være sagen. Du har mulighed for på et senere tidspunkt at ændre denne opsætning for hvad der bliver gemt fra Tails på din krypterede harddisk. Ændringen vil så træde i kraft efter næste genstart af Tails. Klik Save når du har foretaget dine valg. Denne opsætning betyder i realiteten at alt det der bliver gemt til næst opstart af Tails fra dit USB Stick bliver gemt på din krypterede harddisk på dit USB Stick og dermed er beskyttet mod at andre end dig selv kan få adgang til disse informationer. Det samme gælde også de dokumenter, billeder og lignende, som du selv gemmer på din krypterede harddisk (persistent volume). Hvis du skulle være så uheldig at den del af dit USB Stick som indeholder Tails (operativ systemet) går i stykker eller ikke vil starte op, så kan du stikke dit USB Stick ind i din computer og få direkte adgang til din krypterede harddisk (persistent volume) efter at have indtastet din adgangskode (passphrase) til denne.

15 4. Nu er din krypterede harddisk (persistent volume) oprettet. Den vil dog først blive tilgængelig efter at computeren - og dermed Tails - er blevet genstartet. En genstart der bedst gøres ved først at lukke computeren ned og dernæst starte den op igen ved at trykke på power knappen. 5. Luk computeren ned (Shutdown Immediatly).

16 D. Opstart af Tails fra dit USB Stick med din nye krypterede harddisk 1. Der er kun en eneste ting der er forskellig fra de to forrige opstarter (afsnit B, punkt 1 til 8) af Tails pga. at vi nu har en krypterede harddisk og det er den viste ekstra valgmulighed. Den nederste mulighed (More options) kende vi, som muligheden for at oprette en ROOT adgangskode. Den øverste valgmulighed giver os mulighed for at vælge om vi vil starte op med eller uden den krypterede harddisk. Hvis vi fx kun har adgang til et trådløst netværk med en tvivlsomt sikkerhed, så kan det være en fordel at undlade den krypterede harddisk for at beskytte vores data. 2. Når du klikker på Yes i den øverste valgmulighed (Use persistence), så bliver du naturligvis bedt om adgangskoden til din krypterede harddisk. Klik på Login for at starte Tails op med din krypterede harddisk. 3. Nu er Tails startet op med din krypterede harddisk. Fremover vil dette være måden at du bruger Tails på. Hvis dit USB Stick med Tails er indsat i din computer, når du trykker på power knappen, så vil Tails starte op. Ellers vil din computer starte op på normal vis fra sin interne harddisk.

17 4. Hvis vi dobbelt klikker på amnesia's Home ikonet på skrivebordet (Desktop), så åbnes brugermappen for amnesia. Mappen Persistent i denne er den krypterede harddisk. 5. Udover Persistent nederst i Places, så er der også i dette tilfælde en disk med navnet 103 GB Filsyst... Det er denne specifikke computer egen interne harddisk. Hvis vi under opstarten af Tails havde valgt en ROOT adgangskode (More optins), så havde vi haft mulighed for at åbne computerens interne harddisk. Denne mulighed betyder i realiteten at vi kan flytte filer og mapper frem og tilbage mellem computerens interne harddisk og den krypterede harddisk. 6. Hvis vi åbner den krypterede harddisk (mappen Persistent), så ser vi at den er tom. 7. Vi kan med fordel oprette nogle mapper i Persistent og dermed få styr på vores filer. Fx mapperne: Documents, Downloads, Identity, Pictures, Sounds og Videos. Mappen Identity kan vi bruge til filerne der omhandler den identitet vi senere vil oprette os med en , Facebook profil etc.

18 E. "Værktøjslinjen" øverst på Tails skriverbord (Desktop). 1. Hvis du er vant til at bruge Windows, så kan du med fordel tage dig en rundtur i den øverste "værktøjslinje" på Tails skrivebord (Desktop). Nederst på skrivebordet vises de ting der er åbne i øjeblikket, mens du i nederste højre hjørne kan skifte rundt mellem fire skriveborde (det svare til at have fire skærme tilsluttet din computer). 2. Applications (programmer), Places (steder i filstrukturen: Tails system, din krypterede harddisk, din computers interne harddisk) og System (opsætning, de fleste ændringer bevares kun indtil Tails lukkes ned igen). Applications Places System

19 3. Resten af "værktøjslinjen": Genveje til programmer Tor browser Mail Chat Nøglering Terminal vindue. Funktioner og status for systemet (Tails) Tor browseren er tilsluttet Tor netværket (grøn) Krypteringsværktøj (bl.a. PGP til mail kryptering) Skærmtastatur Dansk tastaturlayout (Dan) Internet: Kablet Batteristatus Lydstyrke Dato og tid Luk ned eller genstart F. Tor browseren og Tor netværket Normal internet trafik går af snørklede veje fra punkt A til punktet B, men den er forholdsvis nem at kortlægge for folk der arbejder med den slags til daglig. Tor netværket kan sammenlignes med skvadderkåls rodnet. Tor netværket er vildtvoksende og uorganiseret. Det betyder at de pakker som din internet trafik består af bliver sendt af forskellige veje fra punktet A til punktet B. Forestil dig at du lod forskellige og for dig ukendte personer fragte hvert bogstav i sætning "Sporløs surfing er en god ting" fra dig til en god ven. Hvis en af personerne blev spurgt om hvad vedkomne havde i sin lomme, så ville det kun dreje sig et bogstav. Fx bogstavet S. Det ville kort sagt ikke give nogen som helst mening for den der spurgte. I hvert fald ikke "Sporløs surfing er en god ting". Hvis vi højreklikker på det grønne løg (Tor projektets logo) øverst til højre og vælger Network Map, så får vi vist det Tor netværk, som vi i øjeblikket er forbundet til. Læs mere om Tor netværket på dette link:

20 Hvis vi højreklikker på det grønne løg igen og denne gang vælger New Identity, så bliver alle vores forbindelse til Tor netværket udskiftet med andre og nye forbindelser. Vores identitet på internettet er med andre ord blevet genstartet. Vi er blandt fremmede mennesker igen, som ikke kender os eller vores internet historie. Dette er Tor browseren i daglig drift, som er forbundet til Tor netværket (løget er grønt). Vi kan godt ændre startsiden, men ændringen bevares kun indtil Tails lukkes ned igen.

21 Tjekker vi vores nuværende IP adresse (ved denne forespørgsel på internettet), så er den alt andet end vores egen IP adresse. Den befinder sig faktisk et sted i Tyskland. Næste gang er det måske Island eller USA.

22 G. Hvordan får vi os en PGP krypteringsnøgle... eller rettere et nøgle par Kort fortalt så har du to nøgler. En privat nøgle (private key) som kun du selv bruger og en offentlig nøgle (public key) til dem der vil sende dig en krypteret mail. De to nøgler udgør et nøgle par (private key vs. public key). Den der vil sende dig en krypteret mail bruger din offentlig nøgle til at krypterer mailens tekst med. Når du så modtager mailen, så bruger du din private nøgle til at åbne mailens tekst med. Adam (afsenderen af mailen) Adam bruger Evas offentlig nøgle til at kryptere sin mails tekst og afsender den dernæst til Eva (derfor skal det være Evas offentlig nøgle). Eva (modtageren af mailen) Eva modtager Adams mail (krypteret med hendes offentlige nøgle) og bruger sin egen private nøgle til at åbne mailens tekst med. 1. Det værktøj vi bruger både til at oprette en PGP krypteringsnøgle med og til selve krypteringen og dekryptering af tekst finder vi lige til højre for det grønne løg (Tor browseren / netværket). Ikonet er et clipboard (det vil give mening senere i guiden). 2. Vi klikker på clipboard ikonet og vælger Manage Keys. 3. Dette er Manage Key som blandt andet indeholder vores egen og andres PGP krypteringsnøgle. Senere i guiden vil jeg for "åben skærm" trin for trin først kryptere en tekst og dernæst dekryptere den igen. Det er nemlig ikke selve mailen der bliver krypteret, men derimod den tekste som mailen indeholder. Det gør brugen af kryptering uafhængig af mail klienten og udelukker også den sikkerhedsrisiko, som en mail klienten ville udgøre.

23 4. Vi skal som sagt først oprette vores egen PGP krypteringsnøgle. Derfor klikker vi på File og vælger New... eller vi kan trykke Ctrl + N. Import... er det punkt som vi vælger, når vi vil tilføje en andens offentlige nøgle (public key). 5. Vi klikker på PGP Key (use to encrypte and files). 6. Vi klikker Continue. 7. Vi klikker Advanced key options. 8. Vi indtaster vores navn og samt ændre Key Strenght (bits) til Som standard er den sat til 2048 bit. Under Expiration Date har vi mulighed for at angive start og slut dato for brug af PGP nøglen.

24 9. Vi vælger og indtaster en lang og sikker adgangskode til vores PGP nøgle. 10. PGP nøglen (private key + public key) bliver oprettet. 11. PGP nøglen er oprettet. Vi klikker på fanen My Personal Keys. 12. Vi klikker på PGP nøglen. 13. Da vi klikkede på vores PGP nøglen blev ikonerne lige oven over aktive. Ikonet med den grønne pil (ned på en disk) er det ikon som vi nu klikker på for at downloade vores egen offentlige nøgle (public key). Den PGP nøgle som vi vil dele med andre så de kan sende os mails med krypteret indhold.

25 14. Under Save in folder skifter vi til vores krypterede harddisk (Persistent). 15. Ellers vil vi miste vores kopi (fil med endelsen.asc) af PGP Public Key, når Tails lukkes ned. Selve PGP nøglen er gemt på den krypteret harddisk, fordi vi har valgt dette ved oprettelsen af den krypterede harddisk. 16. Et styks PGP Public Key er gemt med filnavnet Thomas Bødtcher- Hansen.asc. Det er denne fil vi vil vedhæftede en krypteret mail, så modtageren af vores mail har mulighed for at sende os et krypteret svar. H. Hvordan krypterer og dekrypterer vi en tekst Kryptering betyder at vi kryptere en læsbar tekst, så den bliver ulæselig for både os selv og andre. Dekryptering betyder at vi afkoder en krypteret (ulæselig) tekst, så den blive læsbar. Kryptering og dekryptering er med andre ord modsatte funktioner som ophæver hinanden. Både krypteringen og dekrypteringen af en tekst sker ved hjælp af clipboard. Clipboard bruger vi når vi benytter copy-and-past. Hvis vi fx markerer en tekst i et Word dokument, kopierer (copy) den markerede tekst og indsætter (past) teksten et andet sted i dokumentet, så mellemlander den kopierede tekst i clipboard. I den første del vil jeg være afsender af en mail og vil derfor benytte min egen offentlige nøgle (public key) til at kryptere teksten i mailen med. I den anden del vil jeg være modtager af en mail, som jeg bruger min private nøgle (private key) til at dekrypterer indholdet af.

26 1. del: Afsender mail med krypteret tekst 1. Dette er den tekst som jeg ønsker at kryptere og afsende som en mail. Som du kan se har jeg åbnet tre tekst dokumenter (Ikke krypteret tekst, Krypteret tekst og Dekrypteret tekst) for at gøre forløbet mere overskueligt. 2. Jeg kopiere teksten (Ctrl + A) og kopiere teksten til clipboard (Ctrl + C). Jeg ville også kunne gøre begge dele i drop down menuen Edit. 3. For at kryptere indholdet af clipboard klikker jeg på clipboard ikonet og vælger Sign/Encrypt Clipboard with Public Keys.

27 4. I dette trin bliver jeg bedt om at vælge modtagerens eller modtagernes (Select recipients) offentlig nøgle (public key), en eventuelt signatur (Sign message as) og om modtageren eller modtagerne skal være skjult (Hide recipients). Den sidste valgmulighed svarer til forskellen på CC og BCC. Hvis jeg sender en krypteret mail til flere modtagere, så skal jeg overveje om den enkelte modtager skal kunne se de andre modtager. 5. Jeg vælger min egen offentlige nøgle, mit eget signatur og at modtageren skal skjules. Dernæst klikker jeg OK. Nu er teksten i clipboard blevet krypteret. Det se også ved at clipboard ikonet har fået tilføjet en hængelås. Hvis jeg åbner en mail nu og indsætter indholdet af clipboard (Ctrl + V), så vil det være den krypterede tekst som bliver indsat i mailen. I dette eksempel ser det således ud:

28 2. del: Modtager af mail med krypteret tekst 1. Jeg har nu modtage en mail med denne ulæselige tekst. Afsenderen har brugt min offentlige nøgle til at kryptere sin mails indhold af tekst. Derfor skal jeg nu bruge min private nøgle til at dekryptere teksten med. 2. Det første jeg gør er at markere hele (Ctrl + A) den krypterede tekst (-----BEGIN PGP MESSAGE... END PGP MESSAGE-----) og kopiere den til clipboard (Ctrl + C). 3. Clipboard har selv opdaget at der er tale om en krypteret tekst. Det viser den gule hængelås.

29 4. Jeg klikker på clipboard og vælger Decrypt/Verify Clipboard. 5. Vi bliver ikke spurgt om den private nøgle, fordi programmet selv gætter at det er den der skal bruges til at dekryptere teksten med. Typiske vil der også kun være en privat nøgle (vores egen) og flere offentlige nøgler (de andres). 6. Hvis jeg ønsker at gemme den dekrypterede tekst fra den mail jeg har modtaget, så kan jeg markere teksten (Ctrl + A), kopiere den (Ctrl + C) og indsætte (Ctrl + V) den i et tekst dokument. Ctrl + A og Ctrl + C Ctrl + V

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Indhold. Tablet Guides

Indhold. Tablet Guides Indhold Start tablet og Arbejdsmiljøbog... 2 Grund indstillinger... 3 Opret notat i PDF... 5 Overfør Arbejdsmiljøbogen fra PC til tablet... 6 Overfør filer mellem PC og tablet... 9 Start tablet og Arbejdsmiljøbog

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Avancerede startindstillinger (Oversat fra engelsk via google)

Avancerede startindstillinger (Oversat fra engelsk via google) Billeder der viser mulighederne i Avancerede startindstillinger (Engelsk) Side 1 Side 2 Side 3 1 Hvis du har brug for at få adgang til avancerede startindstillinger, kan du gøre det med nogen af de forskellige

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Indhold VDI... 1 Installer fra UCL programmer... 2 Installer fra web... 7 Kør fra browser... 16

Indhold VDI... 1 Installer fra UCL programmer... 2 Installer fra web... 7 Kør fra browser... 16 VDI VDI står for Virtual Desktop Infrastructure. VDI er en virtuel Windows pc med UCL image. VDI bruges til at tilgå SIS, når man ikke er på UCLs netværk med kabel eller dockingstation. VDI bruges fra

Læs mere

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Det Naturvidenskabelige Fakultet Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Indholdsfortegnelse Introduktion til Blackboard Content System...3 Øvelse 01 individuel:

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

Langeskov IT Online Backup Guide

Langeskov IT Online Backup Guide Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Contents. John Have Jensen Mercantec 2011

Contents. John Have Jensen Mercantec 2011 Contents ESXi installation og basisk konfiguration... 1 Oprette Guest OS virtuelle maskiner... 5 Uploade ISO filer til en ESXi server... 8 Installere Guest OS... 9 Opsætning af ESXi networking... 11 Tilslutte

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Gå tilbage til Windows startsiden

Gå tilbage til Windows startsiden Gå tilbage til Windows startsiden Installation og aktivering af Windows 7 via USB I denne installationsguide til Windows 7, som Elektronisk Download, vil vi vise hvordan du downloader og installerer din

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

I denne manual kan du finde en hurtig introduktion til hvordan du:

I denne manual kan du finde en hurtig introduktion til hvordan du: VORES NORDSJÆLLAND HURTIGT I GANG MANUAL 01: Bruger HVAD INDEHOLDER DENNE MANUAL? I denne manual kan du finde en hurtig introduktion til hvordan du: 1. Finder Vores Nordsjælland hjemmesiden 2. Opretter

Læs mere

Installation af en virtuel maskine

Installation af en virtuel maskine Installation af en virtuel maskine Hvad er en virtuel maskine? Du skal se en virtuel maskine som en ekstra computer, som kører inde i maven på din computer. Det vil sige du kan have en windows computer

Læs mere

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES Projekter Et Projekt, består af alle de ingredienser, der er samlet sammen til et bestemt design. Til en samplerquilt, kan man f.eks gemme alle de forskellige blokke man har tænkt sig at bruge. Emnerne

Læs mere

Gå tilbage til Windows startsiden

Gå tilbage til Windows startsiden Gå tilbage til Windows startsiden Sådan installerer du Windows 10 Med frigivelsen af Windows 10 sigter Microsoft efter at gøre de computerbrugere tilfredse som ikke følte, at Windows 8 levede op til deres

Læs mere

Upload af billeder til hjemmesiden m.m.

Upload af billeder til hjemmesiden m.m. Upload af billeder til hjemmesiden m.m. Fremgangsmåde VVS-inst.dk Upload af billeder m.m., Side 1 Så går vi i gang Åben Firefox browseren Gå ind på denne adresse, for at komme til hjemmeside programmet.

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Google Docs Dokumenter Indholdsfortegnelse Værktøjer... Side 3 Menuer... Side 5 Opgave... Side 8 Få adgang til filerne fra din computer... Side 16 Vejledende løsning... Side 17 GoogleDocs Dokumenter 2

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Adobe Acrobat Connect brugergrænsefladen

Adobe Acrobat Connect brugergrænsefladen Adobe Acrobat Connect brugergrænsefladen Adobe Connect er et webbaseret videokonferenceværktøj, der giver mulighed for online, synkron kommunikation, deling af filer, skærm og whiteboard, gennemførelse

Læs mere

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

lizengo vejledning Gemme Windows på et USB-stik

lizengo vejledning Gemme Windows på et USB-stik lizengo vejledning Gemme Windows på et USB-stik Windows auf einen USB-Stick kopieren lizengo vejledning For at få den ønskede vejledning, klik på den udgave af Windows, som du vil kopiere til USB-stikket.

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

Kom godt i gang med din ipad

Kom godt i gang med din ipad Dette lille skriv kan være en hjælp til dig, når du skal i gang med din nye ipad Tænd og sluk din ipad følg derefter vejledningen på skærmen. Der er vedlagt en brugsvejledning i æsken, som din ipad ligger

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

E-MAIL G-MAIL (GOOGLE)

E-MAIL G-MAIL (GOOGLE) E-MAIL G-MAIL (GOOGLE) Erik Thorsager, Esbjerg. 3. udgave: G-mail Side 1 G-mail E-mail: Det engelske ord mail betyder post. E står for elektronisk. E-mail betyder altså elektronisk post. Elektronisk post

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

[ Livet med en Tails computer ]

[ Livet med en Tails computer ] [ Livet med en Tails computer ] Forfatter: Thomas Bødtcher-Hansen Redaktør: Peter Kofod Om håndbogen "Livet med en Tails computer" er en praktisk håndbog om hvordan du ved hjælp af operativsystemet Tails

Læs mere

E-MAIL WINDOWS LIVE MAIL

E-MAIL WINDOWS LIVE MAIL E-MAIL WINDOWS LIVE MAIL Erik Thorsager, Esbjerg. 3. udgave: Live Mail Side 1 Windows Live Mail Hvordan skriver og sender jeg en e-mail? Det engelske ord mail betyder post. E står for elektronisk. E-mail

Læs mere

Gem dine dokumenter i BON s Content Management System (CMS)

Gem dine dokumenter i BON s Content Management System (CMS) 24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere Side 1 af 8 Inden du går i gang For at kunne bruge Alm. Brand Netbank skal du enten bruge Internet Explorer eller Mozilla Firefox. Vi understøtter ikke brug af Google Chrome, og vi kan derfor ikke garantere,

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk Google Docs Regneark Indholdsfortegnelse Værktøjer... Side 3 Menuer... Side 6 Opgave... Side 13 Få adgang til filerne fra din computer... Side 19 Vejledende løsning... Side 20 GoogleDocs Regneark 2 Google

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Nye brugere på Mægler Cloud

Nye brugere på Mægler Cloud Nye brugere på Mægler Cloud - Kom godt fra start Finder du ikke svaret på dit spørgsmål i nedenstående liste, så kontakt C&B Support på mail support@cb.dk (husk at angive kundenummer) eller telefon 4332

Læs mere

Adobe Digital Editions

Adobe Digital Editions Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions

Læs mere

Installation af Point Yomani terminal

Installation af Point Yomani terminal Yomani terminalen er integreret til Detail via Point PWE software, der skal foretages følgende punkter for at det er klar til brug. 1. PSAM kortet sættes i terminalen, hvis det er leveret separat. PSAM

Læs mere

Contents. ESXi installation og basisk konfiguration

Contents. ESXi installation og basisk konfiguration Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest

Læs mere

BRUGERVEJLEDNING TIL GOOGLE DRIVE

BRUGERVEJLEDNING TIL GOOGLE DRIVE BRUGERVEJLEDNING TIL GOOGLE DRIVE Maja Maria Nielsen Arts Media Lab 1 S i d e Oversigt over oprettelse og basisfunktioner i Google Drive 1. TRIN: OPRETTELSE AF GOOGLE- KONTO 2. TRIN: LOGIN PÅ KONTO 3.

Læs mere

PC - installation af Maple 18 med GYM-pakken

PC - installation af Maple 18 med GYM-pakken PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker

Læs mere

Google Chrome side 1 af13

Google Chrome side 1 af13 Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING KOMMANDOOVERSIGT TIL BRUG PÅ WINDOWS COMPUTERE MED JAWS INTRODUKTION: Brailliant displays har indbygget BlueTooth og USB. BlueTooth anvendes til at forbinde

Læs mere

OS2BORGERPC. Installations guide. Januar 2019

OS2BORGERPC. Installations guide. Januar 2019 OS2BORGERPC Installations guide Januar 2019 Copyright 2019 INDHOLDSFORTEGNELSE 1 Indledning...4 2 Krav til installation...5 3 Installer Os2borgerPC...6 3.1 Installation af OS (Ubuntu 16.04)...6 3.2 Installation

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Login side 3. Visninger i mediebiblioteket side 5. Opdater din crawl side 7. Upload af billeder side 9. Upload billeder via Drag&Drop side 14

Login side 3. Visninger i mediebiblioteket side 5. Opdater din crawl side 7. Upload af billeder side 9. Upload billeder via Drag&Drop side 14 Indholdsfortegnelse: Login side 3 Visninger i mediebiblioteket side 5 Opdater din crawl side 7 Upload af billeder side 9 Upload billeder via Drag&Drop side 14 Udfyld og indsæt valgfri side i playlisten

Læs mere

E-MAIL MICROSOFT OUTLOOK 2010

E-MAIL MICROSOFT OUTLOOK 2010 E-MAIL MICROSOFT OUTLOOK 2010 Erik Thorsager, Esbjerg. 3. udgave: Outlook Side 1 Microsoft Outlook 2010 Hvordan skriver og sender jeg en e-mail? Det engelske ord mail betyder post. E står for elektronisk.

Læs mere

It-vejledning. 1. Installation på pc med Windows 7 og Internet Explorer. Indhold

It-vejledning. 1. Installation på pc med Windows 7 og Internet Explorer. Indhold It-vejledning Oprettet af LOPE Oprettelsesdato 02-02-2018 Dokumentnavn Installation af UCL VPN-klient på en ikke-ucl pc eller Mac Indhold 1. Installation på pc med Windows 7 og Internet Explorer...1 2.

Læs mere

Sektornet VPN - Med NemID Installationsvejledning Windows XP

Sektornet VPN - Med NemID Installationsvejledning Windows XP Sektornet VPN - Med NemID Installationsvejledning Windows XP Version 6.2 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Sektornet VPN Med NemID 1 1 Indledning Denne vejledning gennemgår opsætning af

Læs mere

Linux Mint med fokus på privatliv og sikkerhed

Linux Mint med fokus på privatliv og sikkerhed Linux Mint med fokus på privatliv og sikkerhed Af Thomas Bødtcher-Hansen Linux Mint med fokus på privatliv og sikkerhed Med denne guide i hånden kan du installere det Linux baseret Operativ System Linux

Læs mere

Billedvideo med Photo Story

Billedvideo med Photo Story Billedvideo med Photo Story Programmer: Microsoft Photo Story 3 Microsoft Windows XP Microsoft Internet Explorer Anvendelse: Edb informatik - Almen Voksenuddannelse September 2006 Billedvideo med Photo

Læs mere

Billedbehandling med XnView.

Billedbehandling med XnView. Billedbehandling med XnView. 2009 Dag 1: På skrivebordet finder du ikonet for Denne computer højreklik på ikonet og vælg Stifinder på pop-op skiltet. Nu viser Stifinderen de drev der findes på denne computer

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

BRUGER KURSUS RAMBØLL HJEMMESIDE

BRUGER KURSUS RAMBØLL HJEMMESIDE Til Forsyningsvirksomheder i Danmark Dokumenttype Brugervejledning Rambøll Hjemmeside Full Responsive Dato Oktober 2017 BRUGER KURSUS RAMBØLL HJEMMESIDE BRUGER KURSUS RAMBØLL HJEMMESIDE Revision 01 Dato

Læs mere

Billeder på hjemmeside

Billeder på hjemmeside Billeder på hjemmeside Indholdsfortegnelse Emne 1. Billedredigering (Microsoft Picture Manager) Side 3 a. Komprimer billeder b. Beskæring af billeder 3 9 2. Billeder og tekst ved hjælp af en skabelon (Template

Læs mere

ASB E-mailsignatur. ASB E-mailsignatur. Vejledning til opsætning af e-mailsignatur IKT - Februar 2008

ASB E-mailsignatur. ASB E-mailsignatur. Vejledning til opsætning af e-mailsignatur IKT - Februar 2008 ASB E-mailsignatur I det følgende forklares, hvordan du opretter ASBs e-mailsignatur for medarbejdere. Det skal her noteres at e-mail signaturen ikke kan opsættes i webmail (webmail.asb.dk), men skal opsættes

Læs mere

Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005

Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005 Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005 Installering: 1. IE Privacy Keeper er et nyttigt lille program som kan rydde op i dine cookies, history

Læs mere

Vejledning til opbygning af hjemmesider

Vejledning til opbygning af hjemmesider Side 1 af 9 Vejledning til opbygning af hjemmesider Hvis du er inde på din klubs hjemmeside, fx på forsiden, kan du nu gå i gang med at redigere. For at få redigeringsværktøjet frem, skal du klikke på

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

1c. Udfyld felterne for Opret en gratis konto det er meget vigtigt at skrive mailadresse samt adgangskoden KORREKT Klik på den blå knap (Opret.

1c. Udfyld felterne for Opret en gratis konto det er meget vigtigt at skrive mailadresse samt adgangskoden KORREKT Klik på den blå knap (Opret. DROPBOX vejledninger: 1 oprettelse af konto 2 installation 3 afinstallation 4 deling af mapper 5 deling via link 1a. For at oprette en konto skal du først notere på et stykke papir: - Mailadressen, som

Læs mere

Fable Kom godt i gang

Fable Kom godt i gang Fable Kom godt i gang Vers. 1.3.1 Opdateret: 29-08-2018 Indholdsfortegnelse 1. Installer programmet 3 2. Pak robotten ud 5 3. I gang med at programmere 6 4. Programmér Fable til at køre fra 90 til -90

Læs mere

18/11 2010 Version 2.0 Side 1 af 36

18/11 2010 Version 2.0 Side 1 af 36 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Vejledning til Autodesk Account - Subscription

Vejledning til Autodesk Account - Subscription Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V. 2.0 CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MAINTANENCE INDHOLD Indhold 2 Indledning 3 Managed PC Installation Start op fra USB stik 4 Valg af styresystem

Læs mere