ELEVFOLDER CODEX CODE OF CONDUCT
|
|
|
- Magnus Christensen
- 10 år siden
- Visninger:
Transkript
1 ELEVFOLDER CODE OF CONDUCT 1
2 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store computere verden over, der lynhurtigt snakker sammen ved hjælp af en genial opfindelse, der fandt sted for kun 40 år siden. Det hele startede i det amerikanske forsvarsministerium med opfindelsen af et netværk, der kunne forbinde forskellige computere og netværk, så man kunne udveksle data. Internettet tilbyder mange sjove muligheder, men også farer man skal være opmærksom på, når man bruger det. Kriminelle har også fundet ud af at bruge internettet. Disse kriminelle bliver kaldt hackere og er dygtige til at programmere, så de bl.a. kan bryde ind og computersystemer og narre oplysninger ud om dig. Heldigvis findes der mange måder, man kan forsvare sig mod hackerne på. PÅ SPORET Når du bruger internettet, efterlader du elektroniske spor. Du efterlader flere forskellige slags spor både spor der bliver på din enhed, og spor, som du videregiver, når du bevæger dig rundt på internettet. Disse spor kaldes cookies. På mange hjemmesider får du en besked om, at de bruger cookies. Cookies er f.eks. dem der gør, at en hjemmeside kan huske dig fra sidste gang, du besøgte den. Måske har du også oplevet efter, at du har besøgt en webshop eller har søgt på bestemte ord på Google, får du vist reklamer for præcis de sider eller produkter på bl.a. din Facebook profil. Cookies bruges bl.a. til: At målrette reklamer til dig Huske dine passwords til forskellige sider Give dig relevante forslag til indkøb på webshops At gøre dit besøg på en hjemmeside mere personligt Du kan redigere i dine cookie indstillinger inde under dine internetindstillinger. Det er vigtigt, at du er opmærksom på, at der indsamles informationer om dig. 2 3
3 UNDER ANGREB Din computer kan blive angrebet af ondsindet software, som også kaldes malware. Malware er sammensat af det engelske ord malicious, som betyder ondsindet, og ordet software. Du kan få malware på både din computer, tablet, og smartphone. Der er mange måder, man kan blive udsat for malware på. Malware kan komme igennem mails, fra hjemmesider, programmer, apps, fra dokumenter, eller fra billeder. Der kan også være malware på flytbare enheder såsom USB-sticks, flytbare harddiske, og DVD er. Det er nærmest umuligt at undgå malware helt, men disse ting er gode at huske på for at formindske chancen for at få malware: Undgå at åbne ukendte links eller filer, som du f.eks. har modtaget over Facebook eller mail. Spørg dine forældre om du har antivirus software på din computer Brug ikke piratkopieret software, da det ofte giver hackere adgang til din computer MIN SANDE IDENTITET Det er vigtigt at huske, at der en forskel på din sande identitet og digitale identitet. På de sociale medier såsom Instagram og Facebook fjernes alle dine personlige kendetegn, og du dømmes kun ud fra dine billeder og statusopdateringer. Derfor skal du overveje hvordan det, som du deler på de sociale medier, får dig til at fremstå. Det er en god idé at overveje, om din statusopdatering måske sårer en anden person, eller om dit profilbillede får dig til at fremstå usympatisk. Når du først har uploadet noget på de sociale medier, eksisterer det nemlig for altid også selvom du sletter det. Du skal passe på med at dele for meget ud af din sande identitet på nettet. Du skal bl.a. overveje, hvor mange af dine personfølsomme oplysninger du deler på nettet. Personfølsomme oplysninger kan være din adresse, dine bankinformationer, eller andre oplysninger om dig. Det er forskelligt hvor mange oplysninger, at det er i orden at dele f.eks. er det okay at dele flere oplysninger i forbindelse med en nethandel end når, at du opretter en profil på de sociale medier. Hvis du spiller forskellige spil på nettet, skal du heller ikke anvende dit eget navn som brugernavn. Det er vigtigt at have forskellige passwords til alle de forskellige tjenester på nettet. På den måde kan du mindske chancen for et hackerangreb på alle dine profiler på nettet. Du skal også altid huske at logge ud fra din profil, når du har brugt f.eks. skolens ipad, da andre ellers vil kunne gå ind på din profil og misbruge den. 4 5
4 EVIGT LIV Der findes over 700 sociale platforme lige nu, og der kommer hele tiden flere til. Du kender nok flere sociale medier som Facebook, Instagram, Snapchat, og YouTube. Det er forskelligt hvor mange personer, som du deler dine oplysninger med på medierne alt efter hvilken platform, du er på. Det er dog meget vigtigt at undersøge, hvem der kan se, hvad man deler. Husk altid disse ting, når du bruger de sociale medier: Sæt dig ind i personindstillingerne på hver enkelt af dine profiler og sørg for, at du kun deler dine opslag med dine venner Del aldrig noget, der måske kan såre en anden. Lav unikke passwords til alle dine konti. Disse passwords skal indeholde både store og små bogstaver, tal, og specialtegn (hvis det er muligt). Der findes online programmer, der kan hjælpe dig med at huske dine paswords, hvis du synes, at det er svært. Pas på med online venskaber! Du ved ikke, hvem der sidder på den anden side af skærmen af. Accepter derfor ikke venskaber fra folk du ikke kender. Der findes malware på de sociale medier. Ofte eksisterer malwaren i et link, som en af dine venner har delt. Hvis dine venner deler et link, der ser mistænkeligt ud, må du ikke trykke på det. MIG OG MIN MOBIL Du skal også være opmærksom på malware og sikkerhed på din mobiltelefon. Du kan få malware på din smartphone, der tillader IT kriminelle at aflytte dine samtaler. Du kan også få malware sendt i en SMS, hvor du modtager et link, som du bliver bedt om at klikke på. Hvis du har malware på din telefon, kan den måske begynde at sende SMS er og ringe til fjerne lande, og det er dine forældre, der skal betale regningen. Derfor er det vigtigt, at du er opmærksom på malware på telefonen. Du skal altid have skærmlås på din mobil. Hvis ikke du har skærmlås, kan din telefon blive misbrugt, hvis den bliver stjålet, da tyven nemt kan komme ind på din telefon. Dine personlige profiler på de sociale medier er også nemt tilgængelige for alle, så derfor er det en meget god idé at have skærmlås på. Det er ikke tilladt at tage andres telefon og gå ind på den, når du ikke har fået lov af ejeren, selvom mange gør det. Når du downloader apps på din telefon, skal du være opmærksom på hvilke tilladelser, at du giver app en - nogle apps giver du f.eks. tilladelse til alle dine Facebookoplysninger. Du kan for det meste kontrollere, om apps skal have adgang til GPS, kontakter, kamera, og telefon. Det er en god idé at spørge dine forældre til råds, når du køber apps, da nogle apps automatisk opretter et abonnement til dig, hvor du månedligt skal betale for at have app en. Spørg derfor en voksen til råds, når du downloader apps! 6 7
5 ORDBOG ADWARE Adware er programmer, der enten lancerer reklamer - f.eks. pop-up-bannere - på din computer, eller de kan omdirigere søgeresultater til salgsfremmende websteder. Adware er ofte indbygget i freeware, altså gratis software, eller shareware-programmer. Hvis du henter et freeware/shareware-program, kan adware være installeret på dit system uden din viden eller samtykke. Der kan gemme sig malware og virus inde i det Adware, som du måske uvidende kommer til at downloade på din computer. Hvis din browser ikke har de seneste opdateringer, kan det indeholde sårbarheder, der kan udnyttes af hackere - eller browser hijackers - der kan hente adware på din computer. Browser hijackers kan ændre browserindstillinger, omdirigere forkert indtastede eller ufuldstændige webadresser til et specifikt sted, eller ændre din standardstartside. De kan også omdirigere internetsøgninger til pay-to-view og pornografiske hjemmesider. ANTIVIRUS BOTNET APPLIKATIONER Antivirus er et program, der kan installeres på din computer, som beskytter mod virus på din computer. Installer først og fremmest et antivirusprogram, inden du går på internettet. Antivirusprogrammet skal kunne scanne mod malware og trusler på internettet. En fordel kan være at programmet indeholder browserbeskyttelse eller har særlig bankbeskyttelse, hvis man også bruger sin maskine til at logge på sin bank. En applikation eller blot en app er i computer-/datalogi-terminologi et program, der tjener et brugerformål, modsat systemprogrammer. Mange har app s på deres telefoner eller tablets, som kan bruges til både spil, betaling, underholdning, BACKUP BITCOINS CLOUD/ SKYEN Backup er en ekstra kopi af dit materiale, så hvis der skulle ske noget, såsom vandskader, brand eller tyveri, så vil du ikke miste dine dokumenter og billeder. Det er altid en god ide at lave en backup, som kan gøres på flere medier f.eks. en flytbar harddisk, en USB-nøgle, eller i skyen. Husk at hvis du lægger dine filer i skyen, så er det en god ide at kryptere dem, før du lægger dem ud i skyen, sådan at ingen andre end dig, kan se dem. Bitcoin (forkortet BTC) er en virtuel valuta (og derudover en digital valuta og kryptovaluta), der blev skabt i 2009 af Satoshi Nakamoto. Den kan bruges til betalinger et begrænset antal steder på internettet uden at inddrage traditionelle betalingsformidlere som kortselskaber og pengeinstitutter. I modsætning til traditionelle penge, er bitcoin et decentraliseret betalingssystem, der ikke har nogen central pengeudsteder som en centralbank bag sig. Som følge heraf, er bitcoin hverken reguleret eller underlagt beskyttelsesregler i lovgivningen på dansk og europæisk plan. Det kan derfor være forbundet med en vis risiko at bruge bitcoins. Malware kan også sørge for, at din maskine bliver en del af et botnet. Et botnet er et kæmpe stort netværk af maskiner, som de it-kriminelle kan bruge til at give kommandoer. De it-kriminelle kan, hvis din maskine er med i deres Botnet, bruge den til at lagre f.eks. børneporno på eller til at lave hackerangreb mod bestemte virksomheder eller staten i et land. Cloudcomputing eller skyen er et begreb, som dækker levering af software, service, og tjenesteydelser via internettet. Facebook eller webmail, såsom Gmail eller hotmail, er eksempler på cloud-løsninger, hvor applikationen ligger i skyen og ikke er installeret på computeren. og en masse andet. 8 9
6 DDOS DDOS er en digital angrebsform, som betyder Distributed Denial Of Service, som er når alt for mange maskiner samtidigt forsøger at kontakte den samme hjemmeside, og derved får den til at gå ned, så den ikke kan kontaktes eller bruges overhovedet. Hjemmesiden bliver med andre ord overbelastet, og man kan ikke komme ind på den. PERSONDATA Persondata dækker over mange ting, men første vigtige overvejelse man skal gøre sig, er hvor meget personlig information, man er interesseret i at dele, og hvem man deler det med. Det vil sige, at man skal sætte sig ind i, hvordan de forskellige privatindstillinger fungerer på hver enkelt af de sociale medier. En god tommelfingerregel er, at man ikke offentliggør sin adresse og sit telefonnummer. FLYTBARE MEDIER KRYPTERING OPDATERINGER Flytbare medier er eksempelvis USB-disks, flytbare harddiske, og DVD er. Hvis du benytter flytbare medier, skal du bruge dine egne, som du ved er virusfri. Dit antivirusprogram kan scanne igennem for at se, om der er virus på mediet. Kryptering er den proces, der omdanner den oprindelige information til information, der er ulæselig for en tredjepart. Dekryptering refererer til den modsatte proces. I praksis sker dette ved, at informationen ved hjælp af en krypteringsalgoritme omdannes til information, der ideelt set er ulæselig for tredjepart. Chifferteksten transmitteres derefter til modtageren, der omdanner chifferteksten tilbage til den oprindelige klartekst. Kryptering forveksles ofte med kodning, der teknisk set er noget andet end kryptering. Opdatering af software skal gøres, da software kan blive forældet og derved trænger til at blive opdateret til en ny version. Man bliver oftest bedt om at gøre det aktivt ved en notifikation på ens computer, tablet, eller telefon. Opdater alle dine øvrige programmer så ofte som muligt, ellers er de sårbare og kan meget nemt få virus. F.eks. er programmer såsom Adobe Reader, Java-programmer, browsere såsom Internet Explorer m.v. tit sårbare og skal derfor også ofte opdateres. PHISHING Når man sender ting til hinanden via f.eks. Snapchat eller uploader billeder på Instagram, så husk på at man ikke skal lægge noget på nettet, man ikke er 100% okay med at miste. Fra det sekund at det er postet, eksisterer det for altid. Religiøse eller politiske tilhørsforhold er også persondata og derved ikke noget, du behøver at dele med nogen. Et link kan føre til software eller en hjemmeside med virus. Når man modtager links over mail eller sociale netværk såsom Facebook, Twitter m.fl. bør du kun klikke på linket, hvis du er sikker på, at der linkes til et sted, der ikke indeholder virus. Phishing udtales Fishing og kan omskrives til det danske At fiske. Phishing mails vil forsøge at franarre dig fortrolige oplysninger - nogle gange med indbyggede links til steder med virus. Phishing bruges for at få lokket dig til at afgive hemmelige oplysninger om f.eks. adgangskoder til steder, som du har adgang til. Det gør de ved enten at love, at du får noget for at give oplysningerne, eller ved at de udgiver sig for at være Microsoft, Facebook eller andre virksomheder, som de forventer, at du stoler på og derfor vil svare. En Phishingmail vil måske bede dig bekræfte dine programkoder, som de så stjæler og bruger. Phishingmails kan også bede dig bekræfte dit password til bestemte hjemmesider eller brugerportaler. Det kan f.eks. være, at de vil bede dig bekræfte dit password til ElevIntra, Facebook, Ungdomspolitiske medlemssider, eller adgang til den lokale sportsklubs medlemsområde
7 RANSOMWARE UNIKKE PASSWORDS Ransom betyder løsesum, og hvis man får ransomware på sin maskine, så vil ens data blive krypteret med en krypteringskode, som man ikke selv har. Der kommer som regel en besked op om, at man kan betale en løsesum for at få sine data frigivet, men selvom nogle vælger at betale løsesummen, sker det tit at dataen ikke bliver frigivet, og så har man spildt de penge. Det kan være svært at finde de it-kriminelle, men man kan altid sende sagen til politiet. Desværre kan politiet meget sjældent hjælpe, og derfor er det vigtigt at sørge for at bruge et antivirus program, have en backup af sine filer på en anden maskine, og ellers kan man også som privatperson bruge forskellige gratis værktøjer. SPYWARE & KEYLOGGERS TROJANSK VIRUS Spyware er software, som kan installere sig selv på din maskine og overvåge det, du laver. Spyware kopierer dine data og sender det til en hemmelig modtager. Det kan fx være dine opgavebesvarelser, det du skriver sammen med dine venner på mail, eller dine billeder, som du sikkert ikke vil have, at alle skal kunne se. Keyloggers minder lidt om spyware, men i stedet for at opsamle informationerne, så sladrer en keylogger til den it-kriminelle, imens at du indtaster f.eks. dine adgangskoder. På den måde kan den kriminelle læse alt, hvad du skriver, imens du skriver det, og nogle gange når du tror, at du er logget af, så sørger den it-kriminelle for at holde adgangen åben, sådan at den kriminelle kan skrive videre, som om det er dig. I den græske mytologi - under den trojanske krig - brugte grækerne kneb til at komme ind i byen Troja. Grækerne byggede en hul træhest - og uvidende om at hesten indeholdt græske soldater, trak trojanerne hesten ind i byen. Om natten undslap de græske soldater fra hesten og åbnede byporten, så den græske hær kunne indtage Troja. Trojanske vira er i dag et kneb it-kriminelle bruger til at indtage intetanende brugeres computere og enheder. VIRUS & MALWARE For at forbygge at en af dine konti skulle blive kompromitteret, skal du sikre dig, at du har forskellige passwords til hvert enkelt socialt medie. Hvis man synes, det kan være svært, at skulle huske på så mange forskellige gode passwords, er der et par måder, man kan hjælpe sig selv på f.eks. ved at oprette en password manager. I starten kaldte man det virus og orme - i dag kalder man al ondsindet software for malware. Malware er et ord der er sammensat af det engelske malicious (ondsindet) og ordet software - med andre ord er det ondsindet software. Både din smartphone, din tablet/ipad, og din PC/Mac kan få virus og kan også smitte andres smartphones, tablets/ipads, og PC er/mac. Der kan være malware i programmer, mails, dokumenter, og links, som du modtager. Der kan også være malware på hjemmesider, USB-sticks, flytbare harddiske, og DVD er. Man kan få malware på sin PC ved at have modtaget det fra en anden person i f.eks. et nyt program /en app, i et Word-, Excel- eller Adobedokument. Man kan også få malware via billeder, eller når man klikker på et link, man har modtaget. Malware kan godt ligge og skjule sig, og først på en bestemt dag, eller når du gør noget helt bestemt på din PC, Tablet, ipad, eller smartphone, aktivere sig selv. Malware kan gøre mange ting - det kan bl.a. ændre dine dokumenter, sådan at noget bliver slettet, eller at der bliver indsat andre tal eller bogstaver, i stedet for det du selv har skrevet. Malware kan automatisk blive videresendt til andre, du plejer at maile med, så det ligner, at du har sendt mailen. Det farlige er, at hvis man åbner mailen eller klikker på linket i en mail, kan programmer og dermed malware startes. Så husk, at hvis mailen ikke kommer fra en du kender, eller hvis indholdet ikke er noget I har aftalt, kan det være en god ide ikke at åbne mailen eller klikke på de links, der er i mailen, før du har talt med afsenderen
8 PRÆSENTERES AF: Rådet for digital sikkerhed Digitaliseringsstyrelsen IT-branchens sikkerhedsudvalg I SAMARBEJDE MED: Center for cybersikkerhed ESL foreningen Forbrugerrådet tænk UDVIKLET MED STØTTE FRA: 14
FORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
FORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
DIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Gode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Vejledning til Office 365
Vejledning til Office 365 For elever på Trelleborg Friskole Strandvejen 121 4200 Slagelse Udarbejdet af Jakob B. Andersen [email protected] [Webadresse] Kom godt i gang Denne vejledning
Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Samtykke, Cookie- og privatlivspolitik
Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Digital læring - Kurser efterår 2015
www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering
Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Se hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...
INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...
VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC
VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her
VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Retningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 12.
Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk
Vilkår og betingelser for brugere af StamSted
Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til
BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2
Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...
Freeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Opsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Lidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Guide til et privatliv på din smartphone
Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge
Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Sådan opretter du en Facebook-side
Vejledning til Facebook: Sådan opretter du en Facebook-side Det er forholdsvis nemt at oprette en Facebook-side og Facebook kan guide dig igennem de nødvendige trin. Alligevel kan det være rart med en
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
MEGET MERE END BARE EN ALARM
MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Velkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
DIGITAL LÆRING - KURSER FORÅR 2015
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9
Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen
Dropbox. Dit online USB-stick
Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at
Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).
Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet
1. Introduktion 2. Om os
Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Velkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Er det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Oftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL
ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra
