ELEVFOLDER CODEX CODE OF CONDUCT

Størrelse: px
Starte visningen fra side:

Download "ELEVFOLDER CODEX CODE OF CONDUCT"

Transkript

1 ELEVFOLDER CODE OF CONDUCT 1

2 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store computere verden over, der lynhurtigt snakker sammen ved hjælp af en genial opfindelse, der fandt sted for kun 40 år siden. Det hele startede i det amerikanske forsvarsministerium med opfindelsen af et netværk, der kunne forbinde forskellige computere og netværk, så man kunne udveksle data. Internettet tilbyder mange sjove muligheder, men også farer man skal være opmærksom på, når man bruger det. Kriminelle har også fundet ud af at bruge internettet. Disse kriminelle bliver kaldt hackere og er dygtige til at programmere, så de bl.a. kan bryde ind og computersystemer og narre oplysninger ud om dig. Heldigvis findes der mange måder, man kan forsvare sig mod hackerne på. PÅ SPORET Når du bruger internettet, efterlader du elektroniske spor. Du efterlader flere forskellige slags spor både spor der bliver på din enhed, og spor, som du videregiver, når du bevæger dig rundt på internettet. Disse spor kaldes cookies. På mange hjemmesider får du en besked om, at de bruger cookies. Cookies er f.eks. dem der gør, at en hjemmeside kan huske dig fra sidste gang, du besøgte den. Måske har du også oplevet efter, at du har besøgt en webshop eller har søgt på bestemte ord på Google, får du vist reklamer for præcis de sider eller produkter på bl.a. din Facebook profil. Cookies bruges bl.a. til: At målrette reklamer til dig Huske dine passwords til forskellige sider Give dig relevante forslag til indkøb på webshops At gøre dit besøg på en hjemmeside mere personligt Du kan redigere i dine cookie indstillinger inde under dine internetindstillinger. Det er vigtigt, at du er opmærksom på, at der indsamles informationer om dig. 2 3

3 UNDER ANGREB Din computer kan blive angrebet af ondsindet software, som også kaldes malware. Malware er sammensat af det engelske ord malicious, som betyder ondsindet, og ordet software. Du kan få malware på både din computer, tablet, og smartphone. Der er mange måder, man kan blive udsat for malware på. Malware kan komme igennem mails, fra hjemmesider, programmer, apps, fra dokumenter, eller fra billeder. Der kan også være malware på flytbare enheder såsom USB-sticks, flytbare harddiske, og DVD er. Det er nærmest umuligt at undgå malware helt, men disse ting er gode at huske på for at formindske chancen for at få malware: Undgå at åbne ukendte links eller filer, som du f.eks. har modtaget over Facebook eller mail. Spørg dine forældre om du har antivirus software på din computer Brug ikke piratkopieret software, da det ofte giver hackere adgang til din computer MIN SANDE IDENTITET Det er vigtigt at huske, at der en forskel på din sande identitet og digitale identitet. På de sociale medier såsom Instagram og Facebook fjernes alle dine personlige kendetegn, og du dømmes kun ud fra dine billeder og statusopdateringer. Derfor skal du overveje hvordan det, som du deler på de sociale medier, får dig til at fremstå. Det er en god idé at overveje, om din statusopdatering måske sårer en anden person, eller om dit profilbillede får dig til at fremstå usympatisk. Når du først har uploadet noget på de sociale medier, eksisterer det nemlig for altid også selvom du sletter det. Du skal passe på med at dele for meget ud af din sande identitet på nettet. Du skal bl.a. overveje, hvor mange af dine personfølsomme oplysninger du deler på nettet. Personfølsomme oplysninger kan være din adresse, dine bankinformationer, eller andre oplysninger om dig. Det er forskelligt hvor mange oplysninger, at det er i orden at dele f.eks. er det okay at dele flere oplysninger i forbindelse med en nethandel end når, at du opretter en profil på de sociale medier. Hvis du spiller forskellige spil på nettet, skal du heller ikke anvende dit eget navn som brugernavn. Det er vigtigt at have forskellige passwords til alle de forskellige tjenester på nettet. På den måde kan du mindske chancen for et hackerangreb på alle dine profiler på nettet. Du skal også altid huske at logge ud fra din profil, når du har brugt f.eks. skolens ipad, da andre ellers vil kunne gå ind på din profil og misbruge den. 4 5

4 EVIGT LIV Der findes over 700 sociale platforme lige nu, og der kommer hele tiden flere til. Du kender nok flere sociale medier som Facebook, Instagram, Snapchat, og YouTube. Det er forskelligt hvor mange personer, som du deler dine oplysninger med på medierne alt efter hvilken platform, du er på. Det er dog meget vigtigt at undersøge, hvem der kan se, hvad man deler. Husk altid disse ting, når du bruger de sociale medier: Sæt dig ind i personindstillingerne på hver enkelt af dine profiler og sørg for, at du kun deler dine opslag med dine venner Del aldrig noget, der måske kan såre en anden. Lav unikke passwords til alle dine konti. Disse passwords skal indeholde både store og små bogstaver, tal, og specialtegn (hvis det er muligt). Der findes online programmer, der kan hjælpe dig med at huske dine paswords, hvis du synes, at det er svært. Pas på med online venskaber! Du ved ikke, hvem der sidder på den anden side af skærmen af. Accepter derfor ikke venskaber fra folk du ikke kender. Der findes malware på de sociale medier. Ofte eksisterer malwaren i et link, som en af dine venner har delt. Hvis dine venner deler et link, der ser mistænkeligt ud, må du ikke trykke på det. MIG OG MIN MOBIL Du skal også være opmærksom på malware og sikkerhed på din mobiltelefon. Du kan få malware på din smartphone, der tillader IT kriminelle at aflytte dine samtaler. Du kan også få malware sendt i en SMS, hvor du modtager et link, som du bliver bedt om at klikke på. Hvis du har malware på din telefon, kan den måske begynde at sende SMS er og ringe til fjerne lande, og det er dine forældre, der skal betale regningen. Derfor er det vigtigt, at du er opmærksom på malware på telefonen. Du skal altid have skærmlås på din mobil. Hvis ikke du har skærmlås, kan din telefon blive misbrugt, hvis den bliver stjålet, da tyven nemt kan komme ind på din telefon. Dine personlige profiler på de sociale medier er også nemt tilgængelige for alle, så derfor er det en meget god idé at have skærmlås på. Det er ikke tilladt at tage andres telefon og gå ind på den, når du ikke har fået lov af ejeren, selvom mange gør det. Når du downloader apps på din telefon, skal du være opmærksom på hvilke tilladelser, at du giver app en - nogle apps giver du f.eks. tilladelse til alle dine Facebookoplysninger. Du kan for det meste kontrollere, om apps skal have adgang til GPS, kontakter, kamera, og telefon. Det er en god idé at spørge dine forældre til råds, når du køber apps, da nogle apps automatisk opretter et abonnement til dig, hvor du månedligt skal betale for at have app en. Spørg derfor en voksen til råds, når du downloader apps! 6 7

5 ORDBOG ADWARE Adware er programmer, der enten lancerer reklamer - f.eks. pop-up-bannere - på din computer, eller de kan omdirigere søgeresultater til salgsfremmende websteder. Adware er ofte indbygget i freeware, altså gratis software, eller shareware-programmer. Hvis du henter et freeware/shareware-program, kan adware være installeret på dit system uden din viden eller samtykke. Der kan gemme sig malware og virus inde i det Adware, som du måske uvidende kommer til at downloade på din computer. Hvis din browser ikke har de seneste opdateringer, kan det indeholde sårbarheder, der kan udnyttes af hackere - eller browser hijackers - der kan hente adware på din computer. Browser hijackers kan ændre browserindstillinger, omdirigere forkert indtastede eller ufuldstændige webadresser til et specifikt sted, eller ændre din standardstartside. De kan også omdirigere internetsøgninger til pay-to-view og pornografiske hjemmesider. ANTIVIRUS BOTNET APPLIKATIONER Antivirus er et program, der kan installeres på din computer, som beskytter mod virus på din computer. Installer først og fremmest et antivirusprogram, inden du går på internettet. Antivirusprogrammet skal kunne scanne mod malware og trusler på internettet. En fordel kan være at programmet indeholder browserbeskyttelse eller har særlig bankbeskyttelse, hvis man også bruger sin maskine til at logge på sin bank. En applikation eller blot en app er i computer-/datalogi-terminologi et program, der tjener et brugerformål, modsat systemprogrammer. Mange har app s på deres telefoner eller tablets, som kan bruges til både spil, betaling, underholdning, BACKUP BITCOINS CLOUD/ SKYEN Backup er en ekstra kopi af dit materiale, så hvis der skulle ske noget, såsom vandskader, brand eller tyveri, så vil du ikke miste dine dokumenter og billeder. Det er altid en god ide at lave en backup, som kan gøres på flere medier f.eks. en flytbar harddisk, en USB-nøgle, eller i skyen. Husk at hvis du lægger dine filer i skyen, så er det en god ide at kryptere dem, før du lægger dem ud i skyen, sådan at ingen andre end dig, kan se dem. Bitcoin (forkortet BTC) er en virtuel valuta (og derudover en digital valuta og kryptovaluta), der blev skabt i 2009 af Satoshi Nakamoto. Den kan bruges til betalinger et begrænset antal steder på internettet uden at inddrage traditionelle betalingsformidlere som kortselskaber og pengeinstitutter. I modsætning til traditionelle penge, er bitcoin et decentraliseret betalingssystem, der ikke har nogen central pengeudsteder som en centralbank bag sig. Som følge heraf, er bitcoin hverken reguleret eller underlagt beskyttelsesregler i lovgivningen på dansk og europæisk plan. Det kan derfor være forbundet med en vis risiko at bruge bitcoins. Malware kan også sørge for, at din maskine bliver en del af et botnet. Et botnet er et kæmpe stort netværk af maskiner, som de it-kriminelle kan bruge til at give kommandoer. De it-kriminelle kan, hvis din maskine er med i deres Botnet, bruge den til at lagre f.eks. børneporno på eller til at lave hackerangreb mod bestemte virksomheder eller staten i et land. Cloudcomputing eller skyen er et begreb, som dækker levering af software, service, og tjenesteydelser via internettet. Facebook eller webmail, såsom Gmail eller hotmail, er eksempler på cloud-løsninger, hvor applikationen ligger i skyen og ikke er installeret på computeren. og en masse andet. 8 9

6 DDOS DDOS er en digital angrebsform, som betyder Distributed Denial Of Service, som er når alt for mange maskiner samtidigt forsøger at kontakte den samme hjemmeside, og derved får den til at gå ned, så den ikke kan kontaktes eller bruges overhovedet. Hjemmesiden bliver med andre ord overbelastet, og man kan ikke komme ind på den. PERSONDATA Persondata dækker over mange ting, men første vigtige overvejelse man skal gøre sig, er hvor meget personlig information, man er interesseret i at dele, og hvem man deler det med. Det vil sige, at man skal sætte sig ind i, hvordan de forskellige privatindstillinger fungerer på hver enkelt af de sociale medier. En god tommelfingerregel er, at man ikke offentliggør sin adresse og sit telefonnummer. FLYTBARE MEDIER KRYPTERING OPDATERINGER Flytbare medier er eksempelvis USB-disks, flytbare harddiske, og DVD er. Hvis du benytter flytbare medier, skal du bruge dine egne, som du ved er virusfri. Dit antivirusprogram kan scanne igennem for at se, om der er virus på mediet. Kryptering er den proces, der omdanner den oprindelige information til information, der er ulæselig for en tredjepart. Dekryptering refererer til den modsatte proces. I praksis sker dette ved, at informationen ved hjælp af en krypteringsalgoritme omdannes til information, der ideelt set er ulæselig for tredjepart. Chifferteksten transmitteres derefter til modtageren, der omdanner chifferteksten tilbage til den oprindelige klartekst. Kryptering forveksles ofte med kodning, der teknisk set er noget andet end kryptering. Opdatering af software skal gøres, da software kan blive forældet og derved trænger til at blive opdateret til en ny version. Man bliver oftest bedt om at gøre det aktivt ved en notifikation på ens computer, tablet, eller telefon. Opdater alle dine øvrige programmer så ofte som muligt, ellers er de sårbare og kan meget nemt få virus. F.eks. er programmer såsom Adobe Reader, Java-programmer, browsere såsom Internet Explorer m.v. tit sårbare og skal derfor også ofte opdateres. PHISHING Når man sender ting til hinanden via f.eks. Snapchat eller uploader billeder på Instagram, så husk på at man ikke skal lægge noget på nettet, man ikke er 100% okay med at miste. Fra det sekund at det er postet, eksisterer det for altid. Religiøse eller politiske tilhørsforhold er også persondata og derved ikke noget, du behøver at dele med nogen. Et link kan føre til software eller en hjemmeside med virus. Når man modtager links over mail eller sociale netværk såsom Facebook, Twitter m.fl. bør du kun klikke på linket, hvis du er sikker på, at der linkes til et sted, der ikke indeholder virus. Phishing udtales Fishing og kan omskrives til det danske At fiske. Phishing mails vil forsøge at franarre dig fortrolige oplysninger - nogle gange med indbyggede links til steder med virus. Phishing bruges for at få lokket dig til at afgive hemmelige oplysninger om f.eks. adgangskoder til steder, som du har adgang til. Det gør de ved enten at love, at du får noget for at give oplysningerne, eller ved at de udgiver sig for at være Microsoft, Facebook eller andre virksomheder, som de forventer, at du stoler på og derfor vil svare. En Phishingmail vil måske bede dig bekræfte dine programkoder, som de så stjæler og bruger. Phishingmails kan også bede dig bekræfte dit password til bestemte hjemmesider eller brugerportaler. Det kan f.eks. være, at de vil bede dig bekræfte dit password til ElevIntra, Facebook, Ungdomspolitiske medlemssider, eller adgang til den lokale sportsklubs medlemsområde

7 RANSOMWARE UNIKKE PASSWORDS Ransom betyder løsesum, og hvis man får ransomware på sin maskine, så vil ens data blive krypteret med en krypteringskode, som man ikke selv har. Der kommer som regel en besked op om, at man kan betale en løsesum for at få sine data frigivet, men selvom nogle vælger at betale løsesummen, sker det tit at dataen ikke bliver frigivet, og så har man spildt de penge. Det kan være svært at finde de it-kriminelle, men man kan altid sende sagen til politiet. Desværre kan politiet meget sjældent hjælpe, og derfor er det vigtigt at sørge for at bruge et antivirus program, have en backup af sine filer på en anden maskine, og ellers kan man også som privatperson bruge forskellige gratis værktøjer. SPYWARE & KEYLOGGERS TROJANSK VIRUS Spyware er software, som kan installere sig selv på din maskine og overvåge det, du laver. Spyware kopierer dine data og sender det til en hemmelig modtager. Det kan fx være dine opgavebesvarelser, det du skriver sammen med dine venner på mail, eller dine billeder, som du sikkert ikke vil have, at alle skal kunne se. Keyloggers minder lidt om spyware, men i stedet for at opsamle informationerne, så sladrer en keylogger til den it-kriminelle, imens at du indtaster f.eks. dine adgangskoder. På den måde kan den kriminelle læse alt, hvad du skriver, imens du skriver det, og nogle gange når du tror, at du er logget af, så sørger den it-kriminelle for at holde adgangen åben, sådan at den kriminelle kan skrive videre, som om det er dig. I den græske mytologi - under den trojanske krig - brugte grækerne kneb til at komme ind i byen Troja. Grækerne byggede en hul træhest - og uvidende om at hesten indeholdt græske soldater, trak trojanerne hesten ind i byen. Om natten undslap de græske soldater fra hesten og åbnede byporten, så den græske hær kunne indtage Troja. Trojanske vira er i dag et kneb it-kriminelle bruger til at indtage intetanende brugeres computere og enheder. VIRUS & MALWARE For at forbygge at en af dine konti skulle blive kompromitteret, skal du sikre dig, at du har forskellige passwords til hvert enkelt socialt medie. Hvis man synes, det kan være svært, at skulle huske på så mange forskellige gode passwords, er der et par måder, man kan hjælpe sig selv på f.eks. ved at oprette en password manager. I starten kaldte man det virus og orme - i dag kalder man al ondsindet software for malware. Malware er et ord der er sammensat af det engelske malicious (ondsindet) og ordet software - med andre ord er det ondsindet software. Både din smartphone, din tablet/ipad, og din PC/Mac kan få virus og kan også smitte andres smartphones, tablets/ipads, og PC er/mac. Der kan være malware i programmer, mails, dokumenter, og links, som du modtager. Der kan også være malware på hjemmesider, USB-sticks, flytbare harddiske, og DVD er. Man kan få malware på sin PC ved at have modtaget det fra en anden person i f.eks. et nyt program /en app, i et Word-, Excel- eller Adobedokument. Man kan også få malware via billeder, eller når man klikker på et link, man har modtaget. Malware kan godt ligge og skjule sig, og først på en bestemt dag, eller når du gør noget helt bestemt på din PC, Tablet, ipad, eller smartphone, aktivere sig selv. Malware kan gøre mange ting - det kan bl.a. ændre dine dokumenter, sådan at noget bliver slettet, eller at der bliver indsat andre tal eller bogstaver, i stedet for det du selv har skrevet. Malware kan automatisk blive videresendt til andre, du plejer at maile med, så det ligner, at du har sendt mailen. Det farlige er, at hvis man åbner mailen eller klikker på linket i en mail, kan programmer og dermed malware startes. Så husk, at hvis mailen ikke kommer fra en du kender, eller hvis indholdet ikke er noget I har aftalt, kan det være en god ide ikke at åbne mailen eller klikke på de links, der er i mailen, før du har talt med afsenderen

8 PRÆSENTERES AF: Rådet for digital sikkerhed Digitaliseringsstyrelsen IT-branchens sikkerhedsudvalg I SAMARBEJDE MED: Center for cybersikkerhed ESL foreningen Forbrugerrådet tænk UDVIKLET MED STØTTE FRA: 14

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Vejledning til Office 365

Vejledning til Office 365 Vejledning til Office 365 For elever på Trelleborg Friskole Strandvejen 121 4200 Slagelse Udarbejdet af Jakob B. Andersen Jakob.andersen@trelleborgfriskole.dk [Webadresse] Kom godt i gang Denne vejledning

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Samtykke, Cookie- og privatlivspolitik

Samtykke, Cookie- og privatlivspolitik Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Digital læring - Kurser efterår 2015

Digital læring - Kurser efterår 2015 www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2017

DIGITAL LÆRING - KURSER FORÅR 2017 www.taarnbybib.dk WINDOWS 100 NETHANDEL E-BOKS COMPUTERSPROG GMAIL SLÆGTSHISTORIE DIGITAL LÆRING - KURSER FORÅR 2017 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vi tilbyder

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger

FORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

HOVEDRESULTATER FRA UNDERSØGELSEN

HOVEDRESULTATER FRA UNDERSØGELSEN FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE

Læs mere

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk

Læs mere

Vilkår og betingelser for brugere af StamSted

Vilkår og betingelser for brugere af StamSted Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Guide til et privatliv på din smartphone

Guide til et privatliv på din smartphone Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Sådan opretter du en Facebook-side

Sådan opretter du en Facebook-side Vejledning til Facebook: Sådan opretter du en Facebook-side Det er forholdsvis nemt at oprette en Facebook-side og Facebook kan guide dig igennem de nødvendige trin. Alligevel kan det være rart med en

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2015

DIGITAL LÆRING - KURSER FORÅR 2015 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Dropbox. Dit online USB-stick

Dropbox. Dit online USB-stick Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Er det sikkert at bruge JAVA?

Er det sikkert at bruge JAVA? Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra

Læs mere