ELEVFOLDER CODEX CODE OF CONDUCT
|
|
- Magnus Christensen
- 8 år siden
- Visninger:
Transkript
1 ELEVFOLDER CODE OF CONDUCT 1
2 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store computere verden over, der lynhurtigt snakker sammen ved hjælp af en genial opfindelse, der fandt sted for kun 40 år siden. Det hele startede i det amerikanske forsvarsministerium med opfindelsen af et netværk, der kunne forbinde forskellige computere og netværk, så man kunne udveksle data. Internettet tilbyder mange sjove muligheder, men også farer man skal være opmærksom på, når man bruger det. Kriminelle har også fundet ud af at bruge internettet. Disse kriminelle bliver kaldt hackere og er dygtige til at programmere, så de bl.a. kan bryde ind og computersystemer og narre oplysninger ud om dig. Heldigvis findes der mange måder, man kan forsvare sig mod hackerne på. PÅ SPORET Når du bruger internettet, efterlader du elektroniske spor. Du efterlader flere forskellige slags spor både spor der bliver på din enhed, og spor, som du videregiver, når du bevæger dig rundt på internettet. Disse spor kaldes cookies. På mange hjemmesider får du en besked om, at de bruger cookies. Cookies er f.eks. dem der gør, at en hjemmeside kan huske dig fra sidste gang, du besøgte den. Måske har du også oplevet efter, at du har besøgt en webshop eller har søgt på bestemte ord på Google, får du vist reklamer for præcis de sider eller produkter på bl.a. din Facebook profil. Cookies bruges bl.a. til: At målrette reklamer til dig Huske dine passwords til forskellige sider Give dig relevante forslag til indkøb på webshops At gøre dit besøg på en hjemmeside mere personligt Du kan redigere i dine cookie indstillinger inde under dine internetindstillinger. Det er vigtigt, at du er opmærksom på, at der indsamles informationer om dig. 2 3
3 UNDER ANGREB Din computer kan blive angrebet af ondsindet software, som også kaldes malware. Malware er sammensat af det engelske ord malicious, som betyder ondsindet, og ordet software. Du kan få malware på både din computer, tablet, og smartphone. Der er mange måder, man kan blive udsat for malware på. Malware kan komme igennem mails, fra hjemmesider, programmer, apps, fra dokumenter, eller fra billeder. Der kan også være malware på flytbare enheder såsom USB-sticks, flytbare harddiske, og DVD er. Det er nærmest umuligt at undgå malware helt, men disse ting er gode at huske på for at formindske chancen for at få malware: Undgå at åbne ukendte links eller filer, som du f.eks. har modtaget over Facebook eller mail. Spørg dine forældre om du har antivirus software på din computer Brug ikke piratkopieret software, da det ofte giver hackere adgang til din computer MIN SANDE IDENTITET Det er vigtigt at huske, at der en forskel på din sande identitet og digitale identitet. På de sociale medier såsom Instagram og Facebook fjernes alle dine personlige kendetegn, og du dømmes kun ud fra dine billeder og statusopdateringer. Derfor skal du overveje hvordan det, som du deler på de sociale medier, får dig til at fremstå. Det er en god idé at overveje, om din statusopdatering måske sårer en anden person, eller om dit profilbillede får dig til at fremstå usympatisk. Når du først har uploadet noget på de sociale medier, eksisterer det nemlig for altid også selvom du sletter det. Du skal passe på med at dele for meget ud af din sande identitet på nettet. Du skal bl.a. overveje, hvor mange af dine personfølsomme oplysninger du deler på nettet. Personfølsomme oplysninger kan være din adresse, dine bankinformationer, eller andre oplysninger om dig. Det er forskelligt hvor mange oplysninger, at det er i orden at dele f.eks. er det okay at dele flere oplysninger i forbindelse med en nethandel end når, at du opretter en profil på de sociale medier. Hvis du spiller forskellige spil på nettet, skal du heller ikke anvende dit eget navn som brugernavn. Det er vigtigt at have forskellige passwords til alle de forskellige tjenester på nettet. På den måde kan du mindske chancen for et hackerangreb på alle dine profiler på nettet. Du skal også altid huske at logge ud fra din profil, når du har brugt f.eks. skolens ipad, da andre ellers vil kunne gå ind på din profil og misbruge den. 4 5
4 EVIGT LIV Der findes over 700 sociale platforme lige nu, og der kommer hele tiden flere til. Du kender nok flere sociale medier som Facebook, Instagram, Snapchat, og YouTube. Det er forskelligt hvor mange personer, som du deler dine oplysninger med på medierne alt efter hvilken platform, du er på. Det er dog meget vigtigt at undersøge, hvem der kan se, hvad man deler. Husk altid disse ting, når du bruger de sociale medier: Sæt dig ind i personindstillingerne på hver enkelt af dine profiler og sørg for, at du kun deler dine opslag med dine venner Del aldrig noget, der måske kan såre en anden. Lav unikke passwords til alle dine konti. Disse passwords skal indeholde både store og små bogstaver, tal, og specialtegn (hvis det er muligt). Der findes online programmer, der kan hjælpe dig med at huske dine paswords, hvis du synes, at det er svært. Pas på med online venskaber! Du ved ikke, hvem der sidder på den anden side af skærmen af. Accepter derfor ikke venskaber fra folk du ikke kender. Der findes malware på de sociale medier. Ofte eksisterer malwaren i et link, som en af dine venner har delt. Hvis dine venner deler et link, der ser mistænkeligt ud, må du ikke trykke på det. MIG OG MIN MOBIL Du skal også være opmærksom på malware og sikkerhed på din mobiltelefon. Du kan få malware på din smartphone, der tillader IT kriminelle at aflytte dine samtaler. Du kan også få malware sendt i en SMS, hvor du modtager et link, som du bliver bedt om at klikke på. Hvis du har malware på din telefon, kan den måske begynde at sende SMS er og ringe til fjerne lande, og det er dine forældre, der skal betale regningen. Derfor er det vigtigt, at du er opmærksom på malware på telefonen. Du skal altid have skærmlås på din mobil. Hvis ikke du har skærmlås, kan din telefon blive misbrugt, hvis den bliver stjålet, da tyven nemt kan komme ind på din telefon. Dine personlige profiler på de sociale medier er også nemt tilgængelige for alle, så derfor er det en meget god idé at have skærmlås på. Det er ikke tilladt at tage andres telefon og gå ind på den, når du ikke har fået lov af ejeren, selvom mange gør det. Når du downloader apps på din telefon, skal du være opmærksom på hvilke tilladelser, at du giver app en - nogle apps giver du f.eks. tilladelse til alle dine Facebookoplysninger. Du kan for det meste kontrollere, om apps skal have adgang til GPS, kontakter, kamera, og telefon. Det er en god idé at spørge dine forældre til råds, når du køber apps, da nogle apps automatisk opretter et abonnement til dig, hvor du månedligt skal betale for at have app en. Spørg derfor en voksen til råds, når du downloader apps! 6 7
5 ORDBOG ADWARE Adware er programmer, der enten lancerer reklamer - f.eks. pop-up-bannere - på din computer, eller de kan omdirigere søgeresultater til salgsfremmende websteder. Adware er ofte indbygget i freeware, altså gratis software, eller shareware-programmer. Hvis du henter et freeware/shareware-program, kan adware være installeret på dit system uden din viden eller samtykke. Der kan gemme sig malware og virus inde i det Adware, som du måske uvidende kommer til at downloade på din computer. Hvis din browser ikke har de seneste opdateringer, kan det indeholde sårbarheder, der kan udnyttes af hackere - eller browser hijackers - der kan hente adware på din computer. Browser hijackers kan ændre browserindstillinger, omdirigere forkert indtastede eller ufuldstændige webadresser til et specifikt sted, eller ændre din standardstartside. De kan også omdirigere internetsøgninger til pay-to-view og pornografiske hjemmesider. ANTIVIRUS BOTNET APPLIKATIONER Antivirus er et program, der kan installeres på din computer, som beskytter mod virus på din computer. Installer først og fremmest et antivirusprogram, inden du går på internettet. Antivirusprogrammet skal kunne scanne mod malware og trusler på internettet. En fordel kan være at programmet indeholder browserbeskyttelse eller har særlig bankbeskyttelse, hvis man også bruger sin maskine til at logge på sin bank. En applikation eller blot en app er i computer-/datalogi-terminologi et program, der tjener et brugerformål, modsat systemprogrammer. Mange har app s på deres telefoner eller tablets, som kan bruges til både spil, betaling, underholdning, BACKUP BITCOINS CLOUD/ SKYEN Backup er en ekstra kopi af dit materiale, så hvis der skulle ske noget, såsom vandskader, brand eller tyveri, så vil du ikke miste dine dokumenter og billeder. Det er altid en god ide at lave en backup, som kan gøres på flere medier f.eks. en flytbar harddisk, en USB-nøgle, eller i skyen. Husk at hvis du lægger dine filer i skyen, så er det en god ide at kryptere dem, før du lægger dem ud i skyen, sådan at ingen andre end dig, kan se dem. Bitcoin (forkortet BTC) er en virtuel valuta (og derudover en digital valuta og kryptovaluta), der blev skabt i 2009 af Satoshi Nakamoto. Den kan bruges til betalinger et begrænset antal steder på internettet uden at inddrage traditionelle betalingsformidlere som kortselskaber og pengeinstitutter. I modsætning til traditionelle penge, er bitcoin et decentraliseret betalingssystem, der ikke har nogen central pengeudsteder som en centralbank bag sig. Som følge heraf, er bitcoin hverken reguleret eller underlagt beskyttelsesregler i lovgivningen på dansk og europæisk plan. Det kan derfor være forbundet med en vis risiko at bruge bitcoins. Malware kan også sørge for, at din maskine bliver en del af et botnet. Et botnet er et kæmpe stort netværk af maskiner, som de it-kriminelle kan bruge til at give kommandoer. De it-kriminelle kan, hvis din maskine er med i deres Botnet, bruge den til at lagre f.eks. børneporno på eller til at lave hackerangreb mod bestemte virksomheder eller staten i et land. Cloudcomputing eller skyen er et begreb, som dækker levering af software, service, og tjenesteydelser via internettet. Facebook eller webmail, såsom Gmail eller hotmail, er eksempler på cloud-løsninger, hvor applikationen ligger i skyen og ikke er installeret på computeren. og en masse andet. 8 9
6 DDOS DDOS er en digital angrebsform, som betyder Distributed Denial Of Service, som er når alt for mange maskiner samtidigt forsøger at kontakte den samme hjemmeside, og derved får den til at gå ned, så den ikke kan kontaktes eller bruges overhovedet. Hjemmesiden bliver med andre ord overbelastet, og man kan ikke komme ind på den. PERSONDATA Persondata dækker over mange ting, men første vigtige overvejelse man skal gøre sig, er hvor meget personlig information, man er interesseret i at dele, og hvem man deler det med. Det vil sige, at man skal sætte sig ind i, hvordan de forskellige privatindstillinger fungerer på hver enkelt af de sociale medier. En god tommelfingerregel er, at man ikke offentliggør sin adresse og sit telefonnummer. FLYTBARE MEDIER KRYPTERING OPDATERINGER Flytbare medier er eksempelvis USB-disks, flytbare harddiske, og DVD er. Hvis du benytter flytbare medier, skal du bruge dine egne, som du ved er virusfri. Dit antivirusprogram kan scanne igennem for at se, om der er virus på mediet. Kryptering er den proces, der omdanner den oprindelige information til information, der er ulæselig for en tredjepart. Dekryptering refererer til den modsatte proces. I praksis sker dette ved, at informationen ved hjælp af en krypteringsalgoritme omdannes til information, der ideelt set er ulæselig for tredjepart. Chifferteksten transmitteres derefter til modtageren, der omdanner chifferteksten tilbage til den oprindelige klartekst. Kryptering forveksles ofte med kodning, der teknisk set er noget andet end kryptering. Opdatering af software skal gøres, da software kan blive forældet og derved trænger til at blive opdateret til en ny version. Man bliver oftest bedt om at gøre det aktivt ved en notifikation på ens computer, tablet, eller telefon. Opdater alle dine øvrige programmer så ofte som muligt, ellers er de sårbare og kan meget nemt få virus. F.eks. er programmer såsom Adobe Reader, Java-programmer, browsere såsom Internet Explorer m.v. tit sårbare og skal derfor også ofte opdateres. PHISHING Når man sender ting til hinanden via f.eks. Snapchat eller uploader billeder på Instagram, så husk på at man ikke skal lægge noget på nettet, man ikke er 100% okay med at miste. Fra det sekund at det er postet, eksisterer det for altid. Religiøse eller politiske tilhørsforhold er også persondata og derved ikke noget, du behøver at dele med nogen. Et link kan føre til software eller en hjemmeside med virus. Når man modtager links over mail eller sociale netværk såsom Facebook, Twitter m.fl. bør du kun klikke på linket, hvis du er sikker på, at der linkes til et sted, der ikke indeholder virus. Phishing udtales Fishing og kan omskrives til det danske At fiske. Phishing mails vil forsøge at franarre dig fortrolige oplysninger - nogle gange med indbyggede links til steder med virus. Phishing bruges for at få lokket dig til at afgive hemmelige oplysninger om f.eks. adgangskoder til steder, som du har adgang til. Det gør de ved enten at love, at du får noget for at give oplysningerne, eller ved at de udgiver sig for at være Microsoft, Facebook eller andre virksomheder, som de forventer, at du stoler på og derfor vil svare. En Phishingmail vil måske bede dig bekræfte dine programkoder, som de så stjæler og bruger. Phishingmails kan også bede dig bekræfte dit password til bestemte hjemmesider eller brugerportaler. Det kan f.eks. være, at de vil bede dig bekræfte dit password til ElevIntra, Facebook, Ungdomspolitiske medlemssider, eller adgang til den lokale sportsklubs medlemsområde
7 RANSOMWARE UNIKKE PASSWORDS Ransom betyder løsesum, og hvis man får ransomware på sin maskine, så vil ens data blive krypteret med en krypteringskode, som man ikke selv har. Der kommer som regel en besked op om, at man kan betale en løsesum for at få sine data frigivet, men selvom nogle vælger at betale løsesummen, sker det tit at dataen ikke bliver frigivet, og så har man spildt de penge. Det kan være svært at finde de it-kriminelle, men man kan altid sende sagen til politiet. Desværre kan politiet meget sjældent hjælpe, og derfor er det vigtigt at sørge for at bruge et antivirus program, have en backup af sine filer på en anden maskine, og ellers kan man også som privatperson bruge forskellige gratis værktøjer. SPYWARE & KEYLOGGERS TROJANSK VIRUS Spyware er software, som kan installere sig selv på din maskine og overvåge det, du laver. Spyware kopierer dine data og sender det til en hemmelig modtager. Det kan fx være dine opgavebesvarelser, det du skriver sammen med dine venner på mail, eller dine billeder, som du sikkert ikke vil have, at alle skal kunne se. Keyloggers minder lidt om spyware, men i stedet for at opsamle informationerne, så sladrer en keylogger til den it-kriminelle, imens at du indtaster f.eks. dine adgangskoder. På den måde kan den kriminelle læse alt, hvad du skriver, imens du skriver det, og nogle gange når du tror, at du er logget af, så sørger den it-kriminelle for at holde adgangen åben, sådan at den kriminelle kan skrive videre, som om det er dig. I den græske mytologi - under den trojanske krig - brugte grækerne kneb til at komme ind i byen Troja. Grækerne byggede en hul træhest - og uvidende om at hesten indeholdt græske soldater, trak trojanerne hesten ind i byen. Om natten undslap de græske soldater fra hesten og åbnede byporten, så den græske hær kunne indtage Troja. Trojanske vira er i dag et kneb it-kriminelle bruger til at indtage intetanende brugeres computere og enheder. VIRUS & MALWARE For at forbygge at en af dine konti skulle blive kompromitteret, skal du sikre dig, at du har forskellige passwords til hvert enkelt socialt medie. Hvis man synes, det kan være svært, at skulle huske på så mange forskellige gode passwords, er der et par måder, man kan hjælpe sig selv på f.eks. ved at oprette en password manager. I starten kaldte man det virus og orme - i dag kalder man al ondsindet software for malware. Malware er et ord der er sammensat af det engelske malicious (ondsindet) og ordet software - med andre ord er det ondsindet software. Både din smartphone, din tablet/ipad, og din PC/Mac kan få virus og kan også smitte andres smartphones, tablets/ipads, og PC er/mac. Der kan være malware i programmer, mails, dokumenter, og links, som du modtager. Der kan også være malware på hjemmesider, USB-sticks, flytbare harddiske, og DVD er. Man kan få malware på sin PC ved at have modtaget det fra en anden person i f.eks. et nyt program /en app, i et Word-, Excel- eller Adobedokument. Man kan også få malware via billeder, eller når man klikker på et link, man har modtaget. Malware kan godt ligge og skjule sig, og først på en bestemt dag, eller når du gør noget helt bestemt på din PC, Tablet, ipad, eller smartphone, aktivere sig selv. Malware kan gøre mange ting - det kan bl.a. ændre dine dokumenter, sådan at noget bliver slettet, eller at der bliver indsat andre tal eller bogstaver, i stedet for det du selv har skrevet. Malware kan automatisk blive videresendt til andre, du plejer at maile med, så det ligner, at du har sendt mailen. Det farlige er, at hvis man åbner mailen eller klikker på linket i en mail, kan programmer og dermed malware startes. Så husk, at hvis mailen ikke kommer fra en du kender, eller hvis indholdet ikke er noget I har aftalt, kan det være en god ide ikke at åbne mailen eller klikke på de links, der er i mailen, før du har talt med afsenderen
8 PRÆSENTERES AF: Rådet for digital sikkerhed Digitaliseringsstyrelsen IT-branchens sikkerhedsudvalg I SAMARBEJDE MED: Center for cybersikkerhed ESL foreningen Forbrugerrådet tænk UDVIKLET MED STØTTE FRA: 14
ELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereVejledning til Office 365
Vejledning til Office 365 For elever på Trelleborg Friskole Strandvejen 121 4200 Slagelse Udarbejdet af Jakob B. Andersen Jakob.andersen@trelleborgfriskole.dk [Webadresse] Kom godt i gang Denne vejledning
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereSamtykke, Cookie- og privatlivspolitik
Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereDigital læring - Kurser efterår 2015
www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereVersion 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering
Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)
Læs mereHVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereJERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereDIGITAL LÆRING - KURSER FORÅR 2017
www.taarnbybib.dk WINDOWS 100 NETHANDEL E-BOKS COMPUTERSPROG GMAIL SLÆGTSHISTORIE DIGITAL LÆRING - KURSER FORÅR 2017 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vi tilbyder
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereSe hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereSådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -
Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereINDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...
INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...
Læs mereVEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC
VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereFORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger
FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereHVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereHOVEDRESULTATER FRA UNDERSØGELSEN
FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE
Læs mereMobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk
Læs mereVilkår og betingelser for brugere af StamSted
Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til
Læs mereBullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2
Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereOpsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereGuide til et privatliv på din smartphone
Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereVejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge
Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereSådan opretter du en Facebook-side
Vejledning til Facebook: Sådan opretter du en Facebook-side Det er forholdsvis nemt at oprette en Facebook-side og Facebook kan guide dig igennem de nødvendige trin. Alligevel kan det være rart med en
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereMEGET MERE END BARE EN ALARM
MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereDIGITAL LÆRING - KURSER FORÅR 2015
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereGoogle Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9
Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereDropbox. Dit online USB-stick
Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs merePrivatpolitik Bambino Booking
Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereGuide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).
Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet
Læs mere1. Introduktion 2. Om os
Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereEr det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL
ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra
Læs mere