SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
|
|
- Torbjörn Åberg
- för 8 år sedan
- Visningar:
Transkript
1 SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
2 ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta sig in på
3 SKYDDA SIG Ha inte fler portar öppna än nödvändigt Brandvägg Antivirusprogram Uppdatera program Undvik att dela filer
4 SKYDDA SIG Använd säkra lösenord Ta säkerhetskopior Stäng anslutningen till internet när du inte använder datorn
5 SKYDDA SIG Trådlöst nätverk: Slå på routerns inbyggda krypteringsfunktion (t.ex. WPA2) Byt användarnamn och lösenord på routern
6 SKYDDA SIG Trådlöst nätverk: Byt namn på nätverket Stäng av utsändningen av nätverksnamnet
7 SKYDDA SIG Trådlöst nätverk på stan: Stäng av nätverksanslutning när den inte används Använd bara nät du känner till och litar på
8 SKYDDA SIG Bluetooth Gör din mobiltelefon och dator osynlig Stäng av Bluetooth när det inte används Acceptera bara filer och anslutningar från dem du litar på
9 BEDRÄGERI Nätfiske/phishing Telefonsamtal Ofta kända företagsnamn Vill åt pengar, personlig information, lösenord, kontonummer
10 BEDRÄGERI Var skeptisk! Om något är för bra för att vara sant är det knappast det heller.
11 BEDRÄGERI Ta själv kontakt med support om du behöver hjälp. Lita inte på dem som hör av sig självmant.
12 SKADLIG KOD Virus Ibland körs koden mer eller mindre automatiskt Letar ofta e-postadresser och skickar vidare
13 VIRUS - SYFTE Tjäna pengar Utnyttja andras datorkapacitet och andras datorer vid attacker
14 UNDVIKA VIRUS Uppdatera operativsystem, epostprogram, webbläsare mm Ha automatiska uppdateringar påslaget i datorn
15 UNDVIKA VIRUS Undvik att kära främmande program Använd uppdaterat antivirusprogram Aktivera brandväggen
16 SKADLIG KOD Virus: Kopierar sig själva från fil till fil och infekterar därmed mer och mer av den drabbade datorn. Följer med infekterade filer när de överförs till andra datorer.
17 SKADLIG KOD Mask/vorm: Typiskt för denna skadliga kod är att den kopierar sig vidare mellan datorer, ofta med hjälp av e-post, för att infektera så många datorer som möjligt.
18 SKADLIG KOD Trojansk häst/trojan: Den skadliga koden finns i ett program eller en bit kod som verkar ofarlig.
19 SKADLIG KOD Logisk bomb: Utför en handling under speciella villkor, till exempel att ett visst datum infinner sig
20 SKADLIG KOD Spionprogram/spyware: Spionerar på privat information på infekterade datorer och skickar informationen över internet
21 SKADLIG KOD Annonsprogram/adware: Visar annonser på infekterade datorer
22 SKADLIG KOD Keylogger: Registrerar info om de tangenter som trycks på datorn, till exempel lösenord, och skickar eller lagrar informationen lokalt för senare åtkomst
23 SKADLIG KOD Ofta kombinationer av olika sorters skadlig kod
24 SKADLIG KOD Går infoga på webbsidor Cross Site Scripting (XSS) Du ska hindra besökarna Var försiktig med formulär, kommentarer etc! Välj skript, teman & plugins med omsorg!
25 SPAM E-postmeddelanden med reklam man inte bett att få Ofta mer besvärande än säkerhetsrisk
26 HOAX Bluff, myt, vandringssägen Kan vara farliga, t.ex. när de varnar för skadlig kod.
27 DATAINTRÅNG För dataintrång döms den som olovligen bereder sig tillgång till en uppgift som är avsedd för automatisk behandling eller olovligen ändrar, utplånar, blockerar eller i register för in sådan uppgift, om inte brottet uppfyller rekvisiten för något av brotten brytande av post- eller telehemlighet, intrång i förvar, eller olovlig avlyssning."
28 DATAINTRÅNG Uppdaterat virusskydd Brandvägg Uppdaterade operativsystem och programvaror Stäng program/ uppkoppling
29 BETALA - RISKER Någon kan fånga uppgifter Handlaren kan slarva med sin dators säkerhet Handlaren kan vara oärlig Siten kan vara falsk (nätfiske)
30 BETALA PÅ NÄTET Krypterad information Kolla så det finns ett litet låst hänglås i kanten av webbläsaren Kolla att det står https först i adressen
31 BETALA PÅ NÄTET Kolla personuppgiftspolicyn Sunt förnuft Välj etablerade företag Googla! Kreditkortet
32 CHATTA - RISKER Det du gör loggas och kan spåras till dig De andra kanske inte är de de säger sig vara och har de syften de uppger Filer kan ha virus
33 CHATTA Bedöm chattforumet. Seriöst? Använd alias och anonym epostadress Lämna inte ut personuppgifter Dölj IP-adress om möjligt
34 BLOGGA/FACEBOOK Du kan inte ta tillbaka det som spritts på internet Det du skriver kan vändas mot dig Det du skriver kan missförstås Kan ge ökad inbrottsrisk
35 DELA FILER - RISKER Gör datorn öppen för intrång Fildelningsprogram används för att sprida skadlig kod. Filnamnen kan vara missvisande Spionprogram kan bifogas Kan vara upphovsrättsbrott
36 DELA FILER Välj vilken/vilka mappar som ska vara tillgängliga för andra Använd brandvägg & antivirusprogram Kör program som upptäcker spionprogram
37 LADDA NED - RISKER Filen kan innehålla skadlig kod Risk för brott mot upphovsrättslagen
38 LADDA NED Håll antivirusprogrammet uppdaterat Stäng öppna program och säkerhetskopiera viktiga filer innan du laddar ner Ladda bara ner från seriösa siter
39 LADDA NED Öppna inte filen direkt, utan spara ner och viruskolla Ta bort potentiellt smittade filer Se upp med uppmaningar i popup-fönster Använd sunt förnuft
40 NÄTVERKSSPELA - RISK Startpaket som laddas ner kan ha virus Nya portar öppnas och datorn blir mer exponerad för intrångsförsök
41 NÄTVERKSSPELA Hämta bara spel från kända webbplatser Var försiktig med personuppgifter Ha brandvägg Ha uppdaterat antivirusprogram
42 SURFA - RISKER Virus, maskar, trojaner Spionprogram Cookies Intrångsförsök Vilseledande webbplatser Pharming
43 SURFA Antivirusprogram Brandvägg Sök regelbundet spionprogram Inställningar Uppdatera program och operativsystem Stäng onödiga program
44 SURFA Kolla stavning av webbadress Ditt beteende Ladda inte ned okända filer Sunt förnuft Modem: Ha ljudet på
45 DATORKRASCH Mycket går att fixa, men inte allt, så säkerhetskopiera regelbundet! Hårddiskar är förbrukningsvaror, de går sönder!
46 MENTAL BRANDVÄGG Gör din egen bedömning av hur känslig din information är Bedöm risker och ev. konsekvensers allvar Fundera hur du bör skydda dig
47 BRA LÖSENORD Långt (minst åtta tecken) Innehåller siffror, versaler, gemener, skiljetecken, specialtecken Används inte överallt Byts regelbundet Går minnas för dig
48 INTE I LÖSENORD Personlig information (personnummer, namn på slöktingar, husdjur, telefonnummer, adress etc) Ord som finns i ordlistor Upprepade tecken eller tecken i logisk följd (123456, , abcdef, asdfg)
49 SKAPA LÖSENORD Välj en mening och förkorta den. Exempel: Kalle var 31 när han besökte Dublin och Oslo = Kv31nhbD&O
50 SKAPA LÖSENORD Eller gör en lösenordsfras
51 SKAPA LÖSENORD 1. Börja med en mening som du har lätt för att komma ihåg men som inte kan kopplas till dig Exempel: Komplexa lösenord är säkra
52 SKAPA LÖSENORD 2. Ta bort mellanrummen och gör första bokstaven i varje ord versal. Exempel: KomplexaLösenordÄrSäkra
53 SKAPA LÖSENORD 3. Förkorta eller felstav ord med mening. Exempel: KompleksaLösenodESäkra.
54 SKAPA LÖSENORD 4. Lägg till eller byt ut bokstäver mot siffror och specialtecken. Exempel: Kompl3ksaLösenodE$äkra.
55 SKAPA LÖSENORD 5. Du kan göra olika versioner av ditt lösenord. Exempel: Kompl3ksaLösenodE $äkra.h0tmejl Kompl3ksaLösenodE$äkra.Fäjsb00k
56 TESTA LÖSENORD
57 INTERNETSAKERHET/
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merMetoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merGuide för att välja fibertjänst
Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merFast internet. Installationshandbok 5 enkla steg för att komma igång
Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning
Läs merStiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning
Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merDatorn föds. http://www.youtube.com/watch?v=anrjsigryjw
Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara
Läs merPTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs mersnabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
Läs merInstallationsanvisning Bredband
Installationsanvisning Bredband Innehållsförteckning: Inkoppling av ADSL 2 Inkoppling av FIBER 3 Aktivera din Internetuppkoppling 4 Eksjö Energi tipsar: Skaffa dig ett G-Mailkonto 5 Eksjö Energi tipsar:
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merNYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merBeställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merDistansåtkomst via totalaccess
Distansåtkomst via totalaccess Innehåll Syftet med tjänsten distansåtkomst via totalaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst via totalaccess... 1 Anslutning av IT-arbetsplats
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merFC-kurs Röbäcks skolområde, åk 5-6
FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs mer10 goda råd om internet. Netikett på lättläst svenska
Petri Ilmonen Carina Frondén 10 goda råd om internet Netikett på lättläst svenska Medlemmar i referensgruppen för projektet Lättläst IT enligt Tikas har även deltagit i bearbetningen av Netikett: Petra-Mari
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merUppdatering av läsplatta och mötesapp
1 (18) Datum 2014-03-18 Systemförvaltning W3D3 och meetings Instruktion Uppdatering av läsplatta och mötesapp Den här instruktionen visar hur du gör för att uppdatera din läsplatta. Uppdateringen är viktig
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3
Läs merInternet OMBORD PÅ VÅRA TÅG
Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merRegler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17
Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information
Läs merITför. alla av Eva Ansell
ITför alla av Eva Ansell Innehåll 1 Introduktion.... 7 Grundläggande om datorn........... 7 Operativsystem och program...7 Vad är Windows?...8 Starta och avsluta Windows 7...9 Starta datorn....9 Stänga
Läs merSENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merHermundstad Östlund Ansell. Grundläggande IT för SENIORER
Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs mersnabbmanual för installation av bredband och telefoni
snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777
Läs merInstallationsanvisning. ADSLmodem: SpeedTouch 780WL. Bredband ADSL
Installationsanvisning ADSLmodem: SpeedTouch 780WL Bredband ADSL Hitta första telefonjacket Börja alltid med att läsa den lilla foldern SpeedTouch Anvisning hitta första jacket. Följ anvisningarna noga
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merLäs detta innan du sätter igång!
Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merRåd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Läs merInstallationsanvisning ADSLmodem: SpeedTouch 546v6. Bredband ADSL. Hitta första telefonjacket
Installationsanvisning ADSLmodem: SpeedTouch 546v6 Bredband ADSL Hitta första telefonjacket Börja alltid med att läsa den lilla foldern SpeedTouch Anvisning hitta första jacket. Följ anvisningarna noga
Läs merGlobal Protection 2011
Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om
Läs merInstallation Tele2 Bredband via TV-uttaget
Installation Tele2 Bredband via TV-uttaget Den här manualen hjälper dig att installera ditt bredband.glöm inte att ha dina abonnemangsuppgifter tillgängliga. T2P_053_01-01 tele2.se tele2.se 2 Innehåll:
Läs merDet här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.
Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer
Läs merAnvända Office 365 på en Android-telefon
Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merVi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband
Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl
Läs merPlattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merSvenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
Läs merHja lp till Mina sidor
Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer
Läs merSurfa säkert. Max Walter
Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merKrav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merInnehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1
...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå
Läs merMOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta
Läs merVälj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
Läs merFIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00
FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten
Läs merDistansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Läs merGrundläggande Informationssäkerhet
Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1 Grundläggande informationssäkerhet I detta dokument behandlas främst den information
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merNorton Internet Security
Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merFC-kurs Röbäcks skolområde femmor och sexor ---------------
FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.
Läs mer