Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson"

Transkript

1 Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket av krånglande datorer, strömavbrott och ett Windows som plötsligt kan låsa sig. Ta därför som vana att spara dina arbeten regelbundet, kanske var 10:e minut - då slipper du obehagliga överraskningar. Säkerhetskopiering För företag är dataförluster ännu allvarligare än för dig som privatperson. Datorer är dessutom stöldbegärliga och om datorn stjäls, försvinner förstås också alla data med den. Ett mindre vanligt hot är brand, här är å andra sidan risken överhängande att inte bara disketter utan också hårddiskar förstörs. Lyckligtvis är det lätt att minska skadorna om en olycka skulle inträffa. Viktigast är rutiner för säkerhetskopiering av data, antingen genom att man bränner CD-skivor eller kopierar till externa hårddiskar eller speciella bandstationer. På företag brukar man kopiera alla ändrade filer en eller två gånger om dagen medan en fullständig säkerhetskopia av alla data tas minst en gång i veckan. Sådana här säkerhetsrutiner hjälper dig också när du av misstag raderat en mapp med unika bilder Bandstation för backup Det är också viktigt att spara säkerhetskopior under lång tid. Om någon fil förstörts av virus eller av att någon gjort fel, kan det dröja innan det upptäcks och då kan den felaktiga filen ha kommit med på säkerhetskopiorna i flera veckor. Då är det bra att kunna ta fram en äldre säkerhetskopia. Skall säkerhetskopiorna vara rimligt skyddade i händelse av stöld eller brand, bör de givetvis förvaras i en annan lokal än den som rymmer datorsystemet och naturligtvis i ett brandsäkert skåp. Spam, skräppost och reklam Varje kontakt med omvärlden innebär naturligtvis också en risk. Bara de klumpiga breven från Nordea som bad om bankkoden påstås ha gett gärningsmännen 12 miljoner kronor i ren vinst innan de upphörde - det är en klen tröst att banken lyckades stoppa många av bedrägeriförsöken och att bankkunderna fick sina pengar tillbaka. Den skräppost vi drabbas av (på engelska "spam" efter en välkänd Monty Python-sketch) är kanske det största irritationsmomentet på Internet. Det lär inte finns många som gillar att få sin brevlåda fylld med oönskade brev och många är dem som tvingas byta sin mailadress. Närmare 90% av all mail som skickas klassas idag som skräp, se statistiken till höger för en dag i augusti Enligt ligger ca 200 personer bakom merparten av all spam, de har också en aktuell lista

2 över de största brottslingarna (ryssen Leo Kuvayev ligger i topp när detta skrivs). Och vi talar verkligen om brottslingar, i de flesta länder är det nämligen förbjudet att skicka oönskade mail, i USA har redan en spammare dömts till nio års fängelse och miljoner i böter. Ett tips: Svara ALDRIG på spam eller reklambrev, inte ens på de mail som har en ruta för att "avregistrera" sig - vem tror att de plötsligt skulle ha blivit så välvilligt inställda? Om man måste ange sin adress t.ex. på en hemsida kan man förslagsvis skriva robertaxelsson<radera DENNA TEXT>@tele2<PUNKT>se. Ett sätt att stoppa skräpposten är att använda speciella program som kan lära sig de vanliga formuleringarna (viagra, penis etc) och som kan fungera som filter. Hotmail, företag och förvaltningar har ofta sådana SPAM-filter installerade medan privatpersoner tvingas satsa en slant på ett bra program som t.ex. Spamfix (en del av programmen är rent av gratis, som t.ex. SPAMfighter). Kedjebrev och falska virusrykten Emellanåt cirkulerar falska rykten på Internet, s k hoaxer. Exempelvis kan det varnas för att filen sulfnbk.exe skulle vara ett virus som ska raderas. sulfnbk.exe är emellertid en vanlig Windowsfil och skall definitivt inte raderas. Alla kedjebrev som varnar för virus eller som av någon anledning uppmanar läsaren att skicka brevet vidare får samma trista konsekvenser som spammail, dvs. servrarna blir överbelastade. Kedjebrev sprider sig ofta i rasande takt eftersom alla vill skicka vidare till sina vänner... Samma sak med lyckobrev. Virus Det första virus undertecknad kom i kontakt med var den kreative elev som under tidigt 80-tal döpte om Microsoft DOS 3.0-filen FORMAT.COM till HEJ.COM med intressant resultat. Det första äkta datorviruset angrep 1982 Apple II-datorerna, hette Elk Cloner, spreds via floppydisketter och skrev en dikt på skärmen. Det första "PC-viruset kallades Brian och dök upp 1987 och sägs ha gjort reklam för en pakistansk datorfirma. Idag finns närmare virus i omlopp och allt oftare vi hör att ett virus infekterat eller skadat en dator eller ett datorsystem. Fast egentligen bör man skilja mellan olika störningar som t.ex. maskar och trojaner. Maskar En mask (på engelska worm) kopierar sig själv till andra datorer via det lokala nätverket eller via mailen där det utnyttjar din adressbok. Detta gör att maskar sprider sig oerhört snabbt. Den snabbaste masken man hittills sett tog bara fem timmar på för att sprida sig över hela världen. Loveletter och Melissa var några maskar som för ett par år sedan orsakade kaos hos privatpersoner, företag och myndigheter som skyddat sig dåligt. Maskens mål är alltså att smitta så många datorer som möjligt och vanligen gör den inte så stor skada (kanske ett hånfullt meddelande) innan den ger sig av till nästa dator. Många som skriver maskar gör det just i förhoppning att det skall spridas så pass mycket att tidningar och nyhetsbrev på Internet skriver om deras illvilliga skapelse. Oftast märker man maskar på att de, som finns i din adressbok hör av sig och klagar.

3 Trojaner (spyware) Idag är maskar ett allt mindre problem, Istället blir hoten osynliga och farligare och nu är det inte bara datorn som är hotad utan också plånboken, vi närmar oss ett läge där internationell brottslighet börjar bli ett allvarligt hot. En trojan är vad vi kallar en maskerad fil. Det är dolda program, som är svåra att upptäcka, eftersom de ligger väl gömda bland andra filer. Virusvärldens trojaner uppträder alltså precis som sagans Trojanska häst dolde fientliga soldater. De tar sig in i din dator när du är uppkopplad på nätet och kan ge främmande personer tillgång till datorn. Utan att ägaren känner till det är alltså någon annan inne i datorn och hämtar information, gör bankärenden, stjäl personlig information för att till exempel handla på nätet. En trojan kan ha ställt till med rejäl oreda innan den uppmärksammas. Trojaner innehåller ibland irritationsmoment i form av hånfulla meddelanden från den om tillverkat viruset. Datorn kan även förvandlas till en zombie. Då tar en utomstående över kontrollen av den och kan använda din dator för att ställa till med mycket bus, som du senare får skulden för eftersom det till synes var du som utförde buset. Riktigt farliga virus kan radera viktiga filer och till och med förstöra datorns BIOS. För dagens Internetbrottslighet är bankkoder hårdvaluta. Dyrast är ett Paypal-konto som värderas till mellan 50 och 500 dollar på den svarta marknaden. Ett vanligt bankkonto kostar 300 dollar oavsett hur mycket pengar som där finns. Däremot räcker en handfull dollar för ett fungerande kreditkortsnummer med CIVV-kod. Att "hyra" en dator för osynliga attacker kostar blygsamma 6-20 dollar. Förutom att en hacker kan vara ute efter lösenord och kontokortsnummer, finns det ju andra skäl till varför han (mera sällan en hon) vill manipulera med din dator. Ett exempel på en sådan manipulation är en DOSattack. DOS står här för "Denial Of Service". En DOS-attack startar med att en hacker lägger in ett program på din och kanske hundratals andra datorer. Detta program kan starta vid ett visst klockslag och bombarderar sedan en viss, utvald webbplats med anrop, tills dess att servern som driver sajten kollapsar. Kollapsen inträffar när servern inte hinner besvara alla frågor den får. Till slut blir minnet fullt och servern hänger sig eller kraschar. Det här öppnar för utpressning i stor skala och rent av för terroristattacker och den person vars dator bär på trojanen behöver ingenting märka. Då och då kan konstiga felmeddelanden komma upp, men en oskyddad dator är i princip vidöppen för den här typen av illdåd. Ytterligare ett sätt att råka illa ut på, är om någon använder din dator för dold lagring av filer. Det kan vara politiskt brännbart material, barnpornografi och andra olagliga filer. Sitter du på ett företag och man kontrollerar vad du har laddat ner och upptäcker att du lagrat sådana filer, kan du bli av med jobbet. Att någon placerar trojaner eller dolda filer på din dator är svårt att skydda sig mot, om man inte använder en brandvägg. Det går ju oftast inte att söka igenom hela datorn för hand och kontrollera filernas innehåll. Ett angrepp kostar både tid och pengar att reda upp, för företag pratar vi om stora inkomstbortfall eftersom många människor är beroende av nätverk och Internet i sina arbeten. Det finns flera svenska företag där det kostat många miljoner att rensa systemen från virus.

4 Spridningssätt De flesta virus kommer in i din dator när du öppnar en fil som skickats till dig med e- posten eller som laddats ner från Internet. Det viktiga att komma ihåg är att virusen oftast kommer in i datorn genom att du själv öppnar smittade program eller filer. Ett vanligt sätt är alltså att skicka virus som bifogade filer i e-posten. Slänger du den bifogade filen händer (oftast) ingenting, men om du klickar på filen så att den startas, kan du få in ett virus i datorn. Över 80% av alla virus är dessutom skrivna med "makron", vilket vanligen är ett sätt att skapa genvägar för sitt arbete i t.ex. Word och Excel. Tyvärr finns det en hel del problem förknippade med makron. De skrivs nämligen i särskilda makrospråk och dessa är idag så kraftfulla, att de till och med kan användas för att programmera om delar av operativsystemet! Detta betyder att till och med en Word-fil som skickas till dig kan innehålla ett makrovirus. När du öppnar filen i Word, läser Word snabbt makrot och viruset aktiveras. Melissa var exempel på makrovirus som spreds via Word medan Papa spreds via Excel. Antivirusprogram Idag finns alltså närmare olika virus och antalet ökar hela tiden kände man till ett (1) datavirus, tre år senare ytterligare fem och 1990 var antalet uppe i 80 stycken. Idag dyker det i snitt upp mellan tio och femton nya virus varje dag. Använd därför alltid ett välkänt antivirusprogram t.ex. Norton, Norman eller McAffe Antivirus för ca 600 Skr och se till att uppdatera det ofta. Helst ska programmet sköta detta automatiskt eller varje dag uppmana dig att uppdatera. De stora antivirus-programmen är värda sina pengar (snart tvingas vi inse att Internet inte längre är alldeles gratis). Mindre kända program som etrust eller Panda Antivirus får du för ca 20 USdollar. Om du tillfälligt råkar saknar virusskydd och blir misstänksam går det också att besöka t.ex. där Trend Micro gör ett gratis hembesök i din dator och snabbtestar efter virus. Kom ihåg att man kan drabbas av virus även med ett uppdaterat antivirusprogram i datorn, eftersom virustillverkarna alltid ligger steget före. Därför är det också viktigt att återigen uppmana om att man skall vara försiktig med bifogade filer i e-posten. Denna försiktighet gäller även om avsändaren är en person du känner- Det kan nämligen vara så, att brevet sänts från hans/hennes e-postlåda av ett program som kommit i form av en "trojan" som tagit över mailprogrammet. Bredband och brandväggar De flesta virus letar sig alltså in via bilagor eller program som du öppnar eller hämtar hem. Här är det på sin plats med en varning för Pirate Bay och andra fildelningssajter; det inte är ovanligt att virus göms i kända program. Jag själv fick in en farlig ZIP-bomb när min dotter laddade hem en ny version av Nero. Mitt antivirusprogram hittade filen först när jag av en tillfällighet kom ihåg att låta mitt virusprogram söka genom datorn. (En ZIP-bomb är ett litet program som expanderar över alla gränser när det öppnas och tar all plats på hårddisken.)

5 Andra virus angriper mer direkt, genom ett frontalangrepp mot datorn. Det finns väldigt enkla och billiga program, som på ett ytterst effektivt sätt kan användas för att sniffa omkring på Internet efter lämplig information. De kan t.ex. ställas in så att alla Telias IP-adresser söks igenom efter lämpliga datorer. Råkar du just då vara uppkopplad och inte har tillräckligt skydd, kan du bli utsatt för intrång. Den som vill veta vad som finns i din dator skickar ett enkelt meddelande och din dator svarar snällt - utan att säga till dig som använder den att något händer under skalet. Vi måste alltså ha en fungerande brandvägg som avvisar alla attacker. Datorlivet är allra farligast för dig som har en bredbandsuppkoppling mot Internet, den är betydligt mera osäker än om man använder ett vanligt modem. Först och främst har man i bredbandet en högre överföringskapacitet, vilket innebär att mycket data kan skickas på samma gång och under kort tid. Detta är intressant för en utomstående som t.ex vill göra en DOS-attack (nedan). För det andra får många en fast IP-adress med bredbandet. Detta gör det mycket lättare för utomstående att spåra upp datorn. Med ett vanligt modem får du däremot en tillfällig, tilldelad IP-adress och blir därmed mycket svårare att hitta. Ett tredje problem är att bredbandet oftast bara kostar en fast månadsavgift, medan själva uppkopplingen är gratis. Det betyder att många låter datorn och modem stå uppkopplade i många timmar, utan att någon bevakar dem. Jag känner personligen till flera personer som gratissurfar via grannens trådlösa nätverk Den som vill gå ännu längre kanske köper ryska MPack för dollar, ett program som är rena lyxen med teknisk support och uppdateringar. MPack är ett helt verktygsset skrivet i PHP-kod, designat för att angripa sårbara webbsajter och webbläsare. Det sprids direkt till oskyddade hemsidor i form av s.k. IFRAMES som i sin tur smittar oskyddade besökare med trojaner. Enligt sajten spyware-remover-help.com var i juni 2007 mer än websidor och över datorer redan infekterade. Ett i sanning mäktigt hot! Eftersom Windows lagrar väldigt mycket information i sina systemfiler, kan en utomstående inom några få sekunder få reda på vilka program du har installerade. Din dator lämnar gärna ut information om lösenord, t.ex till din e-post och internetbank, eftersom dessa oftast sparas i webbläsarnas resursfiler. Är datorn obevakad kan den utomstående dessutom gå in och ändra olika inställningar, installera program, ta bort filer och liknande. En skicklig hacker gör intrånget på ett sådant sätt att du inte ens får upp några misstänkta varningsmeddelanden. Du måste alltså ha en bra brandvägg installerad, gärna så hårt ställd att den frågar varje gång ett program vill prata med Internet och vice versa!! Det är också klokt att uppdatera Windows när Microsoft ger ut ett Service Pack. Hackers & Crackers Det finns en mängd olika mer eller mindre konstiga samlingar av människor som sysslar med att förstöra det som andra mödosamt byggt, eller utnyttjar resurser och forcerar olika skydd som en mängd personer varit med om att bygga upp. Samtliga

6 av dessa grupperingar består av yngre män. Kvinnorna är få, även om de självklart finns representerade, både i Norden och i utlandet. Med åren tycks visdomen ha ökat och den största anhopningen av medlemmar i dessa grupper finns i åldern år. Den äldsta definitionen av en hacker hävdade att det rörde sig om exceptionellt kunniga programmerare och andra som hade en stor kunskap i att hitta genvägar eller spåra fel, eller som skrev små kodsnuttar (hack) som plötsligt öppnade nya möjligheter eller som gjorde något på ett helt nytt sätt. Denna definition kom att glida över på sådana personer som var duktiga på att ta sig in där de inte hörde hemma de hackade sig in. Ursprungligen var en cracker en person som knäckter de kopieringsskydd som många program är utrustade med. T.ex. tar de bort behovet av att skriva in ett serienummer och användarnamn i programmet eller lurar ett program att inte söka efter kopior som har samma serienummer på ett nätverk. Särskilt crackers är fortfarande fullt aktiva. Det rör sig främst om grupper som sysslar med organiserad piratkopiering. Dessa grupper har ett antal medlemmar vars uppgift är att på olika sätt förse gruppen med originalprogram. När man fått tag i de nya programvarorna sätter sig gruppernas crackers i arbete för att leta reda på var i programmet olika hinder mot piratkopiering är inlagda och hur mekanismerna fungerar. Sedan gäller det att finna en lämplig väg genom eller förbi skyddet. Och sist i ledet står de distributörer som ser till att programmet kommer ut på något sätt. Några program hamnar hos handlare och bränns ned på CD-skivor, andra laddas under synonym upp på enstaka hemsidor eller på Pirate Bay-liknande sajter. En sista varning Tråkiga är också de (porr)sajter som lockar med en låg inträdesavgift - men som fortsätter att debitera VISA/Mastercard varje månad tills du upptäcker att det läcker pengar från kontot eller de sajter som tar bra betalt för varje minut man besöker dem... Se också upp med websajter som plötsligt frågar om man vill ladda hem ett program som t.ex. "snabbar upp internetuppkopplingen". Ibland blir man inte ens tillfrågad utan installationen startar av sig själv. Här skall du omedelbart klicka på Avbryt!! Det kan hända att det nya programmet "kapar" modemet/nätverket och ringer upp en annan (dyrare) dator än din vanliga internetleverantörs (kanske i ett annat land). Snart dyker det upp en räkning upp på ett antal tusen kronor som det kan vara svårt att bestrida. RAn

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Livet online är på riktigt KÄNN DITT MEDIA!

Livet online är på riktigt KÄNN DITT MEDIA! Livet online är på riktigt KÄNN DITT MEDIA! DU HAR RÄTTIGHETER! Du får ut mer av Internet när du håller på dina rättigheter och uppför dig ansvarsfullt. Praktiskt taget alla har tillgång till Internet

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert" är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I Nätsäkert

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

Tisdagen den 27 okt 09

Tisdagen den 27 okt 09 Tisdagen den 27 okt 09 1. Bygga mappsystem i Utforskaren och i Internet Explorers Favoriter. 2. Skapa mappar när du Sparar som 3. Ställa in rätt destination vid Spara i Word/ Writer. 4. Repetition av ta

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

10 goda råd om internet. Netikett på lättläst svenska

10 goda råd om internet. Netikett på lättläst svenska Petri Ilmonen Carina Frondén 10 goda råd om internet Netikett på lättläst svenska Medlemmar i referensgruppen för projektet Lättläst IT enligt Tikas har även deltagit i bearbetningen av Netikett: Petra-Mari

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR KOPIERA ID- NUMMER FRÅN KONTAKTBLADET LANDSKOD STICKPROVSN UMMER ADRESSNUMMER INTERVJUARENS NAMN OCH NUMMER ADRESS: POSTNUMMER TELEFONNUMMER EU Barn Online II (31/03/2010) 9-10 ÅRINGAR HUR MAN FYLLER I

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Allt du behöver veta om ditt mobila bredband.

Allt du behöver veta om ditt mobila bredband. Allt du behöver veta om ditt mobila bredband. Du är bara ett par minuter från att kunna surfa överallt. Följ bara instruktionerna i den här manualen. Det enda du behöver är en dator och ditt USB-modem.

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Leta reda på din dator!

Leta reda på din dator! Leta reda på din dator! Sätt dig vid den när du hittat den. Öppna och starta INTE datorn än. Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Nu är det nära Så här kommer du

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

Grundkurs 1 IKT Filhantering

Grundkurs 1 IKT Filhantering Filhantering Dan Haldin Ålands lyceum I N N E H Å L L S F Ö R T E C K N I N G Innehållsförteckning... 2 Filhantering med Windows... 3 Skapa Mappar... 4 Spara rätt... 5 Öppna sparade filer... 7 Flytta och

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Appendix E Intervjuanteckningar

Appendix E Intervjuanteckningar Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 1 Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 Säkerhet på Internet datavirus och blockering av tjänster...1 Förord...2 Inledning...3

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer