Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
|
|
- Pernilla Nilsson
- för 8 år sedan
- Visningar:
Transkript
1 Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
2 Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet
3 Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior. Hit ska Matte! (Data) Mats är i detta fall datan som ska skickas till Ryssland.
4 Mats(datan) tar sig till Kazan för att titta på supertalangen! Ryska städer: Servrar flygplanet: Protokollet som skickar Mats! (TCP/IP) Biljetten: IP Nummret
5 Direkt/väntande datorkommunikation Synkroniserad kommunikation (direkt) Instant Messenger programs (MSN, ICQ) Skype Telefoni Datorspel Internet Osynkroniserad kommunikation (väntande/indirekt) Mail Facebook medelanden
6 TCP/IP TCP (Transmission Control Protocol ) använder sig av IP (Internet protocol). IP skickar data i form av paket. paketet innehåller data samt information om vad det kommer ifrån och vart det ska. TCP och IP är två olika kommunikationsprotokoll Kommunikationsprotokoll en regelsamling över hur data ska skickas. För gamers: UDP
7 Säkerhet INTERNET
8 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
9 Virus Datorvirus eller datavirus är små datorprogram som sprider sig genom att lägga en kopia av sig själva inuti andra program,värdprogram, på sådant sätt att koden körs då värdprogrammet körs. Då ett infekterat värdprogram körs kan dess virus spridas ytterligare och även utföra annat som viruset har konstruerats för att göra. I dagligt tal kallar man ofta alla typer av skadlig programkod för virus..
10 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
11 Mask Internetmask är en form av datorvirus som själv sprider sig från dator till dator över Internet, utan att behöva hjälp från någon oförsiktig användare. Detta är vad som skiljer en mask från övriga datorvirus. Maskar är därför oftast beroende av någon form av säkerhetshål för att kunna spridas. Många maskar gör inget annat än att sprida sig själva, men har i princip full kontroll över den infekterade datorn. Bara genom sin spridning kan de dock orsaka stor skada och höga kostnader. Ibland har maskar använts för att utföra överbelastningsattacker mot stora webbplatser från infekterade datorer
12 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
13 Trojansk häst En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som orsakar skada när det lurat en användare att installera eller köra det. Det kan vara frågan om ett program skrivet för ändamålet eller en modifierad version av ett annat program.
14 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
15 Logisk bomb En logisk bomb är ett stycke programkod i ett program som aktiverar en viss funktion när vissa i förväg satta villkor uppfylls. Aktiveringen kan ske antingen vid en bestämd tidpunkt eller då en bestämd omständighet inträffar. Ett exempel kan vara en programmerare som lägger till ett stycke kod som automatiskt raderar filer (t.ex. ur en databas) om han/hon slutar på företaget. En logisk bomb är passiv till dess att den aktiveras. Många datorvirus använder ofta denna teknik för att effektivare kunna spridas. Viruset sprider sig då utan att göra någon skada utåt sett (är passivt) men vid ett i förväg bestämt tillfälle så aktiveras det, t.ex. på fredagen den 13:e och gör sin skada då. Trojanska hästar som aktiveras vid bestämda tidpunkter kallas ofta "tidsinställda bomber".
16 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
17 Spyware Spionprogram (eng: spyware) är datorprogram som körs på en dator utan användarens godkännande, och samlar och vidarebefordrar information till annan part. Informationen kan omfatta korrespondens, lösenord och liknande. Spionprogram installeras i allmänhet av användaren själv tillsammans med program användaren vill ha. Det kan då röra sig omtrojanska hästar eller komponenter som det redogörs för i programmets användningsvillkor, eventuellt i det finstilta. Spionprogram kan också installeras av datavirus, maskar och andra skadeprogram eller manuellt i samband med dataintrång. En stor klass av spionprogram använder information om användaren för att välja vilken reklam som skall visas åt honom eller henne. Andra spionprogram samlar in statistik som analyseras skilt och inte direkt påverkar användaren. Den allvarligaste typen av spionprogram samlar känslig information, såsom lösenord, kreditkortsnummer eller, ifråga om riktade attacker, till exempel känsliga dokument.
18 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
19 Adware Annonsprogram (eng: adware) är samlingsnamnet på program som mot att användaren får använda programmet visar reklam på datorn. Det är inte alltid uppenbart för användaren att programmet är adware, utan oönskade applikationer kan installeras (dolt) i samband med att man installerar det önskade programmet. I samband med utvecklingen av adwareprogrammen så tas liten hänsyn till kompatibilitet med andra program. Så förutom irritationen användaren av datorn känner för den extra reklamen som dyker upp så kan datorn bete sig konstigt och kännas seg.
20 Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger
21 Keylogger Keylogger är en typ av datorprogramvara eller hårdvara med vars hjälp man kan registrera (logga) tangenttryckningar på en dator. Keyloggern registrerar alla knappar som pressas ned och kan på så vid få reda på viktiga lösenord. [1] Syftet är ofta att stjäla viktig information, som till exempel lösenord, av datoranvändare. Keyloggers installeras oftast på en dator med hjälp av en fjärrstyrd trojansk häst. Keyloggers kan installeras via att du installerar något till exempel ett spel eller programvara och Keyloggern installeras i hemlighet utan att du vet nåt till hans/hennes server
22 Antivirusprogram Uppdaterar sig själv Tar betalt för sina tjänster Du bör söka igenom din dator minst en gång per vecka med ditt antivirusprogram
23 Om du misstänker att du har virus Det du inte skall göra är att installera program som påstår att du har Virus på din maskin. Program med namn som Antivirus XP 2008 och Rapid Antivirus är produkter som utger sig för att kunna ta bort Virus: DE ÄR TROJAN!!!! F Secure, Norton duger Det första du bör göra är att stänga av maskinen.
24 Om du misstänker att du har virus På jobb Om du tror det finns virus på din maskin skriv ner symptom samt de meddelanden du fått om virus, virusets namn, din dators namn samt filnamn som infekterats. Öppna F secure eller din virusprogram och kör Perform Full Computer Check. Programmet går nu igenom hela din maskin och kontrollerar alla filer och dokument du har. Om du fortfarande har problem sök hjälp
25 Om du misstänker att du har virus hemma Kör en scanning av hela maskinen med F secure. Ofta placerar sig virus också i datorns egna backup för systemfiler, så det är bra att avaktivera det en stund. Hur du går tillväga kan du läsa på F secure's sidor. Vissa virus är inte lätta att radera, utan man måste hjälpa till lite själv, instruktionerna varierar per virus. F secures databas kan du söka i här. Ett annat program som visat sig pålitligt för att hitta trojaner på maskinen är Malwarebytes Anti Spyware. Det är inget aktivt antivirus program, men kombinerat med F secure är det ett effektivt sätt att kontrollera om man har något oönskbart på maskinen.
26 Brandvägg En brandvägg är en program eller maskinvara som kontrollerar den information som anländer från Internet eller ett nätverk, och som sedan avvisar informationen eller accepterar den och låter den passera till datorn. Brandväggens inställningar avgör vad som sker. På så sätt kan en brandvägg förhindra att hackare och skadlig programvara får tillgång till datorn.
27 En bra brandvägg: Har en funktion som frågar om du vill köra filer från internet Uppdaterar sig själv Tar betalt för sina tjänster
28 Nätverkssäkerhet
29 Många routers har inbyggda brandväggar.
30 Så här ska det se ut.
31 Trådlöst nätverk Bör skyddas vem vill att grannen leechar på mitt nät? Du som står på internetabonnemanget är ansvarig för det! Olika säkerhetsklasser (krypteringar) WEP WPA WPA2
32 Säkra ditt trådlösa nätverk Det är alltid viktigt med säkerhet. Med ett trådlöst nätverk är det ännu viktigare eftersom nätverkets signal kan nå utanför hemmets gränser. Om du inte säkrar nätverket kan personer med datorer i närheten komma åt informationen på nätverksdatorerna och använda din Internetanslutning för att komma ut på Internet. Skydda din router genom att ändra standardanvändarnamnet och lösenordet. Konfigurera en säkerhetsnyckel för nätverket. Precis som arkivskåp och kassaskåp har kombinationslås har trådlösa nätverk en nätverkssäkerhetsnyckel som skyddar mot obehörig åtkomst
33 Tänk på att skydda både nätverket och datorn!
Beställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merTekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs mer19. Skriva ut statistik
19. Skiva ut statistik version 2006-05-10 19.1 19. Skriva ut statistik Den här dokumentationen beskriver hur man skriver ut statistik från SPFs medlemsregister via Internet. Observera att bilderna är exempel
Läs merBotnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet
Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs mer============================================================================
Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merInstallation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merSvensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps
LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte
Läs merKonfigurera Xenta från Point
Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs merInstallationsmanual för Tyfon ADSL
Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs merKapitel 1 Ansluta Router till Internet
Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar trådlös router
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merTill närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon
Egna anteckningar Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon Kontakt Sjukhus Telefonnummer Kommun Telefonnummer Tid för mötet Primärvården Telefonnummer
Läs merInstallation/Flytt av Rebus
Installation/Flytt av Rebus 2015-05-11, Åbergs DataSystem AB En Microsoft SQL Server måste installeras på den nya servern. SQL Server bör installeras i mixed mode så att man kan förutom Windows auktorisation
Läs merBefibra din tillvaro Bredbandstjänster via fiber
Befibra din tillvaro Bredbandstjänster via fiber 1 Tips! Behåll den här fliken öppen! PAKETLÖSNINGAR TELEFONI INTERNET TV Våra tjänsteleverantörer hittar du på nästa sida! DATATJÄNSTER TJÄNSTELEVERANTÖRER
Läs mernivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.
nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. Om för mycket av din tid går till att vara på internet hinner du inte
Läs merFIBER. Installationshandbok. Rev. 2016.02
FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så
Läs merINSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Mottagare för poddradio -
INSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Mottagare för poddradio - Shinano Kenshi Co., Ltd. Äger rätt att utan förvarning ändra innehållet i denna instruktionstext. Innehållsförteckning 1 Vad du kan
Läs merHOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.
installationsanvisning HOGIA skatteanalys Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Mina produkter Hogia Skatt. Här laddar du ner och installerar direkt eller sparar först
Läs merSkriv in sökvägen sam.sll.se
Lathund för SAM-användning SAM (Säker Anslutning Multiaccess) används när det är driftavbrott på kommunikationen till Stockholm och vi därför inte kan nå TakeCare. Det du bör göra är att först konstatera
Läs merDin manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merClassfronter Vägledning för Studenter (version 1.1)
Classfronter Vägledning för Studenter (version 1.1) 1. LOGGA IN. VÄLJA RUM/KURS 4 3. SKRIVA IN INFORMATION OCH ÄNDRA PERSONLIGA UPPGIFTER. 4 4. ANVÄNDA HJÄLP-SYSTEMET 5 5. LÄSA MEDDELANDEN. 5 6. DELTA
Läs merZACI är den programvara som är navet i kommunikationen när det gäller kortbetalningar.
Installation ZACI ZACI är den programvara som är navet i kommunikationen när det gäller kortbetalningar. All kommunikation med betalkortsterminalen går via Zaci. Den sköter kommunikation mellan Oscar och
Läs merKom igång med Windows 8.1
Kom igång med Windows 8.1 www.datautb.se DATAUTB MORIN AB INNEHÅLLSFÖRTECKNING Grunderna i Windows.... 1 Miljön i Windows 8... 1 Startskärmen... 1 Zooma... 2 Snabbknappar... 2 Sök... 3 Dela... 3 Start...
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merEn handledning för studerande på Högskolan Kristianstad
Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4
Läs merInformation om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Läs merInstallationsanvisning från Visma Spcs. Visma löneprogram. Innehåll. Inledning
Installationsanvisning från Visma Spcs Visma löneprogram Innehåll Inledning... 1 Standardinstallation... 2 Steg 1... 2 Steg 2... 2 Steg 3... 3 Steg 4... 3 Steg 5... 3 Steg 6... 4 Installation på arbetsstation...
Läs merEthernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida
Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För
Läs merLinuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS
Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål
Läs merTekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem, som samarbetar,
Läs merLW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
Svensk version LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inledning Först och främst tackar vi till ditt köp av denna Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Med denna Wireless LAN Adapter kan
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merManual Jourläkarschema Närhälsan V7 - Version 1.0
Manual Jourläkarschema Närhälsan V7 - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. Innehåll Logga in...2 Glömt lösenord...3 Logga
Läs merHjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merKontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Läs merHur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden
ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder
Läs merSteg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1
Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen
Läs merOneDrive/SharePoint. Innehåll
OneDrive/SharePoint Det här dokumentet innehåller instruktioner och rekommendationer om hur man på bästa sätt arbetar med filer och dokument i Office 365 OneDrive och SharePoint. Innehåll OneDrive/SharePoint...
Läs merInstruktion för att slutföra registreringen
Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt
Läs merInstruktion för e-post E-postinstruktion Beslutad 2015-11-23
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd
Läs merStiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning
Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar
Läs merIT-Café: SKYPE (videosamtal)
IT-Café: SKYPE (videosamtal) Skype kan du använda på datorer, surfplattor och smartphones. På en dator behöver man ladda ner en programvara som du finner på www.skype.com/sv/, på surfplattor och smartphones
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. Innehållsförteckning Paketets innehåll...3 Anslut bredbandet trådlöst...4 Anslut bredbandet med kabel...6 Vad
Läs merELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merSmart låsning utan nyckel.
Smart låsning utan nyckel. Glöm dina gamla nycklar! En borttappad nyckel till ett mekaniskt låssystem kan Anledningar bli en riktig till dyr varför historia du som bör åtföljs av fl era dagars gå över
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merSå här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.
Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett
Läs merANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merIP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.
IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets
Läs merNovell Filr 1.2 skrivbordsprogram för Mac snabbstart
Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom
Läs merAnmälan till Swedbanks kontoregister via e-legitimation
Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,
Läs merRekommendation på Router: Budget. Namn: Zyxel NBG418N. Pris 199 kr
Rekommendation på Router: Budget Namn: Zyxel NBG418N Pris 199 kr Better Wireless Connection at Home! The ZyXEL NBG- 418N Wireless N Home Router provides more stable and reliable wireless connections for
Läs merNEO Speech. Trygghetstelefon. Användarmanual (SE)
Speech Trygghetstelefon Användarmanual (SE) Innehåll 1. Introduktion... 3 1.1. Om den här manualen... 3 2. TalFunktionen... 3 2.1. Inställningar... 3 2.2 Kommandon... 3 2.3 Larmgrupper... 3 2.4 Förinspelade
Läs merVIKTIG INFO GÄLLANDE OMKOPPLINGEN TILL DET ÖPPNA NÄTET
VIKTIG INFO GÄLLANDE OMKOPPLINGEN TILL DET ÖPPNA NÄTET Installation av hemmaswitch Vi har/kommer att installera en hemmaswitch hos dig, den ser ut som på bilden här intill. När omkopplingen till Open Universe
Läs merRouterinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.
Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.
Läs merAnvändarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES
Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...
Läs merTill närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon
Egna anteckningar Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon Kontakt Sjukhus Telefonnummer Kommun Telefonnummer Tid för mötet Primärvården Telefonnummer
Läs merFörslag externt VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! VAD HÄNDER NU?
VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! Som Hyresbostäder tidigare meddelat så är vi ny kommunikationsoperatör av bredbandstjänster för dig som hyresgäst. Vi har redan monterat boxen som levererar
Läs merHämta appar. Hämta appar innehåller information om vilka P&G-appar du behöver och hur du ställer in dem rätt.
Hämta appar Hämta appar innehåller information om vilka P&G-appar du behöver och hur du ställer in dem rätt. #1 Hämta appar Program #2 1. Den utrustning du behöver 2. Förutsättningar 3. Ställ in P&G-e-post
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merC: Skrollhjul D: Batterihållare E: På/Av-knapp F: Anslutningsknapp G: Optisk rörelsesensor. Installation SE
Produktinformation Mottagare Mus Knappsats A: Indikator B: Anslutningsknapp C: Skrollhjul D: Batterihållare E: På/Av-knapp F: Anslutningsknapp G: Optisk rörelsesensor H: Batterihållare I: Anslutningsknapp
Läs merIT-arbetsplats med distansåtkomst
IT-arbetsplats med distansåtkomst Innehållsförteckning Sid Syftet med tjänsten Distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så här gör du för att ansluta till tjänsten
Läs merKlientinstallation FHS WLAN
Installationsmanual Klientinstallation FHS - WLAN 1 Klientinstallation FHS WLAN Innehåll ÄNDRINGSHISTORIK... 1 1 FÖRUTSÄTTNINGAR... 1 2 FÖRBEREDELSER... 2 2.1 WLAN-KORT... 2 2.2 SERVICEPACK OCH PATCHAR...
Läs merIntroduktion. Markera den gröna bocken. Skriv in URL:en http://www.ipoint.se. Klicka på knappen Platser.
LATHUND Introduktion Välkommen till vår interaktiva kursportal. Detta är en lathund för dig som ska utbilda dig med hjälp av ipoint-kurser. Instruktionerna gäller när du använder Internet Explorer 8.0
Läs merNet id OEM Användarhandbok för Windows
Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merMANUAL NETALERT FÖR ANDROID VERSION 3.3 WWW.NETALERT.SE
MANUAL NETALERT FÖR ANDROID VERSION 3.3 Installation Hämta och installera NetAlert till din telefon från Android market. Följ därefter instruktionerna under Första gången. Vad är NetAlert? NetAlert är
Läs merLBST-604. NEXA LBST-604 Skymningsrelä. Säkerhet. Tekniska data. Uppdaterad: 23 feb 2015 1 av 7
LBST-604 NEXA LBST-604 Skymningsrelä KOMPATIBILITET Den här mottagaren fungerar med alla självlärande Nexa-mottagare. FUNKTIONALITET Skymningsrelä med timer för automatisk avstängning. För utomhusbruk
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merNetwise CMG Voice. 2002-02-28, Rev 1.0, CJ 1(16)
Netwise CMG Voice Allmänt... 2 Användargränssnitt... 3 Telefongränssnitt... 3 Aktivitetsinformation... 3 Administration... 3 Inloggning... 4 Huvudmeny...4 Administration av dina röstmeddelanden... 5 Administration
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merTrådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merÅrsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 12.1.14 samt anvisningar till IT-ansvarig eller ITtekniker Viktig information för Terminal Server installation För att programmet
Läs merÅtkomst och användarhandledning
Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...
Läs merSÅindex 5 i Microsoft Excel 2010
Installera/uppdatera/aktivera SÅindex 5 i Microsoft Excel 2010 Översikt SÅindex 5 är ett tillägg till Microsoft Excel. I SÅindex 5 finns en särskild fil som är en tilläggsfil (en addin). Filen heter Sindex5.xlam.
Läs merProgram för skrivarhantering
Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)
Läs merInnehåll. Förändringar i v5.2
Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Manager... 3 Ärendevyn... 3 Utrustningar... 3 Inventering... 3 Metering... 3 E-post... 3 IT Service Management... 3 SNMP... 4 Connections... 4
Läs merManual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
Läs merFunktioner. Parametrar
Funktioner ScandLarm Air IP kamera stöds av WiFi och LAN-nätverk, gör att den lätt kan besökas globalt. Sammarbetet mellan ScandLarm Air IP kamera och den mobila appensmarta larmsystemet och den mobila
Läs merCHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System
CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System P2P användning och framtid Andreas Erson, 791009-7836, IT4, andreas@erson.se Joakim Fischer, 820602-4633, IT4, fiscjoak@student.chalmers.se
Läs mer