Bokmärket En säker webbapplikation. Maria Westin. Projektrapport, DT144G Webbapplikationssäkerhet, 7,5 poäng

Storlek: px
Starta visningen från sidan:

Download "Bokmärket En säker webbapplikation. Maria Westin. Projektrapport, DT144G Webbapplikationssäkerhet, 7,5 poäng"

Transkript

1 MITTUNIVERSITETET Institutionen för informationsteknologi och medier (ITM) Examinator: Daniel Bosk, Författarens e-postadress: Utbildningsprogram: Webbutveckling, 120 poäng Datum: [Plats för ev. illustration] Projektrapport, DT144G Webbapplikationssäkerhet, 7,5 poäng Bokmärket

2 Sammanfattning Sammanfattning Denna rapport beskriver utvecklingen av en webbapplikation med namnet Bokmärket. Målet var att utveckla en säker webbapplikation. För att åstadkomma detta har jag följt OWASP:s topp-tio-lista med de säkerhetsbrister som de anser det viktigast att skydda sig mot, och de åtgärder som de rekommenderar. Projektet har varit mycket lärorikt och jag känner mig efter omständigheterna nöjd med den säkerhet som jag lyckats implementera. ii

3 En säker webbapplikation Innehållsförteckning Innehållsförteckning Sammanfattning.. ii 1 Inledning Bakgrund Mål Bakgrundsmaterial Metod Applikationen A1 - Injektioner A2 - Autentisering och sessionshantering A3 - Cross-Site Scripting (XSS) A4 - Insecure Direct Object References A5 - Osäker konfiguration A6 - Känslig data A7 - Åtkomstkontroll A8 - Cross-Site Request Forgery A9 - Komponenter A10 - Omdirigering och vidarebefordring Resultat Slutsatser Källförteckning iii

4 1 Inledning 1 Inledning 1.1 Bakgrund 1.2 Mål Kursen webbapplikationssäkerhet handlar om att belysa de vanligaste säkerhetsbristerna för webbapplikationer och vilka åtgärder man kan ta för att öka säkerheten. Kursen bygger på OWASP:s topp-tio-lista [1] över de mest kritiska säkerhetsriskerna för webbapplikationer. OWASP är en förkortning av The Open Web Application Security Project [2] och är en världsomspännande frivilligorganisation med målet att förbättra säkerheten genom att sprida information om risker och rekommendera åtgärder. Examinationen i kursen består av att utveckla en säker webbapplikation, med hantering av användarkonton och lagring av användaruppgifter. I webbapplikationen ska det finnas åtgärder för att minimera säkerhetsriskerna från OWASP:s topp-tio lista. Målet med projektet är att utveckla en säker webbapplikation, med hantering av användarkonton och lagring av användaruppgifter. I webbapplikationen ska det finnas åtgärder för att minimera säkerhetsriskerna från OWASP:s topp-tio lista [1]. Målet enligt uppgiftsbeskrivningen: - Att redogöra för de vanligaste attackerna mot webbapplikationer. - Att förklara hur de vanligaste attackerna mot webbapplikationer fungerar. - Att tillämpa metoder för att förebygga de vanligaste attackerna mot webbapplikationer. - Att granska programkod för att finna säkerhetsbrister. 1

5 2 Bakgrundsmaterial 2 Bakgrundsmaterial Projektet bygger på OWASP:s topp-tio-lista [1] så här kommer jag gå igenom och förklara punkterna i listan, från A1, högst prioritet, till A10, lägst prioritet. Hur riskerna prioriteras är en kombination av hur lätta de är att upptäcka, hur lätta de är att åtgärda och vilka effekter en attack kan ha. A1 - Injection Injektion uppstår när opålitlig data skickas till en databas som en del av ett kommando eller en fråga. Angriparen kan på så vis utföra oönskade kommandon, t.ex. radera hela databasen, eller komma åt hemlig data, t.ex. personliga uppgifter och lösenord. A2 - Broken Authentication and Session Management Bristande autentisering och sessionshantering kan göra att angripare kommer över andras lösenord, nycklar eller sessioner och kan därmed ta över någon annans användaridentitet. A3 - Cross-Site Scripting (XSS) XSS innebär att applikationen skickar opålitlig data till webbläsaren utan att först validera eller sanera. Med XSS kan angriparen exekvera skript i användarens webbläsare och exempelvis kapa sessions-id eller omdirigera användaren till en skadlig webbplats. A4 - Insecure Direct Object References Inträffar när en hänvisning till ett internt objekt, t.ex. en fil, katalog, databaspost eller nyckel, finns synlig i webbadress eller formulär utan åtkomstkontroll eller annat skydd. Då kan en angripare manipulera hänvisningen och få tillgång till andra objekt utan tillstånd. A5 - Security Misconfiguration För god säkerhet måste alla delar av applikationen vara konfigurerade på ett säkert sätt. Undvik standardinställningar eftersom dessa ofta är osäkra. Dessutom bör programvaran hållas aktuell. 2

6 2 Bakgrundsmaterial A6 - Sensitive Data Exposure Utan ordentligt skydd av känslig data, t.ex. kreditkort och lösenord, kan angripare stjäla sådana uppgifter och utföra bedrägerier, identitetsstöld, eller andra brott. Känsliga uppgifter kräver extra skydd både i lagring och vid utbyte med webbläsare. A7 - Missing Function Level Access Control Det är viktigt att webbapplikationen verifierar åtkomsträttigheterna innan innehållet visas i användargränssnittet. Men det är också viktigt att samma åtkomstkontroll sker på servern innan informationen skickas, annars kan angripare förfalska förfrågningar för att utan rättighet få tillgång till innehåll. A8 - Cross-Site Request Forgery (CSRF) CSRF innebär att angriparen tvingar en inloggad användares webbläsare att skicka en förfalskad HTTP-begäran, med sessions-id och övrig autentiseringsinformation, t.ex. genom att lura användaren att klicka på en länk med dold funktionalitet. Angriparen kan sedan tvinga användarens webbläsare att göra förfrågningar som applikationen tror kommer från den berättigade användaren, utan att denna märker något. A9 - Using Components with Known Vulnerabilities Komponenter, såsom bibliotek och ramverk, med kända sårbarheter kan undergräva applikationens säkerhet och öppna upp för en rad möjliga attacker. Sådana komponenter körs nästan alltid med full behörighet och ett angrepp skulle kunna orsaka allvarlig dataförlust. A10 - Unvalidated Redirects and Forwards Webbapplikationer omdirigerar och vidarebefordrar ofta användare till andra sidor och webbplatser. Om opålitlig data används för att bestämma destinationen utan ordentlig validering, kan angripare skicka användare till sidor som utsätter denna för t.ex. nätfiske eller sabotageprogram. Angripare kan också komma åt sidor med känslig information utan behörighet. 3

7 3 Metod 3 Metod 3.1 Applikationen Jag har valt att göra en applikation för annonsering av begagnade böcker till försäljning. Namnet är: BOKMÄRKET, med underrubriken: Köp & sälj begagnade böcker! Besökare ska kunna söka efter titlar, titta på annonser och skicka svar på annons till säljare. För att lägga in en annons måste användaren skapa ett konto. Som inloggad kan användaren även se och ändra sina personliga uppgifter och se och radera sina annonser. 3.2 A1 - Injektioner Injektioner kan finnas i information som användare skriver in i formulär. För att minska risken för otillåtna inmatningar valideras inmatningarna med formvalidator.php innan de behandlas vidare. Alla inmatningar begränsas till att bara innehålla de bokstäver, siffror eller andra tecken som kan behövas för ändamålet. Undantaget är lösenord som får innehålla alla typer av tecken för att öka möjligheten att skapa säkra lösenord. Nästa steg för att skydda applikationen från injektioner är att sanera inmatningarna från skadliga tecken genom funktionen mysqli_real_escape_string(), samtidigt binds också den inmatade informationen till en variabel. Förutom detta görs alla databasanrop med Prepared Statements, vilket innebär att förfrågan till databasen är förberedd och variablerna som kommer från användarinmatning stoppas in i efterhand. Ytterligare en åtgärd som man kan ta för att skydda sig mot injektioner är att använda Stored Procedures, vilket är i princip samma som ovanstående men sker i databasen. Jag har valt att inte använda mig av detta eftersom databasanropen i applikationen är ganska simpla. 4

8 3 Metod 3.3 A2 - Autentisering och sessionshantering För att hantera inloggning i applikationen använder jag mig av PHP:s egna sessionshanteringssystem $_SESSION som kopplar samman användarens sessions-id med parametrar som talar om ifall användaren är inloggad $_SESSION['authorized'], vad användaren heter, vilken E-postadressen är, användar-id samt en verifieringskod (token). Sessionen avslutas automatiskt när webbläsarfönstret stängs och användaren loggas då automatiskt ut. Användaren kan också logga ut genom att trycka på en knapp som leder till sidan logout.php. När sidan laddas körs session_destroy(), användaren loggas ut och skickas vidare till startsidan. För att vara säker på att bara inloggade användare får tillgång till vissa sidor görs en kontroll varje gång en sådan sida laddas. Detta sker med en if-sats som kontrollerar att $_SESSION['authorized'] är satt till true, om inte skickas användaren till login-sidan. Det är rekommenderat att verifiera användaren igen vid kritiska operationer och därför skickas ett E-mejl till användaren varje gång E- postadress eller lösenord ändras. För att ändra lösenord måste också det gamla lösenordet fyllas i först. Det är viktigt att användarna väljer säkra lösenord för att inte angripare ska kunna gissa sig fram. Därför är alla tecken tillåtna i lösenorden och kravet är minst 16 tecken. 3.4 A3 - Cross-Site Scripting (XSS) XSS-attacker kan utföras genom att skadlig kod skrivs in i t.ex. gästböcker, forum, eller kommentarsfält. Eller så skickas koden till en sårbar webbserver som styr tillbaka till användare, t.ex. en skadlig länk/formulär. En attack kan också utföras genom skadlig URL. För att skydda sig mot dessa attacker måste alla användarinmatningar som på något vis skrivs ut i applikationen saneras. Det gör jag genom funktionen safe() som läraren Nayeb Maleki tipsade om under en föreläsning. Funktionen ligger i filen config.php och sanerar inmatningen med php-funktionen htmlentities(). 5

9 3 Metod 3.5 A4 - Insecure Direct Object References Genom att ändra synliga parametrar i URL:en kan en angripare försöka få tillgång till andra användares sidor eller uppgifter. Bästa skyddet mot detta är att kontrollera användarens rättigheter för varje begäran som utförs. Ett exempel är annonsnumret som syns i URL:en när en inloggad användare öppnar sina egna annonser. Utan skydd skulle användaren kunna ändra numret i URL:en för att få tillgång till andra användares annonser. Nu kan man inte göra något mer än läsa annonsen, vilket alla användare ändå kan göra, men skulle man lägga in en knapp för att ta bort annonsen skulle det bli mycket viktigt att bara säljaren kommer in på sidan. Genom att lägga in inloggad användares id i databasfrågan och jämföra med ägaren till efterfrågad annons, säkerställs att användare bara kan titta på sina egna annonser. Som en extra åtgärd har jag också minimerat risken att angripare kan gissa sig till olika annonsnummer genom att generera slumpmässiga nummer genom uniqid(rand(), true). 3.6 A5 - Osäker konfiguration Saker som man bör tänka på när det gäller konfiguration är att begränsa åtkomst till eller ta bort serverns standardkonton med default lösenord. Debugfunktionalitet och administrationskonsoller, t.ex. phpmyadmin, måste tas bort vid publicering. Stänga av kataloglistning på servern. Det är också viktigt att kontrollera alla felvägar i applikationen och hantera alla möjliga fel. Applikationsservern får inte ge stack-trace felmeddelanden och självklart får applikationen inte krascha. Jag försöker hantera olika fel som kan uppstå genom olika if-satser i koden. Jag har skapat en sida som heter error.html, dit användare kan skickas om det uppstår fel. Detta sker t.ex. om det inte går att koppla upp mot databasen. Loggning är viktig del under den här rubriken och det utför jag genom PHP:s funktion error_log(). Jag loggar inte bara fel som uppstår utan allt viktigt som händer i applikationen, tillsammans med tidpunkt, ipadress, sessions-id och användare. Känsliga uppgifter som lösenord loggas inte. 6

10 3 Metod 3.7 A6 - Känslig data Skydd av känslig data är oerhört viktigt då det kan få stora konsekvenser om någon obehörig kommer åt uppgifterna. I min applikation är det lösenordet som måste skyddas extra noga. För att skydda lösenordet saltas det med slumpade tecken som tas fram vid registrering genom openssl_random_pseudo_bytes(32). Lösenord och salt krypteras sedan med sha256 innan det skickas till databasen. I databasen lagras det krypterade lösenordet tillsammans med det unika saltet. När en användare försöker logga in, hämtar servern saltet från databasen och lägger ihop det med lösenordet som användaren matat in, salt och lösenord krypteras och jämförs sedan med det krypterade lösenordet som finns sparat i databasen. Om lösenorden stämmer överens blir användaren inloggad. För att lösenordet inte ska kunna snappas upp på väg från webbläsaren till servern krävs en säker anslutning. Applikationen måste därför köras på en https-anslutning, där kommunikationen krypteras med SSL (Secure Sockets Layer), på så vis ska anslutningen inte kunna avlyssnas. För att användaren ska kunna lita på att servern är den den utger sig för att vara krävs att ett undertecknat digitalt certifikat installeras på servern. För att skydda inloggningsuppgifterna till databasen har jag lagt dessa i filen config.php, som sedan kopplas till alla sidor med require_once. På så vis skrivs uppgifterna ut i klartext på bara ett ställe i hela applikationen. 3.8 A7 - Åtkomstkontroll För att minska risken att någon utför en handling i databasen utan rättighet, så har jag skapat tre olika användare med olika rättigheter som används i uppkopplingarna. Det finns en användare (read) som bara har rätt att läsa innehåll. Denna används för uppkoppling på sidorna index.php, add.php och myadd.php. 7

11 3 Metod Det finns en användare (write) som har rätt att läsa, lägga till och uppdatera. Denna används på för uppkoppling på sidorna login.php och edit.php. Slutligen finns det en användare (delete) som har rätt att läsa, lägga till och ta bort. Denna används på sidan mypage.php. 3.9 A8 - Cross-Site Request Forgery (CSRF) För att skydda sig mot CSRF måste man först och främst skydda sig mot XSS, hur jag gör det står under punkt 3.4. Om man är skyddad mot XSS är nästa steg att använda CAPTCHA för att verifiera att användaren är en människa och inte en maskin, samt att använda one-time tokens för att verifiera att det är användaren som skickar informationen inifrån applikationen och inte någonting som kommer utifrån. Jag har valt att använda en typ av CAPTCHA som heter Are You A Human, vilken är en roligare version där man spelar ett litet spel istället för att skriva bokstäver från en bild. Denna verifikation sker vid registrering och inloggning. Nackdelen med CAPTCHA är att javascript krävs. För att kunna logga in på applikationen måste fyra skript slås på: ajax.googleapis.com areyouahuman.com ayah_data2.s3.amazonaws.com. Jag har också valt att skapa en token vid inloggning som sedan används under den sessionen för att verifiera att informationen kommer inifrån applikationen. Denna token skapas med uniqid(rand(), true) och göms i formulären. När formulärdatan skickas till servern jämförs denna token med den som finns i sessionsparametern A9 - Komponenter Jag använder inte bibliotek och ramverk i applikationen. 8

12 3 Metod 3.11 A10 - Omdirigering och vidarebefordring Rekommendationen är att undvika omdirigeringar och vidarebefordringar så långt som möjligt. Om man ändå använder detta ska man undvika att låta användarparametrar bestämma destinationen. På vissa ställen vidarebefordrar jag användaren på serversidan genom funktionen header() och jag använder inte några användarparametrar för att bestämma destinationen. Det handlar bl.a. om att skicka användare som inte är auktoriserade bort från den hemliga sidan till login.php, eller vid utloggning från logout.php till startsidan. 9

13 4 Resultat 4 Resultat Webbapplikationen som jag har skapat är enligt min kunskap säker mot injektioner (A1), då alla användarinmatningar saneras innan de skickas till databasen och eftersom databasanropen sker med Prepared Statements. Med PHP:s sessionshanteringssystem blir sessionshanteringen (A2) säker. Autentiseringskontroller sker regelbundet och vid kritiska operationer vidtas extra åtgärder. Som skydd mot XSS (A3) saneras alla användarinmatningar innan de skrivs ut i applikationen. För att skydda mot Insecure Direct Object References (A4) sker åtkomstkontroll vid hämtning av data. Med if-satser och felmeddelanden försöker jag kontrollera olika felväger. För ytterligare kontroll loggas alla viktiga händelser. (A5) Känslig data (A6), i detta fall lösenord, skyddas med salt och kryptering. Databasens inloggningsuppgifter skyddas genom att bara skriva ut dem i klartext på ett ställe. Applikationen är också tänkt att köras över en säker anslutning, med SSL-kryptering. Kopplar upp med databasanvändare som har få rättigheter för bättre åtkomstkontroll (A7). För att skydda mot CSRF (A8) används CAPTCHA och sessiontokens. Finns ingen risk för komponenter med kända svagheter (A9) och jag undviker omdirigeringar och vidarebefordringar (A10). 10

14 5 Slutsatser 5 Slutsatser Efter att ha försatt mig i svår tidspress är jag riktigt nöjd med de säkerhetsåtgärder som jag lyckats implementera i min webbapplikation. Fån början hade jag tänkt använda Facebook för inloggning, men det var en sak som fick strykas på grund av tidsbrist. En annan sak som inte riktigt hunnits med är att gå igenom alla felvägar så noga som jag skulle ha velat. Detta är något som jag är medveten om och jag hoppas att det ändå syns att jag gjort ett försök. CAPTCHA är ingenting som användarna uppskattar och jag tänker efter en extra gång innan jag använder det. Men eftersom fokus på denna webbapplikation ligger på säkerhet så fick den i det här fallet gå före användbarheten. Det har varit oerhört nyttigt att genomföra detta projekt och jag tar med mig många nya kunskaper till framtiden. 11

15 Källförteckning Källförteckning [1] OWASP, Top , Hämtad [2] OWASP, The Open Web Application Security Project, Hämtad

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Vad är WordPress? Medlemmar

Vad är WordPress? Medlemmar Vad är WordPress? WordPress är ett publiceringsverktyg som används för att kunna ändra och uppdatera innehåll på en webbplats. Varje gång ni är inloggad på er nya webbplats så använder ni er av detta verktyg,

Läs mer

Manual fö r kursspecifika ansö kningsförmula r Fölkhö gsköla.nu

Manual fö r kursspecifika ansö kningsförmula r Fölkhö gsköla.nu Manual fö r kursspecifika ansö kningsförmula r Fölkhö gsköla.nu 2014-01-23 Bakgrund Folkhögskola.nu har utvecklat en funktion som gör det möjligt för skoladministratörer att skapa kursspecifika digitala

Läs mer

ANVÄNDARHANDLEDNING FÖR

ANVÄNDARHANDLEDNING FÖR ANVÄNDARHANDLEDNING FÖR TILLSÄTTARE/LAGLEDARE OCH DOMARE Cleverservice ett smart sätt att hantera matcher, domartillsättningar, samt utbetalningar av arvoden 2015 ANVÄNDARHANDLEDNING - CLEVERSERVICE Cleverservice

Läs mer

Menys webbaserade kurser manual för kursdeltagare. Utbildningsplattform: Fronter

Menys webbaserade kurser manual för kursdeltagare. Utbildningsplattform: Fronter Menys webbaserade kurser manual för kursdeltagare Utbildningsplattform: Fronter Innehållsförteckning Introduktion 3 Inloggning & Lösenordsbyte 4 Idagsidan 6 Kursens rum (startsida) 7 Webblektion 8 Inlämning

Läs mer

Individuellt Mjukvaruutvecklingsprojekt

Individuellt Mjukvaruutvecklingsprojekt Individuellt Mjukvaruutvecklingsprojekt RPG-spel med JavaScript Författare Robin Bertram Datum 2013 06 10 1 Abstrakt Den här rapporten är en post mortem -rapport som handlar om utvecklandet av ett RPG-spel

Läs mer

Lathund för överföring av rapporter och ljudfiler

Lathund för överföring av rapporter och ljudfiler Lathund för överföring av rapporter och ljudfiler För handledare I den här lathunden finns detaljerade instruktioner om hur du gör för att ladda ner rapporter och ljudfiler från dina studenter. Först kommer

Läs mer

ELEV- HANDLEDNING (Ansökan via webben) www.orebro.se/gymnasieantagningen

ELEV- HANDLEDNING (Ansökan via webben) www.orebro.se/gymnasieantagningen ELEV- HANDLEDNING (Ansökan via webben) www.orebro.se/gymnasieantagningen Gymnasieantagningen i Örebro län På Gymnasieantagningens hemsida www.orebro.se/gymnasieantagningen hittar du information om vad

Läs mer

Webb-bidrag. Sök bidrag på webben www.solvesborg.se. Gäller från 2015-01-01

Webb-bidrag. Sök bidrag på webben www.solvesborg.se. Gäller från 2015-01-01 Sök bidrag på webben www.solvesborg.se Gäller från 2015-01-01 Innehåll Kontaktperson Fritids- och turismkontoret Sölvesborg kommun Inledning Följande bidrag går att söka på webben Logga in Dokumenthantering

Läs mer

Bilaga 1 Handledning i informationssäkerhet

Bilaga 1 Handledning i informationssäkerhet Bilaga 1 Handledning i informationssäkerhet 2012-10-09 Dnr 6255/12-060 Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem 2. Lås eller logga ut ifrån

Läs mer

Anva ndarhja lp IMYR -Myndighetsrapportering

Anva ndarhja lp IMYR -Myndighetsrapportering Anva ndarhja lp IMYR -Myndighetsrapportering Innehåll Logga in... 2 Byt lösenord... 3 Aktuella rapporteringar... 4 Formuläret... 5 En sida... 5 Flera sidor... 5 Skicka in XML-fil... 7 Resultat av uppladdningen...

Läs mer

Arbeta bäst där du är Dialect Unified Mi

Arbeta bäst där du är Dialect Unified Mi Arbeta bäst där du är Dialect Unified Mi [Skriv sammanfattningen av dokumentet här. Det är vanligtvis en kort sammanfattning av innehållet i dokumentet. Skriv sammanfattningen av dokumentet här. Det är

Läs mer

Säkerhet. De onda. Vilka är farorna?

Säkerhet. De onda. Vilka är farorna? Information source Information destination Normal flow Interruption Säkerhet Interception Modification Fabrication 267 268 Vilka är farorna? Sabotage (virus, trojaner, spionprogram) Intrång ( inbrott eller

Läs mer

TIMREDOVISNINGSSYSTEM

TIMREDOVISNINGSSYSTEM TIMREDOVISNINGSSYSTEM Företagsekonomiska Institutionen Inledning med begreppsförklaring Huvudmeny Budgethantering Planering Rapportering Signering Utskrifter/Rapporter Byt lösenord Logga ut 1 Inledning

Läs mer

Dina inloggningsuppgifter är samma som du använder för att logga in på skolans datorer.

Dina inloggningsuppgifter är samma som du använder för att logga in på skolans datorer. Att logga in Öppna Internet Explorer (eller någon annan webbläsare). I adressfältet skriver du www.hjarntorget.net (eller bara hjarntorget.net). Tryck sedan på Enter-tangenten. Nu öppnas Hjärntorgets inloggningssida.

Läs mer

Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03

Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03 Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03 2 Innehåll 1. Inledande information... 3 2. Rollen som administratör... 3 2.1

Läs mer

Distribuerade Informationssystem VT-04

Distribuerade Informationssystem VT-04 Distribuerade Informationssystem VT-04 2 Projekt Kassasystem DS är ett stort varuhus som består av ett flertal fristående butiker. Varje butik i DS säljer sina egna varor samt varor som är specifika för

Läs mer

Generell användarmanual E-CO2

Generell användarmanual E-CO2 Generell användarmanual Instruktioner till det elektroniska systemet för rapportering av växthusgaser, allmänt om hur man får åtkomst till systemet, administration av användarkonton och organisationsuppgifter

Läs mer

Manual för Min sida 1/9. 2011-05-26 rev 2011-09-02

Manual för Min sida 1/9. 2011-05-26 rev 2011-09-02 1/9 2011-05-26 rev 2011-09-02 Manual för Min sida Introduktion... 2 Hur länge finns Min sida kvar?... 2 Vad kan jag publicera på Min sida?... 2 Inloggning... 2 Redigera personliga uppgifter... 3 Redigera

Läs mer

Lathund till Annonsportalen

Lathund till Annonsportalen Lathund till Annonsportalen * För uppdrags-/arbetsgivare * www.gu.se/samverkan/annonsportalen/ Snabbvägar: 1. Klicka på För arbetsgivare 2. Sök efter arbetsgivarens namn i sökrutan. a. Om namnet finns

Läs mer

Instruktioner för beställning och kontoadministration för abonnenter av inlästa läromedel

Instruktioner för beställning och kontoadministration för abonnenter av inlästa läromedel Sidan 1 av 9 Instruktioner för beställning och kontoadministration för abonnenter av inlästa läromedel Version 2.0 Sidan 2 av 9 Innehåll Hur man beställer inlästa läromedel för abonnemangskunder... 3 Logga

Läs mer

ROVBASE. Logga in och anpassa Rovbase. Version 1.0 2012-12-04

ROVBASE. Logga in och anpassa Rovbase. Version 1.0 2012-12-04 ROVBASE Manual Logga in och anpassa Rovbase Version 1.0 2012-12-04 Innehåll Förord 3 Inloggning 4 Översikt meny och startflik 9 Ändra lösenord, kontaktuppgifter och 11 personliga inställningar Support

Läs mer

Handledning för digitala verktyg Talsyntes och rättstavningsprogram. Vital, StavaRex och SpellRight

Handledning för digitala verktyg Talsyntes och rättstavningsprogram. Vital, StavaRex och SpellRight Handledning för digitala verktyg Talsyntes och rättstavningsprogram Vital, StavaRex och SpellRight Elevens namn:.. Skola: Datum:.. Varför behövs en handledning? Denna handledning är tänkt att användas

Läs mer

TIMREDOVISNINGSSYSTEM

TIMREDOVISNINGSSYSTEM TIMREDOVISNINGSSYSTEM Företagsekonomiska Institutionen Inledning med begreppsförklaring Huvudmeny Planering Rapportering Signering Utskrifter/Rapporter Byt lösenord Logga ut 1 Inledning med begreppsförklaring

Läs mer

Föräldrar i Skola24. Schema

Föräldrar i Skola24. Schema Föräldrar i Skola24 Schema Ett textschema kan ses på startsidan om skolan har valt att aktivera funktionen. Passerade lektioner visas i grått, nuvarande eller nästkommande lektion är blåmarkerad och kommande

Läs mer

Efter att du har installerat ExyPlus Office med tillhörande kartpaket börjar du med att göra följande inställningar:

Efter att du har installerat ExyPlus Office med tillhörande kartpaket börjar du med att göra följande inställningar: EXYPLUS OFFICE manual Välkommen till ExyPlus Office! Efter att du har installerat ExyPlus Office med tillhörande kartpaket börjar du med att göra följande inställningar: Hämta fordon Hämta alla fordonsenheter

Läs mer

Webbapp Användarmanual 1.0

Webbapp Användarmanual 1.0 Webbapp Användarmanual 1.0 Fokus på tillgänglighet Med webbappen kan alla få enkel tillgång till en bildtelefon för att ringa till teckenspråkstolk i tjänsten Bildtelefoni.net. Där kan du få ett samtal

Läs mer

Manual för BPSD registret. Version 6 / 2013 06 17

Manual för BPSD registret. Version 6 / 2013 06 17 Manual för BPSD registret Version 6 / 2013 06 17 Logga in Logga in till registret överst till höger på hemsidan. (Observera att du hittar testdatabasen längre ner på hemsidan) Fyll i ditt personliga användarnamn

Läs mer

Rapport uppdrag. Advisory board

Rapport uppdrag. Advisory board 1 Rapport uppdrag Advisory board 2 Advisory board AB är en dialogmodell som på ett stukturerat sätt ger möjlighet till samråd och dialog med unga i utvecklingsarbeten/verksamhetsutveckling inom kommunen,

Läs mer

MULTI COMAI WEBBKALENDER

MULTI COMAI WEBBKALENDER 1 MULTI COMAI WEBBKALENDER 1.1 ADMINISTRATÖR utvecklar och säljer anpassningsbara smartphone 2 Innehåll 1 Inledning... 3 1.1 Terminologi... 3 1.2 Teknisk kravspecifikation... 4 1.3 Behörigheter... 4 1.4

Läs mer

Föreningen Nordens lokala hemsidor

Föreningen Nordens lokala hemsidor Guide till Föreningen Nordens lokala hemsidor 2016-01-11 1 Innehåll Hjälpfilm... 3 Logga in... 3 Nytt inlägg... 4 Lägg till bild... 8 Lägga till bildgalleri... 11 Publicera... 13 Kalendarium... 14 Ta bort

Läs mer

Handledning Att arbeta med Webbplatser

Handledning Att arbeta med Webbplatser Handledning Att arbeta med Webbplatser Office 365 Kungsängens SK Innehåll 1 Webbplatser... 3 1.1 Åtkomst till Webbplatser... 3 1.2 Begräsningar... 3 2 Inloggning Office 365... 3 2.1 Inloggning via dator...

Läs mer

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010 Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom

Läs mer

Utveckla arbetsmiljö och verksamhet genom samverkan

Utveckla arbetsmiljö och verksamhet genom samverkan DEL 1: Utveckla arbetsmiljö och verksamhet genom samverkan Modulen inleds med det övergripande målet för modul 6 och en innehållsförteckning över utbildningens olika delar. Börja med att sätta ramarna

Läs mer

Manual. Rapportera väntetider i systemet Utbudstjänst SLL

Manual. Rapportera väntetider i systemet Utbudstjänst SLL Manual Rapportera väntetider i systemet Utbudstjänst SLL Innehåll 1 Om väntetidsrapportering... 1 2 Logga in... 1 3 Glömt lösenord/problem att logga in... 1 4 Ny användare... 2 5 Ändra användaruppgifter...

Läs mer

Vad är en webbläsare?

Vad är en webbläsare? Webbkunskap Vad är en webbläsare? En webbläsare är ett program som används för att komma ut på internet Det finns många olika, men några av de vanligaste är: Chrome Explorer Firefox Safari Internet webbsidor

Läs mer

Administrera utskick på utbildningstillfälle

Administrera utskick på utbildningstillfälle Administrera utskick på utbildningstillfälle Man kan administrera utskick för ett utbildningstillfälle på följand tre sätt: Via knappen Skapa utskick till markerade i under fliken Deltagare Vi länken Skicka

Läs mer

VÄRDERINGSÖVNINGAR. Vad är Svenskt?

VÄRDERINGSÖVNINGAR. Vad är Svenskt? VÄRDERINGSÖVNINGAR Vad är Svenskt? Typ av övning: Avstamp till diskussion. Övningen belyser hur svårt det är att säga vad som är svenskt och att normen vad som anses vara svenskt ändras med tiden och utifrån

Läs mer

REGION SKÅNE VDI KLIENTINSTALLATION

REGION SKÅNE VDI KLIENTINSTALLATION REGION SKÅNE VDI KLIENTINSTALLATION 2013-03-01 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2

Läs mer

Välkommen till ikanobank.se

Välkommen till ikanobank.se Välkommen till ikanobank.se Hej, här kan du läsa om hur du loggar in och använder vår internetbank. Vi går igenom överföringar, transaktioner, månadssparande m.m. Internetbanken har öppet varje dag, året

Läs mer

Tränarguide del 1. Mattelek. www.mv-nordic.se

Tränarguide del 1. Mattelek. www.mv-nordic.se Tränarguide del 1 Mattelek www.mv-nordic.se 1 ATT TRÄNA MED MATTELEK Mattelek är ett adaptivt träningsprogram för att träna centrala matematiska färdigheter såsom antalsuppfattning, den inre mentala tallinjen

Läs mer

Visma Proceedo. Att attestera - Manual. Version 1.4. Version 1.4 / 160212

Visma Proceedo. Att attestera - Manual. Version 1.4. Version 1.4 / 160212 Visma Proceedo Att attestera - Manual Version 1.4 1 Innehåll Version 1.4... 1 INNEHÅLL... 2 1) ALLMÄNT OM ATTESTERING/GODKÄNNANDE... 3 2) ATTESTNIVÅER OCH DELEGERING... 4 3) ESKALERING... 5 3.1 Egna beställningar...

Läs mer

Administration Excelimport

Administration Excelimport Administration Excelimport För att importera medlemmar till registret så laddar man först ner mallen för importfil, fyller i uppgifterna och laddar sedan upp filen genom att klicka på + Importera fil.

Läs mer

Medioteket. Introduktion till sli.se/medioteket för lärare

Medioteket. Introduktion till sli.se/medioteket för lärare Medioteket Introduktion till sli.se/medioteket för lärare Innehåll 4 Konto Redan medlem Bli medlem 5 Söka Produktsök Filter (Nyhet!) Boxar (Nyhet!) Samsök (Nyhet!) 6 Strömma media 7 Boka media och förlänga

Läs mer

Riktlinjer - Rekryteringsprocesser inom Föreningen Ekonomerna skall vara genomtänkta och välplanerade i syfte att säkerhetsställa professionalism.

Riktlinjer - Rekryteringsprocesser inom Föreningen Ekonomerna skall vara genomtänkta och välplanerade i syfte att säkerhetsställa professionalism. REKRYTERINGSPOLICY Upprättad 2016-06-27 Bakgrund och Syfte Föreningen Ekonomernas verksamhet bygger på ideellt engagemang och innehar flertalet projekt där såväl projektledare som projektgrupp tillsätts

Läs mer

Jämförelse länder - Seminarium

Jämförelse länder - Seminarium Jämförelse länder - Seminarium På seminariet ska du presentera dina länder. Du ska börja med att presentera grundläggande fakta om länderna, t.ex. vilken sorts produkter de exporterar & importerar (är

Läs mer

Manual Ledningskollen i mobilen

Manual Ledningskollen i mobilen Manual Ledningskollen i mobilen 1. Innehåll 1. Innehåll 2. Introduktion 3. Inkluderade funktioner 4. Manualens upplägg 5. Kortversion av manualen 5.1. Registrera (skapa) konto 5.2. Skapa ärende 5.3. Hantera,

Läs mer

Logga in. Gå in på: www.t-d.se. Klicka på Logga in. Klicka på den region, kommun eller organisation där din verksamhet finns

Logga in. Gå in på: www.t-d.se. Klicka på Logga in. Klicka på den region, kommun eller organisation där din verksamhet finns Registrera I TD Logga in Gå in på: www.t-d.se Klicka på Logga in. Klicka på den region, kommun eller organisation där din verksamhet finns inventerad och registrerad. Skriv in ditt användarnamn och lösenord.

Läs mer

Hur skapar man formula r

Hur skapar man formula r Hur skapar man formula r Gamla jämfört med nya sättet Förord Att skapa olika typer av dokument är styrkan i ett ordbehandlingsprogram, såsom Microsoft Word. Dock är denna flexibilitet även till en nackdel.

Läs mer

Vi skall skriva uppsats

Vi skall skriva uppsats Vi skall skriva uppsats E n vacker dag får du höra att du skall skriva uppsats. I den här texten får du veta vad en uppsats är, vad den skall innehålla och hur den bör se ut. En uppsats är en text som

Läs mer

Manual HSB Webb brf 2004 03 23

Manual HSB Webb brf 2004 03 23 AVDELNINGAR Det finns flera olika typer av avdelningar. Standard, Nod HSB, Nod Förening, Nod Brf, Nod Styrelsewebb, Struktur och Område/projekt. Standard är den mall som används för att presentera artiklar.

Läs mer

För dig som är valutaväxlare. Så här följer du reglerna om penningtvätt i din dagliga verksamhet INFORMATION FRÅN FINANSINSPEKTIONEN

För dig som är valutaväxlare. Så här följer du reglerna om penningtvätt i din dagliga verksamhet INFORMATION FRÅN FINANSINSPEKTIONEN För dig som är valutaväxlare Så här följer du reglerna om penningtvätt i din dagliga verksamhet INFORMATION FRÅN FINANSINSPEKTIONEN MARS 2016 DU MÅSTE FÖLJA LAGAR OCH REGLER Som valutaväxlare ska du följa

Läs mer

Användarmanual VX-webben

Användarmanual VX-webben Version: 1.0 2014-10-07: 2014 evry.com Användarmanual VX-webben EVRY One Halmstad AB Sida 2 / 12 Innehåll 1 Användarmanual VX-Webben 3 2 Inloggning på VX-Webben 3 3 Skapa Grupper 6 4 Välja kategori eller

Läs mer

SNABBGUIDE TALSVAR. Rev 2015-09-28

SNABBGUIDE TALSVAR. Rev 2015-09-28 SNABBGUIDE TALSVAR Innehåll LOGGA IN I MINIVOICE WEBB... 3 TELEFONADMIN... 3 WEBBADMIN... 3 SPELA IN OCH AKTIVERA ETT MEDDELANDE (LJUDFIL)... 4 AKTIVERA LAVINMEDDELANDE... 5 MANUELL AKTIVERING (FORCERA)

Läs mer

e-cm Elektronisk Cash Management dygnet runt, världen över.

e-cm Elektronisk Cash Management dygnet runt, världen över. e-cm Elektronisk Cash Management dygnet runt, världen över. Välkommen till gränslösa affärsmöjligheter. Goda affärer kräver rätt förutsättningar. Rätt information när du behöver det och möjligheten att

Läs mer

Fullför installation av ELIQ

Fullför installation av ELIQ Fullför installation av ELIQ För Enova pilot skall kunna starta och för att du skall få bästa hjälp med att optimera din elförbrukning så behöver du fullföra din installation av din utrustning: ELIQ Elmätarsensor

Läs mer

Hur du presenterar och marknadsför dig under själva intervjun är avgörande för att du ska bli en intressant kandidat.

Hur du presenterar och marknadsför dig under själva intervjun är avgörande för att du ska bli en intressant kandidat. I N T E R V J U G U I D E Hur du presenterar och marknadsför dig under själva intervjun är avgörande för att du ska bli en intressant kandidat. Syftet med den här guiden är att ge dig de bästa råden så

Läs mer

Praktisk programmering

Praktisk programmering KUNGLIGA TEKNISKA HÖGSKOLAN Praktisk programmering Daniel Workinn [2012-09-07] workinn@kth.se Introduktionskurs i datateknik, II1310 Sammanfattning Rapporten sammanfattas enklast med ett par substantiv.

Läs mer

Kurir för it-incidentrapportering snabbguide installation

Kurir för it-incidentrapportering snabbguide installation samhällsskydd och beredskap Snabbguide 1 (9) Verksamheten för samhällets informations- och cybersäkerhet cert@cert.se Kurir för it-incidentrapportering snabbguide installation Innehåll 1. Förord... 2 1.1.

Läs mer

ios-app Användarmanual 1.0

ios-app Användarmanual 1.0 ios-app Användarmanual 1.0 Fokus på tillgänglighet Med ios-appen kan alla som använder en iphone eller ipad få enkel tillgång till en bildtelefon. Med appen kan du sen ringa till tjänsten Bildtelefoni.net

Läs mer

Du ska nu skapa ett litet program som skriver ut Hello World.

Du ska nu skapa ett litet program som skriver ut Hello World. Tidigare har vi gjort all programmering av ActionScript 3.0 i tidslinjen i Flash. Från och med nu kommer vi dock att ha minst två olika filer för kommande övningar, minst en AS-fil och en FLA-fil. AS Denna

Läs mer

Office 365 Kompetens 2013 / MB

Office 365 Kompetens 2013 / MB Innehåll Inledning / Inställningar... 2 Inloggning... 2 Koppling mobiltelefonen / pekplatta till systemet... 2 Tema... 2 E post... 2 E-post inställningar (signatur)... 2 E-posthistorik samt sökning...

Läs mer

Partnerskapsförord. giftorättsgods görs till enskild egendom 1, 2. Parter 3. Partnerskapsförordets innehåll: 4

Partnerskapsförord. giftorättsgods görs till enskild egendom 1, 2. Parter 3. Partnerskapsförordets innehåll: 4 Partnerskapsförord giftorättsgods görs till enskild egendom 1, 2 Parter 3 Namn Telefon Adress Namn Telefon Adress Partnerskapsförordets innehåll: 4 Vi skall ingå registrerat partnerskap har ingått registrerat

Läs mer

Uppdragsbeskrivning. Digital Skyltning. Version 1.0 Mats Persson. Distributionslista. Namn Åtgärd Info.

Uppdragsbeskrivning. Digital Skyltning. Version 1.0 Mats Persson. Distributionslista. Namn Åtgärd Info. Version 1.0 Distributionslista Befattning Bolag/en het Student KaU Anton Odén Student KaU Olle Pejstrup Konsult/handledare Sogeti Konsultchef Sogeti Åsa Maspers Projektledare Sogeti vakant Namn Åtgärd

Läs mer

Detta dokument beskriver vilka regler som gäller för lagspecifika hemsidor använda av Ackers lag.

Detta dokument beskriver vilka regler som gäller för lagspecifika hemsidor använda av Ackers lag. Ackers WWW-Policy I samband med Åkersberga IBF:s (Ackers ) öppnande av sin hemsida på Internet uppstår behovet av regler och riktlinjer för publicering av hemsidor för de olika lagen på Internet. Detta

Läs mer

Din Guide till Second Life

Din Guide till Second Life Din Guide till Second Life Bild: By HVX Silverstar http://flickr.com/photos/p hotolibraries/231875957 1/ Webbgruppen, BLR, Högskolan i Borås OBS! Det KAN se lite annorlunda ut på era skärmar när ni gör

Läs mer

Frågor och svar för föreningar om nya ansökningsregler för aktivitetsbidrag från och med 1 januari 2017

Frågor och svar för föreningar om nya ansökningsregler för aktivitetsbidrag från och med 1 januari 2017 Frågor och svar för föreningar om nya ansökningsregler för aktivitetsbidrag från och med 1 januari 2017 Innehåll Generella frågor... 2 Vad är det som ändras 1 januari 2017?... 2 Vad behöver min förening

Läs mer

Patientinstruktioner - videobesök Breddimplementering av innovation

Patientinstruktioner - videobesök Breddimplementering av innovation 0 Patientinstruktioner - Breddimplementering av innovation Innehåll: Navigera snabbt till dokumentets olika delar Videobesök på Karolinska 1. Bokning av tid för via SMS eller 1177 Vårdguidens e-tjänster

Läs mer

Idag. Hur vet vi att vår databas är tillräckligt bra?

Idag. Hur vet vi att vår databas är tillräckligt bra? Idag Hur vet vi att vår databas är tillräckligt bra? Vad är ett beroende? Vad gör man om det blivit fel? Vad är en normalform? Hur når man de olika normalformerna? DD1370 (Föreläsning 6) Databasteknik

Läs mer

2005-01-31. Hävarmen. Peter Kock

2005-01-31. Hävarmen. Peter Kock 2005-01-31 Hävarmen Kurs: WT0010 Peter Kock Handledare: Jan Sandberg Sammanfattning Om man slår upp ordet hävarm i ett lexikon så kan man läsa att hävarm är avståndet mellan kraften och vridningspunkten.

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version 0 SWE Definitioner av anmärkningar Följande ikon används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en funktion

Läs mer

Informationshantering och journalföring. informationssäkerhet för god vård

Informationshantering och journalföring. informationssäkerhet för god vård Informationshantering och journalföring informationssäkerhet för god vård 1 Sammanhållen journalföring! 2 Förklaring av symbolerna Patient Verksamhetschef Hälso- och sjukvårdspersonal samt övriga befattningshavare

Läs mer

MANUAL För externa leverantörer Projektportal Investera

MANUAL För externa leverantörer Projektportal Investera MANUAL För externa leverantörer Projektportal Investera Version.0 av 7 Innehåll Introduktion... Välkommen till Projektportal Investera.... Översikt Projektportal Investera... Huvudnavigation... Startsida

Läs mer

Skriva B gammalt nationellt prov

Skriva B gammalt nationellt prov Skriva B gammalt nationellt prov Skriva B.wma Då fortsätter vi skrivträningen. Detta avsnitt handlar om att anpassa sin text till en särskild situation, en speciell texttyp och särskilda läsare. Nu ska

Läs mer

BLUSTAR WEB DATOR Röstbrevlåda och aktiviteter på anknytningar för anställda på KI med KI ID, från en dator.

BLUSTAR WEB DATOR Röstbrevlåda och aktiviteter på anknytningar för anställda på KI med KI ID, från en dator. 2016 BLUSTAR WEB DATOR Röstbrevlåda och aktiviteter på anknytningar för anställda på KI med KI ID, från en dator. Innehåll Beskrivning... 2 Vad är Blustar Web?... 2 Logga in på Blustar Web... 2 Logga in...

Läs mer

Statsbidrag för läxhjälp till huvudmän 2016

Statsbidrag för läxhjälp till huvudmän 2016 Statsbidragsenheten 1 (5) Statsbidrag för läxhjälp till huvudmän 2016 Skolverket lämnar statsbidrag enligt förordning (2014:144) om statsbidrag för hjälp med läxor eller annat skolarbete utanför ordinarie

Läs mer

När du som vårdpersonal vill ta del av information som finns hos en annan vårdgivare krävs det att:

När du som vårdpersonal vill ta del av information som finns hos en annan vårdgivare krävs det att: 1 (6) Sammanhållen journalföring information till dig som möter patienter Detta är ett kunskapsunderlag om sammanhållen journalföring för dig som arbetar i vården. Underlaget innehåller en kort beskrivning

Läs mer

Lathund beställningsportal

Lathund beställningsportal 1 nov 2012 Lathund beställningsportal Stockholms Läns Landsting Nedan beskrivs funktionalitet och tillvägagångssätt för brukande av Stockholms Läns Landstins webbportal för beställning av mobiltelefoner

Läs mer

Användarmanual - Digitalt utbildningsprotokoll (DUP)

Användarmanual - Digitalt utbildningsprotokoll (DUP) Användarmanual - Digitalt utbildningsprotokoll (DUP) Transportstyrelsen, STR och VTI har gemensamt tagit fram ett digitalt utbildningsprotokoll (DUP) för trafikskolor och privata handledare till körkortselever.

Läs mer

Konsult- och servicekontoret Ekonomi & Finans Användarmanual Economa Faktura

Konsult- och servicekontoret Ekonomi & Finans Användarmanual Economa Faktura 1(16) Användarmanual Economa Faktura Fakturan scannas och tolkas i Economa faktura Fakturan skickas elektroniskt till 1:a mottagaren som granskar och ev. konterar. Fakturan skickas sedan vidare till ev.

Läs mer

Anna Kinberg Batra Inledningsanförande 15 oktober 2015

Anna Kinberg Batra Inledningsanförande 15 oktober 2015 Anna Kinberg Batra Inledningsanförande 15 oktober 2015 Det talade ordet gäller Det är höst i ett Sverige som börjar tvivla på framtiden. Ett växande utanförskap där en av sju fastnar utanför arbetsmarknaden.

Läs mer

Laborativ matematik som bedömningsform. Per Berggren och Maria Lindroth 2016-01-28

Laborativ matematik som bedömningsform. Per Berggren och Maria Lindroth 2016-01-28 Laborativ matematik som bedömningsform Per Berggren och Maria Lindroth 2016-01-28 Kul matematik utan lärobok Vilka förmågor tränas Problemlösning (Förstå frågan i en textuppgift, Använda olika strategier

Läs mer

Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande

Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande 1 2 Det här är Arbetsförmedlingen Söker du jobb? Vill du veta mer om arbetsmarknaden? Behöver du tips och råd om hur du hittar

Läs mer

Sammanfatta era aktiviteter och effekten av dem i rutorna under punkt 1 på arbetsbladet.

Sammanfatta era aktiviteter och effekten av dem i rutorna under punkt 1 på arbetsbladet. Guide till arbetsblad för utvecklingsarbete Arbetsbladet är ett verktyg för dig och dina medarbetare/kollegor när ni analyserar resultatet från medarbetarundersökningen. Längst bak finns en bilaga med

Läs mer

Hur du arbetar med VFU-portfölj i Mondo. en lathund för student

Hur du arbetar med VFU-portfölj i Mondo. en lathund för student Hur du arbetar med VFU-portfölj i Mondo en lathund för student Du skapar din VFU-portfölj På ingångssidan mondo.su.se ligger i högerspalten, innan du loggar in, en länk till en manual för hur du skapar

Läs mer

Sveriges Trafikskolors Riksförbund Film om körkort för nysvenskar Speakertext - Svensk

Sveriges Trafikskolors Riksförbund Film om körkort för nysvenskar Speakertext - Svensk Sveriges Trafikskolors Riksförbund Film om körkort för nysvenskar Speakertext - Svensk Vägen till svenskt körkort Funderar du på att skaffa svenskt körkort för personbil? I den här filmen får du reda på

Läs mer

Identiteter och behörigheter i molnet och BYOD

Identiteter och behörigheter i molnet och BYOD Identiteter och behörigheter i molnet och BYOD GÖRAN MELVÅS IDENTITET OCH ÅTKOMS ANSVARIG SKANDIA CISA CISM CRISC CGEIT COBIT 4.1-5 SECURITY +PRINCE2 LAEAN SIX SIGMA Lite om mig Sedan drygt 1 år på Skandia

Läs mer

GRUNDERNA I SJÄLVLEDARSKAP

GRUNDERNA I SJÄLVLEDARSKAP Bli ditt bästa jag GRUNDERNA I SJÄLVLEDARSKAP ANDREAS ODHAGE Innehåll Bli ditt bästa jag 5 Reflektera mera 9 Varför ska jag reflektera? 10 Meditation gör dig fokuserad 14 Balans i livet 17 Vad gör du egentligen?

Läs mer

Infobric Ease Snabbguide

Infobric Ease Snabbguide Den här snabbguiden ger dig en överblick över de vanligaste momenten en systemadministratör utför. Detta är ingen manual utan ska ses som en hjälpande hand till utbildade systemadministratörer. Översikt

Läs mer

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad

Läs mer

Guide till Wordpress text- och bildredskap

Guide till Wordpress text- och bildredskap Guide till Wordpress text- och bildredskap Det här är en kort användarguide som förklarar hur du lägger till, redigerar och tar bort sidor och texter från vår webbsajt med hjälp av verktyget Wordpress.

Läs mer

Lathund för validering av avhandlingar i LUCRIS

Lathund för validering av avhandlingar i LUCRIS 2016 Lathund för validering av avhandlingar i LUCRIS Version 1.2, uppdaterad 160527 Denna lathund vänder sig till dig som validerar och publicerar avhandlingar i Lunds universitets institutionella arkiv.

Läs mer

BibliotekMitt.se. Riktlinjer för Boktips, Artiklar, Arrangemang, Utställningar Arrangemang mm

BibliotekMitt.se. Riktlinjer för Boktips, Artiklar, Arrangemang, Utställningar Arrangemang mm BibliotekMitt.se Riktlinjer för Boktips, Artiklar, Arrangemang, Utställningar Arrangemang mm Här hittar du speciella riktlinjer för BibliotekMitt. Vill du ha mer detaljerat om varje funktion så finns en

Läs mer

MANUAL TILL AVTALSMALL FÖR KIST- OCH URNTRANSPORTER

MANUAL TILL AVTALSMALL FÖR KIST- OCH URNTRANSPORTER 1 MANUAL TILL AVTALSMALL FÖR KIST- OCH URNTRANSPORTER 1. RAMAVTAL 1.1 Upphandling av en transportör på ett ramavtal För arbeten av återkommande karaktär såsom transporter av avlidna mellan kyrkor, förvaringslokaler

Läs mer

Mer än bara fotboll VAD HANDLAR BOKEN OM? LGR 11 CENTRALT INNEHÅLL SOM TRÄNAS ELEVERNA TRÄNAR FÖLJANDE FÖRMÅGOR LGRS 11 CENTRALT INNEHÅLL SOM TRÄNAS

Mer än bara fotboll VAD HANDLAR BOKEN OM? LGR 11 CENTRALT INNEHÅLL SOM TRÄNAS ELEVERNA TRÄNAR FÖLJANDE FÖRMÅGOR LGRS 11 CENTRALT INNEHÅLL SOM TRÄNAS ANN-CHARLOTTE EKENSTEN Sidan 1 Mer än bara fotboll Lärarmaterial VAD HANDLAR BOKEN OM? Erik är avundsjuk på sin bästa kompis Love. Love är populär, duktig på allt och framförallt vågar han prata med tjejer.

Läs mer

Att koda en magnetremsa i plastkortskrivare med inbyggd magnetkodare.

Att koda en magnetremsa i plastkortskrivare med inbyggd magnetkodare. Att koda en magnetremsa i plastkortskrivare med inbyggd magnetkodare. I plastkortsskrivaren kan man via drivrutinerna både läsa av och koda en magnetremsa. Man kan också göra en kortdesign i emedia där

Läs mer

2 Hur förbereder jag mig inför krav på kortinlogg?

2 Hur förbereder jag mig inför krav på kortinlogg? 1(5) 1 Bakgrund Patientdatalagen från 2008 medför krav på stark autentisering vid åtkomst till patientuppgifter i LiÖs nätverk. LiÖ tillhandahåller två konfigurationer av kortkrav, singelpaket och gruppaket,

Läs mer

SA33 - Val av kurser inom program m terminsreg

SA33 - Val av kurser inom program m terminsreg Margareta Poovi 2016-02-03 SA33 1 (15) SA33 - Val av kurser inom program m terminsreg 1. Allmänt om funktionen Funktionen SA33 används för inläggning och borttagning av kursval på program med terminsregistrering.

Läs mer

Bra att veta samt tips och trix i SiteVision 3

Bra att veta samt tips och trix i SiteVision 3 Bra att veta samt tips och trix i SiteVision 3 Här hittar du några korta instruktioner för hur du gör vissa moment i SiteVision. Logga in i redigeringsgränssnittet Klicka på logga in i sidfoten, skriv

Läs mer