Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg

Storlek: px
Starta visningen från sidan:

Download "Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg"

Transkript

1 Spammail En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle Gustav Adamsson Johan Rothsberg Linköping universitet

2 Sammanfattning Denna rapport är skriven för att öka förståelsen inom ämnet elektronisk spam. Rapporten behandlar olika typer av spamtekniker till exempel IM spam och mailspam. Det tas också upp några olika tekniker som spammare använder för att dölja sin identitet när dem skickar spammail och spammar över IM-applikationer. I takt med att fler spamtekniker utvecklas behövs det också fler anti-spamtekniker. För att motverka spammail finns det fler olika metoder som används. I denna rapport tas det upp metoder som analyserar innehållet i spammail men också metoder som utgår från sändarens ursprung för att avgöra om det är ett spammail 2

3 Innehåll Inledning... 4 Bakgrund... 4 Syfte... 4 Frågeställning... 4 Metoder och avgränsningar... 4 Begreppet spam... 5 Olika sätt att skicka spammail... 5 Öppna mail-relayer... 5 Proxyservrar... 5 Botnets... 6 Instant messenger spam... 6 Common gateway interface script... 6 Bekämpning av spam... 7 Metoder som utgår från innehållet i ett spammail... 7 Bayesiskt spamfilter... 7 Regelbaserade spamfilter... 7 SURBL... 8 Metoder som utgår från sändarens ursprung... 8 DNSBL... 8 Greylisting (Grålistning)... 8 Sender Policy Framework (SPF)... 9 Forward-confirmed reverse DNS... 9 Diskussion och slutsatser... 9 Egna tankar Källor Tryckta källor Elektroniska källor Figurförteckning

4 Inledning Världens första spammail skickades år Detta var starten till ett nytt sätt att göra reklam, via spammail. Idag skickas det billioner spammail per dag och det kostar samhället väldigt mycket pengar. Ferris Research uppskattade att kostnaden för skadorna gjorda av världens spammail år 2009 var 130 billioner dollar(jennings, 2009). Bakgrund I kursen datornät och internetprotokoll fick vi uppgiften att göra ett projektarbete i ett valfritt ämne. Vi valde ämnet spammail då vi tycker det är ett stort problem som leder till stora och onödiga utgifter för många olika sorters företag världen över men också för att vi tycker att spammail är ett stort irritationsmoment i vardagen. Syfte Målet med detta projekt är att få en djupare kunskap i vilka spammail som förekommer ute på internet men också hur spammail är uppbyggda och hur processen för utskickning av spammail går till. Vi tänkte också titta närmare på olika anti-spamtekniker som finns för att motverka spam. Detta vill vi göra för att kunna förmedla det vidare till andra personer som läser kursen tdts09 på den kommande muntliga redovisningen. Frågeställning I denna projektrapport tänker vi besvara följande frågor då vi tycker att de här frågorna återspeglar det mest relevanta inom ämnet. Vilka olika metoder för att skicka spammail finns det? Vilka olika metoder för att motverka spammail finns det? Hur motverkas spammail i dagens samhälle? Metoder och avgränsningar För att förstå hur de olika spamteknikerna fungerade krävdes det mycket studier av litteratur. Det krävdes också litteraturstudier för att förstå skillnaderna mellan de olika sorterna spam som finns. Vi behövde också studera diverse RFCer för att se hur motverkandet av spammail ser ut i de olika protokollen. För att få en bättre förståelse för hur det går till när man skickar spam skulle det vara bra om det gick att testa olika sätt att skicka spammail. Då det är olagligt att skicka spam enligt svensk lag är det inte möjligt att göra detta (Sveriges lag, #19). 4

5 Begreppet spam Spam är ett samlingsbegrepp för oönskad e-post. Det som inkluderas i detta begrepp är bland annat störande marknadsföring men också mail som lockar användaren att ge ifrån sig känslig information såsom kontouppgifter. En annan typ av spam är mail som innehåller virus gjorda för att överta kontrollen av en annan dator(rådmark, 2008). Olika sätt att skicka spammail Det finns många sätt att skicka spammail på och det kommer att finnas fler i framtiden. Det utvecklas fler och fler sätt att skicka spammail på samtidigt som de gamla sätten att skicka spammail på slutar att fungera på grund av att det utvecklas nya protokoll och nya tekniker för att motverka spammail. Ett mål som en spammare strävar efter är att inte avslöja sin identitet.(spammer X, 2004) Därför används många spammetoder bara för att dölja spammarens egentliga identitet. I detta avsnitt kommer några tekniker på hur man skickar spammail att förklaras. Öppna mail-relayer Att använda öppna mail-relayer var ett av de första sätten att skicka spam på över internet.(spammer X, 2004) En mail-relay fungerar på så sätt att den skickar mail vidare till andra SMTP-servrar. Om den är öppen kan alla som har en internetuppkoppling komma åt den och skicka mail över den. Om en spammare bestämmer sig för att spamma genom användandet av en öppen mail relay behöver den personen bara skicka ett mail och en lista på vilka som ska ha mailet. Detta sätt att spamma på var mycket effektivt ur ett bandbreddsperspektiv då man bara behöver skicka ett mail istället för att skicka ett mail till var och en av dem som ska få spammeddelandet. (Indiana university, 2004) Proxyservrar Öppna proxyservrar används flitigt av spammare. En spammare kan använda en proxyserver till att dölja sin identitet. Spammaren får proxyservern att skicka mailet till mottagaren vilket gör att det i mailets huvud står proxyserverns IP-adress istället för spammarens. Detta gör att mottagaren inte kan se vad den egentliga spammarens IP-adress är. Detta är väldigt användbart för en spammare då de kan vara anonyma och inte behöver röja sin identitet(spammer X, 2004). 5

6 Botnets Ett problem för spammaren när han spammar via mail-relayer eller proxyservrar är att det är lätt att den mail-relayen eller proxyservern upptäcks och blir svartlistad som spamsändare i en Domain Name System Blacklist(DNSBL), DNSBL förklaras senare i rapporten. Detta gör att spammaren hela tiden måste hitta nya mail-relayer och proxyservrar som inte än är använda av spammare och inte svartlistade. Det finns sätt att spamma på där spammaren slipper tänka på detta. Ett av dem sätten är att använda botnets. Ett botnet är en samling av klienter som spammaren kan kontrollera genom att ha lyckats lägga in ett virus på dem. Dessa virus är oftast trojaner som är programmerade att starta upp ett IRC-program på datorn och gå in på en inprogrammerad kanal där spammaren kan styra alla sina spambots genom olika kommandon. Spammaren kan nu få klienterna som är infekterade av spambotarna att skicka spammail utan att ha direktkontakt med spambotarna. Detta gör att dessa spammail blir väldigt svåra att spåra för mottagaren. En spammare kan även dra andra fördelar genom att äga ett väl etablerat botnet. Spammaren har till exempel tillgång till mängder av mailkonton där han kan gå in och ta mailadresser för senare användning.(spammer X, 2004) Instant messenger spam Instant messenger(im spam, också kallat spim är en teknik som gör att man kan spamma över IMapplikationer. Spim fungerar på så sätt att spammaren skickar ett meddelande till andra användare som sedan dyker upp på användarnas skärm genom deras IM-applikationer. För att göra detta måste spammaren hitta användaradresser att skicka sitt spam till. Detta kan spammaren göra genom att lägga in ett virus på andra användares datorer som tar kontakterna från kontaktlistan och skickar dem till spammaren.(biever, 2004) Ett annat sätt att lyckas få tag på användare är att slumpa dem med en slags slumpgenerator. Det är inte säkert att alla användaradresser som slumpas fram existerar men det ökar mängden av användaradresser som spammaren kan spamma till.(spammer X, 2004). Common gateway interface script Common gateway interface, kallat CGI är ett slags protokoll eller en uppsättning regler. Datorprogram som använder sig av detta regelverk kallas CGI-interface. Ett CGI-script underlättar kommunikation mellan en användare och en webbsida. Ett exempel på vad ett CGI-script kan användas till är att användarna kan skicka meddelanden via CGI-scriptet till webbmastern. Detta drar 6

7 spammare nytta av då dem kan kapa ett CGI-script och göra det till sin egen mail-gateway som skickar spammail till alla som kommer i kontakt med det här CGI-scriptet. (Cousins m.fl., Okänt år) Bekämpning av spam Nya spamtekniker uppkommer hela tiden och spamattackerna blir alltmer komplexa. Detta får som följd att metoderna för att bekämpa spam också blir fler och alltmer avancerade. De olika metoderna för att bekämpa spam kan delas in i tre kategorier. 1. Metoder som utgår från innehållet i ett spammail. 2. Metoder som utgår från sändarens ursprung. 3. Strategier av samhället för att minska spam, t.ex. lagstiftning. Det finns väldigt många metoder för att bekämpa spam men i denna rapport kommer vi titta närmre på några metoder ur kategori 1 och 2. Metoder som utgår från innehållet i ett spammail Bayesiskt spamfilter Bayesiskt spamfilter är en teknik som använder sig av statistik och sannolikhet för att filtrera bort spammail. Statistiken bygger på att koppla användandet av tecken till spammail eller vanliga mail. Statistiken används sedan för att räkna ut sannolikheten att ett mail är ett spammail eller inte(zdziarski, 2005). När ett filter börjar användas vet det inte vilka egenskaper ett spammail har. Filtret behöver då tränas upp för att lära sig ett spammails egenskaper och innehåll. För att träna filtret behöver användaren manuellt ange om ett nytt mail är spam eller inte. Ett vältränat spamfilter kan sortera bort en stor del av spammail. Nackdelen med Bayesiskt spamfilter är att man inte kan vara absolut säker att legitima sorteras bort av misstag. Regelbaserade spamfilter Denna teknik använder sig av bestämda regler för att filtrera bort spammail. Dessa metoder behöver till skillnad från Bayesiskt spamfilter inte tränas upp utan den utgår från redan bestämda regler. Ett regelsystem kan till exempel vara en stoppordlista, där mailet sorteras ut beroende på förekomster av ord. Dessa system fungerar olika bra, system som är uppbyggda på väldigt enkla stoppordlistor utgör inget större hinder för spammare att ta sig förbi. Sedan finns det även mer avancerade system 7

8 som fungerar betydligt bättre. De bygger på samma princip men har fler och mer avancerade regeluppsättningar. Denna teknik har precis som Bayesiskt spamfilter nackdelen att den kan sortera bort legitima mail av misstag. SURBL SURBL är ett anti-spamsystem som inte begränsar filtreringen till bara avsändaradressen. Detta system undersöker eventuella länkar till webbplatser som finns i mail och kontrollerar dessa länkar mot en databas(surbl, 2010). Ofta byter spammare avsändaradress men länken till den webbplatsen som spammaren vill att man ska besöka är oftast samma. SURBL-system uppdateras 240 gånger om dagen vilket behövs då användare kan rapportera in webbplatser som funnits i spammail. Allt för att hålla systemet aktuellt och effektivt. Metoder som utgår från sändarens ursprung DNSBL Domain Name System Blacklist, också känd som DNSBL är listor för blockering av skräppost. Funktionen går ut på att när en klient ska ansluta sig till en SMTP-server för att sända e-post kan servern kolla upp klientens IP-adress mot en DNS Blacklist. DNS Blacklist tillhandahåller en lista med domännamn och IP-adresser som någon gång har skickat skräppost(al Iverson, 2007). Listan är baserad på internets Domain Name System som konverterar IP-adresser till domännamn. Vilket gör listorna enklare att läsa, använda och söka i. Om den ansvariga för en viss DNS Blacklist någon gång mottagit någon skräppost från ett specifikt domännamn blir den servern blacklisted och alla meddelande som sänds från den ska bli märkta eller raderade från alla sidor som använder den listan. En nackdel med DNS Blacklist är att det är omöjligt att hålla koll på alla servrar som skickar ut spammail och att listorna måste uppdateras ständigt för att vara så effektiva som möjligt. Greylisting (Grålistning) Grålistning är en metod som bygger på omsändning av mail om det kommer från en tidigare okänd sändare. Hur mail ska skickas från sändare till mottagare finns specificerat i RFC Enligt stycke (Sending Strategy) måste en mail-server vänta och försöka igen om meddelandet inte kan skickas första gången. Om e-postmeddelandet kommer från en tidigare okänd sändare ska det avvisas med ett försök igen meddelande. Då lagras mailet för att kunna skickas vid en senare tidpunkt(evan Harris, 2003). 8

9 När en spammare inte lyckas skicka första gången ger spammaren oftast upp för att det är mer lönsamt att gå vidare till nästa mottagare i listan. Nackdelar med denna metod är att sändningen av mail kan bli fördröjd eller i vissa fall t.o.m. försvinna p.g.a. dåliga mail-system som inte kan lagra meddelande i kö. Sender Policy Framework (SPF) Den nuvarande SMTP-protokollet har egenskapen att när en klient skickar mail till en mailserver kan klienten identifiera sig som vilken domän som helst. Många spammare använder sig av detta för att inte kunna bli identifierade och spårade. Detta gör att många domäninnehavare är oroliga för att andra ska använda sig av deras domän. Vilket oftast sker med ett elakt syfte. För att undvika detta kan domäninnehavare publicera Sender Policy Framework (SPF), ett dokument som specificerar vilka klienter som får använda sig av dess namn och mailmottagare kan använda sig av det publicerade dokumentet för att kontrollera sändarens befogenhet(julian Mehnle, 2010). Kontrollen sker när mottagaren endast mottagit kommandona HELO och MAIL FROM och kan därför radera eller markera mailet som skräppost innan mottagaren har tagit emot ets kropp. Forward-confirmed reverse DNS Den här tekniken används av de flesta mailservrar för att kontrollera att en given IP-adress stämmer överens med domännamnet och tvärtom, att domännamnet stämmer överens med IP-adressen. Denna kontroll görs genom att först göra en reverse DNS lookup på IP-adressen vilket resulterar i en lista med noll eller flera domännamn. Sedan görs en DNS lookup på alla domännamn i listan, vilket ger en IP-adress som resultat och om den IP-adressen stämmer överens med original IP-adressen är kontrollen klar och mailet klassificeras som ett legitimt mail. Många spammare använder som sagt falska domännamn för att inte kunna bli spårade, alltså kommer deras mail inte klara denna kontroll. Diskussion och slutsatser Det finns många anti-spamtekniker som används idag men alla har något gemensamt, de har sina för och nackdelar. Ingen anti-spamteknik fungerar tillräckligt bra för att kunna användas som ett spamskydd utan andra komplement. Spärrlistor såsom DNSBL är ett bra skydd mot spammail då mail från opålitliga användare inte blir avvisade eller markerade som skräppost. Nackdelen med dessa typer av skydd är att spammare kan 9

10 ta över pålitliga användares identiteter för att skicka spammail. Till exempel om en spammare lyckas spamma genom ett företags IP-adresser blir dem svartlistade. Detta skulle leda till att företaget inte kan kontakta utomstående kunder så länge dem är svartlistade trots att företaget inte har för avsikt att skicka spam. Anti-spammetoder som analyserar innehållet är en bra metod för att filtrera bort spam då de flesta spammail har liknande uppbyggnad. Det finns dock brister i dessa metoder. Ett exempel på ett kryphål i många av dessa metoder är att ifall spammaren utformat sitt budskap i spammailet med en bild kommer dessa metoder inte kunna filtrera bort mailet. Ett annat problem med dessa metoder är att en smart spammare kan ta sig runt regelverken då han kan testa sig fram hur de är uppbyggda och sedan utforma mailen så att dem inte upptäcks. Utifrån beskrivningarna av de olika anti-spamteknikerna behöver det vara en kombination av dessa för att uppnå ett bra resultat. Exempelvis använder sig gmail av till exempel SPF och högst troligt även spärrlistor. Trots detta fungerar inte gmails spamskydd till hundra procent. Detta för att det finns så många olika typer av spam och det utvecklas nya typer hela tiden. Idag finns det inget spamskydd som tar bort alla spammail men samtidigt inte tar bort något legitimt mail. Vi tror att elektronisk spam alltid kommer förekomma i någon form och mängd oberoende av hur effektiva motmedel som utvecklas. Detta därför det alltid finns människor som vill bestiga även de högsta bergen och det är alltid någon som lyckas. Utifrån att ha analyserat smtp-protokollet och hur olika anti-spamtekniker fungerar har vi dragit slutsatsen att bekämpningen av spam har varit för mycket inriktad på att motverka bieffekterna istället för att motverka källan till problemet. Vi tycker att en stor del i problemet med spam är smtpprotkollet då det protokollet inte kräver att den ursprungliga sändarens ip-adress finns i huvudet hela vägen fram till mottagaren. 10

11 Egna tankar Problemet med spam måste lösas då det går åt väldigt mycket resurser för bland annat företag till att röja upp efter spammarna. Detta är en onödig utgift i dagens samhället då knappt någon läser spammail. Avslutningsvis vill vi visa hur vi tror att människan ser på spam idag genom en bild. Fig1 En seriestrip från dorktower 11

12 Källor Tryckta källor Spammer X. Inside The Spam Cartel: Trade secrets from the dark side, J. Klensin. Simple mail transfer protocol: RFC 5321, M. Wong & W. Schlitt, Sender policy framework (SPF) for authorizing use of domains in RFC J. Levine. DNS Blacklists and Whitelists: RFC J. Zdziarski. Ending Spam Bayesian content filtering and the art of statistical language classification, 2005 Elektroniska källor Richi Jennings(2009). The cost of spam, <http://www.ferris.com/research-library/industry-statistics>. Julian Mehnle(2010). SPF, <http://www.openspf.org>, Hämtat Al Iverson(2007). What is a DNSBL?, <http://www.dnsbl.com>, Hämtat E. Harris(2003). Greylisting, <http://projects.puremagic.com/greylisting/whitepaper.html> Hämtat M. Sars, H. Rådmark(2009). UPD-2, <http://www.upstream.se/pub/1763/upd2.pdf>, hämtat Okänd upstream(2008). Eliminera, klassificera och eliminera, <http://www.upstream.se/?page=513>, hämtat Okänd upstream(2008). Dags att stoppa spam, <http://www.upstream.se/?page=643>, hämtat Okänd författare. Marknadsföringslag, <https://lagen.nu/2008:486#19>, hämtat Okänd författare. Open relay, <http://web.archive.org/web/ /http://searchnetworking.techtarget.com/sdefinition /0,,sid7_gci782509,00.html>, hämtat

13 C. Biever. Spam being rapidly outplaced by spim, <http://www.newscientist.com/article/dn4822- spam-being-rapidly-outpaced-by-spim.html>, hämtat Figurförteckning Fig 1: John Kovalic. Classic dork tower277, < 13

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns.

Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns. Spam-mail En undersökning om spam-mailande och vilka motmedel som finns. Jon Mårdsjö (jonma752@student.liu.se) Filip Holmberg (filho279@student.liu.se) Ulf Wirén-Hallqvist (ulfwi829@student.liu.se) Kurskod:

Läs mer

INNEHÅLL 30 juni 2015

INNEHÅLL 30 juni 2015 INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran

Läs mer

Jämförelser mellan mailprotokoll

Jämförelser mellan mailprotokoll Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Handbok. Cloudmark SafetyBar

Handbok. Cloudmark SafetyBar Handbok Cloudmark SafetyBar 2004 Cloudmark, Inc. Eftertryck förbjudes. Cloudmark, SafetyBar och Cloudmarks logotyp är antingen inregistrerade varumärken eller varumärken tillhörande Cloudmark, Inc. Alla

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Olika metoder och tekniker för icke-begärd marknadsföring

Olika metoder och tekniker för icke-begärd marknadsföring Stiftelsen för Internetinfrastruktur REMISSVAR 1 (5) Remissvar angående delbetänkande av utredningen om elektronisk kommunikation, Förslaget till reglering av icke begärd marknadsföring, SOU 2002:109 (N2002/12348/ITFoU)

Läs mer

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b. Google E-post I Google Apps for Education (GAFE) ingår motsvarande Googles G-mail som e-postprogram. Eftersom det är skolan som administrerar våra GAFE-konton samt att vi behåller vår gamla domän zonline.se

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Mailservrar Sendmail och Postfix

Mailservrar Sendmail och Postfix Mailservrar Sendmail och Postfix Linuxadministration II 1DV421 Innehåll sendmail postfix Säkerhet IMAP/POP3 Distributionslistor Webbmail E-post Skapa, skicka och mottaga meddelanden E-post började användas

Läs mer

Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL

Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2

Läs mer

Äntligen säker e-post - dmarc är här

Äntligen säker e-post - dmarc är här DETTA ÄR EN UTSKRIFT FRÅN TECHWORLD Artikelns webbadress: http://techworld.idg.se/2.2524/1.534014/antligen-saker-e-post--dmarc-ar-har Publicerad 2013-11-21 16:20 Av Jan Hedström Äntligen säker e-post -

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer! Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

PDF-utskrift av externa dokument

PDF-utskrift av externa dokument PDF-utskrift av externa dokument Det finns möjlighet att sända vissa externa dokument, t.ex. faktura, kreditnota, kontoutdrag m.fl., direkt till kunden med e-mail som en bifogad pdf-fil istället för att

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet Guide Till Bättre Nyhetsbrev För dig som jobbar som webbdesigner eller med HTML i allmänhet För dig som har, eller ska börja skicka nyhetsbrev Introduktion Skicka HTML brev Många som är nya på området

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

E-post igår, idag och imorgon: möjligheter och visioner

E-post igår, idag och imorgon: möjligheter och visioner E-post igår, idag och imorgon: möjligheter och visioner Eric Thomas, L-Soft L Internet igår, idag och imorgon 1980-talet Universitet: forskare och vissa elever 1990-talet Företag och organisationer 2000-talet

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Stay EmailSecurity PS

Stay EmailSecurity PS Stay EmailSecurity PS Marknadsledande e-postskydd i molnet för svenska myndigheter, kommuner & landsting. E-postsäkerhet för svenska landsting Stay EmailSecurity PS Marknadsledande e-postskydd för svenska

Läs mer

Snabbguide webbhotellstjänster v 1.0

Snabbguide webbhotellstjänster v 1.0 Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om

Läs mer

Microsoft Apps Användarhandbok

Microsoft Apps Användarhandbok Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Spam Manager. Användarhandbok

Spam Manager. Användarhandbok Spam Manager Användarhandbok Användarhandbok för Spam Manager Dokumentversion: 1.0 Juridisk information Juridisk information Copyright 2013 Symantec Corporation. Med ensamrätt. Symantec, Symantecs logotyp,

Läs mer

Christer Wilsby. E-post att lita på. En guide om hur man skyddar sin e-post mot olika hot

Christer Wilsby. E-post att lita på. En guide om hur man skyddar sin e-post mot olika hot Christer Wilsby E-post att lita på En guide om hur man skyddar sin e-post mot olika hot E-post att lita på.se:s Internetguide, nr 18 Version 1.0 2010 Christer Wilsby 2010 Texten skyddas enligt lag om upphovsrätt

Läs mer

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU GMAIL Först bör du sätta upp ett konto på Gmail genom att registrera dig. Det gör du med att gå till Gmails sida, antingen via Google och Gmail som nedan,

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Lathund: skräpposthantering inom offentlig sektor

Lathund: skräpposthantering inom offentlig sektor Sida 1 av 5 Lathund: skräpposthantering inom offentlig sektor Det är varje medborgares rättighet att kunna kommunicera via e-post med offentliga organisationer, enligt 5 (FL) Förvaltningslagen 1986:223.

Läs mer

Rotary Sverige. Handbok för E-post inom Rotary med leverantören One

Rotary Sverige. Handbok för E-post inom Rotary med leverantören One Rotary Sverige Handbok för E-post inom Rotary med leverantören One Handboken är en instruktion på hur e-postsystemet administreras hos One Innehåll: Start... 2 Administration, Inloggning... 3 Mail-administration...

Läs mer

Användarmanual TDC Song Mail

Användarmanual TDC Song Mail Användarmanual TDC Song Mail Sida 1 Innehåll Om tjänsten... 2 Konfiguration av ert företags konton i mail admin... 2 Tillvägagångssätt... 2 Funktioner i mail admin... 3 Börja använda mail admin... 4 Logga

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Smartbudget handbok Sida 1 av 16

Smartbudget handbok Sida 1 av 16 Smartbudget handbok Sida 1 av 16 Introduktion Målet med Smartbudget är att det ska vara enkelt för alla att få koll på sin ekonomi oavsett kunskapsnivå och behov. Allt eftersom Smartbudget växer med funktioner

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-8 v1 IT-säkerhet för hemmet (och kontoret) Windows GNU/Linux WWW resurser Inre datasäkerhet Vilka är hoten? SLARV, SLARV och SLARV Hårddiskkrasch (inklusive systemförändringar och byte av operativsystem)

Läs mer

version: 200702-1 Sidan 1 av 5

version: 200702-1 Sidan 1 av 5 version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare

Läs mer

ÅTVID.NET Startinstruktioner

ÅTVID.NET Startinstruktioner ÅTVID.NET Startinstruktioner Dokumentet hjälper dig med nätverksinställningarna i PC:n Sida: 1(9) Innehållsförteckning Detta måste göras först sida 3 Konfiguration Windows 98 sida 3-5 Konfiguration Windows

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Laboration 2 1DV416 Windowsadministraion I

Laboration 2 1DV416 Windowsadministraion I Linnéuniversitetet Laboration 2 1DV416 Windowsadministraion I 28 november 2013 1 Introduktion Företaget planerar för en stor expansion inom en snar framtid. Du har fått i uppgift att förbereda nätverket

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

Anders Berggren, CTO. Säker, betrodd e-post

Anders Berggren, CTO. Säker, betrodd e-post Anders Berggren, CTO @ Säker, betrodd e-post E-post Historik 1973: började standardiseras 1982: SMTP som används idag 2010: 1,9 miljarder användare (Radicati) Gammal standard, men vi får nog räkna med

Läs mer

Publiceringsverktyget

Publiceringsverktyget Publiceringsverktyget Uppdaterad 2015-03-18 Presentera företaget på eventwebben Inför mässan är det viktigt att du så tidigt dom möjligt uppdaterar din presentation på eventwebben. Många av dina kunder

Läs mer

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för

Läs mer

Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll:

Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll: Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll: Transport inom Sverige... 1 Transport till utlandet... 3 Icke kvitterade transportsedlar... 5 Hantering av manuellt kvitterade utländska

Läs mer

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät Projektbeskrivning och funktionsspecifikation Henrik Karlsson, AmuHadar 1 2003-11-24 Innehållsförteckning Sammanfattning sid 2 Mål

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Internet mail anti-spamsystem (ASS)

Internet mail anti-spamsystem (ASS) Internet mail anti-spamsystem (ASS) Förslag till arkitektur version 1.0 Projektarbete inom Dataföreningens kurs certifierad IT-arkitekt, kurs K28 Abstract Detta projektarbete beskriver ett förslag på arkitektur

Läs mer

Kom-igång-guide Administratör

Kom-igång-guide Administratör Kom-igång-guide för Administratör 1 Rev 1.1 Kom-igång-guide Administratör Innehåll Introduktion 2 Ordförklaringar 2 Skapa ett konto på Mina Sidor på Arbetet 3 Aktivera Office 365 i Telia Business Apps

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

E-POSTBAROMETERN 2013

E-POSTBAROMETERN 2013 E-POSTBAROMETERN 2013 E-post i mobila enheter Så skapar och designar du e-post som ger resultat i en mobil värld. Ta del av undersökningsresultat och aktuell statistik. Creating e-mail success Hej! Den

Läs mer

Snabbstartsguide. Visa eller växla mellan onlinekonton Klicka på ditt konto-id för att ändra inställningar eller växla mellan konton.

Snabbstartsguide. Visa eller växla mellan onlinekonton Klicka på ditt konto-id för att ändra inställningar eller växla mellan konton. Snabbstartsguide Microsoft OneNote 2013 ser annorlunda ut jämfört med tidigare versioner, så vi har skapat den här guiden för att hjälpa dig minimera din inlärningskurva. Växla mellan pekskärm och mus

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

IT-Forum 16:00 17:00

IT-Forum 16:00 17:00 IT-Forum 16:00 17:00 Om Atea Tredje störst i Europa! NOK 15 miljarder i omsättning Marknadsledande IT-infrastrukturimplementatör 72 orter inom Norden och Baltikum 4 500 anställda 2 200 konsulter & tekniker

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Digital sopsortering. Att hantera skräppost i kommuner och landsting

Digital sopsortering. Att hantera skräppost i kommuner och landsting Digital sopsortering Att hantera skräppost i kommuner och landsting December 2007 Innehåll Inledning...1 Lagrummet... 3 Policy... 7...och så var det teknken... 11 Automatisk hantering...14 Sammanfattning...

Läs mer

Registerhantering för Excel 2003

Registerhantering för Excel 2003 1 (124) Registerhantering för Excel 2003 Med detta kursmaterial hoppas jag att du får en rolig och givande introduktion till hur du kan utnyttja Excel som ett registerprogram. Jag hoppas du kommer att

Läs mer

Reglerna för e-post i korthet

Reglerna för e-post i korthet Reglerna för e-post i korthet Som e-postanvändare har du en eller flera roller reglerna för exempelvis personal och studerande är delvis olika. Alla regler ska följas Använd andra lösenord vid akaddemin

Läs mer

Användarvillkor för Folkets Väder

Användarvillkor för Folkets Väder Användarvillkor för Folkets Väder Avtalsparter m.m. 1. Dessa användarvillkor gäller mellan Folkets Väder AB, (nedan kallad FV ) och den person (nedan kallad Användaren ) som använder FV:s internetbaserade

Läs mer

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar

Läs mer

19.9.2008 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 11 OM E-POSTTJÄNSTERNAS INFORMATIONSSÄKERHET OCH FUNKTIONSDUGLIGHET MPS 11

19.9.2008 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 11 OM E-POSTTJÄNSTERNAS INFORMATIONSSÄKERHET OCH FUNKTIONSDUGLIGHET MPS 11 19.9.2008 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 11 OM E-POSTTJÄNSTERNAS INFORMATIONSSÄKERHET OCH FUNKTIONSDUGLIGHET MPS 11 Kommunikationsverket MPS 2 (19) Innehåll 1 LAGSTIFTNING... 3 1.1 RÄTTSGRUND...

Läs mer

Säkerhet, eller nått. Tomas Forsman 2014-10-14

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14 Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Så här kopplar Du in din dator. Läs detta först

Så här kopplar Du in din dator. Läs detta först 1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden... Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Wordpress handledning för distrikt, lokalavdelningar och personsidor

Wordpress handledning för distrikt, lokalavdelningar och personsidor Wordpresshandledning fördistrikt,lokalavdelningaroch personsidor 1 Index Adminpanel... 5 Användare... 21 BWS Plugins... 15 inlägg... 6 Inlägg skapa och hantera... 7 Kategorier... 7 Inställningar... 14

Läs mer

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

Instruktioner för uppdatering från Ethiris 4.10 till 5.x Instruktioner för uppdatering från Ethiris 4.10 till 5.x Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 4 till version 5. När man uppdaterar Ethiris från

Läs mer