Data virus och dess bekämpning

Storlek: px
Starta visningen från sidan:

Download "Data virus och dess bekämpning"

Transkript

1 Data virus och dess bekämpning Seminarieuppsats i kursen 6511: KN-seminarium vid Institutionen för informationsbehandling vid Åbo Akademi, november 2003 Jonatan Sandström Matematiska institutionen Åbo Akademi, FIN Åbo, Finland e-post: Klassificering enligt ACM-klass: D.4.6 Invasive software (e.g., viruses, worms, Trojan horses) Klassificering enligt ACM SIG: SIGSAC Abstrakt Denna artikel går först igenom olika datavirus och deras egenskaper. Som en andra del går artikeln in på hur man då skyddar sig mot dessa virus. Som en avslutning illustreras hur enkelt ett simpelt makrovirus skapas och hur man skyddar sig mot sådana virus.

2 1 Introduktion Datavirus är idag ett av de största hoten mot vårt kära datanätverk, Internet. De senaste två åren har datavirusens förekomst och omfattning ökat markant (se tabell 1). Att skriva ett förödande virus är inte heller längre en konst som endast de bästa programmerarna kan göra. Det har blivit mera av ett hyss som noviser även kan utföra med hjälp lite instruktioner från nätet. Dessa enkla virus är ofta minst lika förödande som ett väldigt invecklat virus. Ofta vet inte virusmakaren dock hur stor skada deras skapelse kommer att göra ekonomiskt och på andra sätt. Dessa enkla och allmänna virus kallas makrovirus, en noggrannare definition tas upp senare i uppsatsen. Ett datavirus kan oberoende om det är ett nytt och invecklat virus eller en enkel modifiering av ett gammalt vara till stor skada i dagens samhälle. Internet blir även mer och mer använt i väst-länderna inom så gott som varje yrke och blir viktigare och viktigare i våra liv. Det är därför av stor vikt att vi är medvetna om hur dessa virus som kan rubba hela vårt samhälle fungerar och hur vi skall bekämpa dem. Tabell som beskriver virusmängden genom åren.enligt ref Antal virus

3 2 Vad är ett datavirus? Det finns och har funnits lite olika definitioner på datavirus. Fred Cohen var den första att år 1983 använda namnet datorvirus så som vi idag populärt använder det, alltså att ett datavirus är ett program som mångfaldigar sig själv utan användarens tillstånd (5). Cohen var då studerande på the University of Southern California. Han kom på idèen om kod som är självproducerande och ur denna tanke föddes dagens datavirus. Ordet virus (som betyder gift på latin) var ett förslag av hans professor som snabbt märkte denna idés likhet med biologiska virus. (1 sid 3) Denna ide har ju idag gått så långt att vi använder medicinens ord infektion för att beskriva när ett virus har brutit ut i en dator, på samma sätt som ett virus far in i en kropp och där uppstår en infektion. Vid båda fallen så reagerar den infekterade inte som den skall i normala fall. Cohen hade även en egen definition, som gick ut på att alla program som är kapabla att självproducera sig är datorvirus. Denna definition har dock övergetts eftersom program som kompilatorer och editorer i så fall skulle kallas virus. Den allmänna definitionen enligt (1) är den som John Inglis skrev som i stort sett lyder; Ett virus är en bit kod med två karakteristiska drag: 1. programmet har en förmåga att "fästa" sig självt vid ett annat program. Detta innebär att viruset inte upptäcks vid en ytlig granskning av det system som har angripits. 2. förmåga att kopiera sig självt och "fästa" sig vid nya värdprogram och även vid vanliga datafiler o.s.v..på detta sätt sprider sig viruset och kan infektera. (enl1.3) Cohen ansåg dock inte att ett virus behöver vara elakt det kallas ett virus då det har egenskaperna 1 och 2. Denna tredje egenskap som oftast tas upp är att virusprogrammet har vissa oönskade effekter eller symtom. Dessa kan vara i stort sett vad som helst beroende på virusets upphovsmans intentioner. Exempel på förargliga effekter är mystiska meddelanden på dataskärmen. Exempel på mycket allvarligare effekter är att

4 information utraderas från datorsystemets minnesenheter. I denna uppsats kommer jag att använda de tre egenskaper som nämnts tidigare som karakteristiska drag och definition för ett virus. Förutom denna definition så kommer jag även att använda mig av det allmännare ordet malware som är ett gemensamt ord för alla program som utför skada. Cohen var den första att ha iden om ett virus men det tog några år innan det blev mera allmänt och övergick från teori till praktik. Det första egentliga PC-viruset i historien hette Brain, detta virus var ganska ofarligt men svårt att upptäcka. Brain-viruset upptäcktes ute på nätet första gången på Indelningen av virus Inom användandet av Unix existerar främst shellscript- och filvirus. PC-virusen delas dock in i makro-, bootsektor- och filvirus (4 s. 5, 7 s., 8.361). Makrovirusen är ett av de allmännaste virusen idag. I Microsofts Office arbetsmiljö stortrivs makrovirus. Microsofts Offices makro-programmeringsspråk (Visual Basic for Application) som finns i word och excel är tänkt som ett hjälpverktyg i arbetet. Detta hjälpverktyg fungerar även bra som hjälpverktyg inom virusprogrammering.. Själva word eller excel filen kan enkelt infekteras och infektionen sprids nästan lika enkelt vidare till en annan dator som öppnar word eller excel filen. Bootsektorvirusen är en av de äldsta typerna av virus som finns på en diskett eller hårdskiva i bootsektorn. Dessa virus är förödande men är dock ej så allmänna längre på grund av minskad diskettanvändnig. Disketter är nämligen det främsta sättet som detta sorts virus sprids på. Filvirus lägger sin kod till körbara filer (t.ex..exe och.com). Historiskt har filvirus spridit sig förhållandevis dåligt båda de tidigare nämnda virussorterna har spridit sig betydligt bättre. De filvirus som klarat sig en tid så har ofta klarat sig och spritt sig under en ganska lång tidsperiod(8.360). 2.2 Trojanska hästar Namnet på detta sorts malware härstammar från en grekisk saga utspelad i Troja. Troja var belägrad under tio år och blev sedan intagen genom ett nytt sorts vapen, en stor trähäst. Utan onda aningar släpper trojanerna in denna stora fina trähäst, detta visar sig dock vara deras stora misstag. Inne i hästen gömmer sig grekiska krigare som sedan klarar av att inta hela staden. En trojansk häst i datasammanhang är ett program som gör

5 något helt annat än användaren väntar sig att det skall göra. I vissa fall kan den även utföra det som användaren väntar sig att den skall utföra men utöver detta gör den även något som användaren inte väntat sig och inte heller velat att den skall utföra. Vanlig maskering är att utge sig för att vara något populärt program, typiskt är ett spel. Vad programmet visar sig göra är ofta dock någonting i stil med att tömma hårddisken eller att samla in alla lösenord den hittar i datorns minne. En trojansk häst är dock inte ett virus den har inte virusets egenskap att själv kunna sprida kopior av sig. De kan endast sprida och aktiveras med hjälp av användaren. En ganska typisk trojansk häst skapades och spreds på 1997 den hette AOL4FREE.COM. Detta program som påstod sig vara en gratis version av AOL raderade egentligen hela hårddisken. Trojanska hästar förekommer förhållandevis frekvent för dem som använder AOL. För att kunna använda AOL behöver man förstå förhållandevis lite av hur Internet är uppbyggt för att kunna använda nätet. AOL används därför ofta av nya användare, barn och folk som inte är datorkunniga. Trots sin oskyldighet blir de dock utsatta för ständiga attentat med motiveringen; Om hjälplösa AOL-användare inte lär sig att skydda sig så förtjänar de allt de lider på grund av det. (7.391) 2.3 Maskar Ordet datamask och dess användning har lika som viruset sitt ursprung från en idé i en science fiction novell The Shockwave skriven av John Brunner på En mask förväxlas ibland med ett virus men det finns klara skillnader. Maskar är inte skadliga förutom att de försämrar prestanda om man har en massa maskar som kryper runt i ens dator. Det farliga med dem är dock att de kan ta med passagerare som t.ex. kan vara ett virus. Den första masken historien var Morris -masken den skapades och spred sig på Denna mask påverkade hela Internet i flera dagar genom att den snabbt kopierade sig själv till tusentals maskiner. Maskar var svåra att skriva och förekom därför inte sedan 1988 så ofta. På 1999 så var dock maskarna tillbaka, maskarna var bl.a. Happy-99 och ExplorerZip. Happy-99 sprids mellan maskiner med Windows 95 och 98 med hjälp av e-post.

6 Idag delar man även in maskar i två sorters maskar e-post- och nätverksmaskar. E- postmaskarna färdas med hjälp av e-post och använder bl.a. personers adressböcker för att sprida sig vidare. Nätverksmaskar sprider sig överlag helt utan hjälp av e-post, den använder sig av olika säkerhetshål, buggar och dåligt konfigurerade program som är tänkta för övervakning. 2.4 Polymorfa virus De polymorfa virusen infekterar sitt offer med en modifikation eller en krypterad kopia av sig själv. Målet med modifikationen eller krypteringen är att anti-virusprogram inte skall klara av att hitta dem. För att hitta dessa virus krävs av ett anti-virusprogram att detta använder en mera avancerad algoritm än för mera vanliga virus. Det finns en hel del polymorfa virus i omlopp som ofta har blivit gjorda med speciella virus- toolkits som har funnits att fås på olika nät-anslagstavlor. En bulgarer som kallar sig Dark Avenger har skrivit det mest invecklade polymorfa viruset som skrivits hittills det heter MtE (Mutation Engine). 2.5 Skämt, hoax och övervakningsprogram Det finns en hel del skämtprogram på nätet som kan uppfattas virusliknande dessa är ofta dock helt ofarliga. Folk har lagat dem främst för att muntra upp vår vardag. Exempel på dessa är ett program som uppmanar en att trycka på en knapp men då man närmar sig knappen med musen så far knappen bara iväg. Ett annat exempel är ett program som lovar att utöka ens hårdvara med en muggställning och vad som händer är att CD-ROMstationen öppnas. Hoax är dock oftast mera besvärliga än dessa skämtvirus. Ett hoax är ett e-post som varnar för ett virus och uppmanar en att skicka vidare varningen till alla man känner. I varningsmailet ingår ofta också ett s.k. anti-virus program som dock är en trojansk häst. Dessa falska varningar som rädda användare sprider runt sig blir dock i sig dyra och farliga genom deras belastning av nätet förutom spridningen av trojanska hästar. Övervakningsprogram eller spionprogram är ett program som säljs kommersiellt idag. Detta program är lätt att missbruka dess egentliga användningsområde är dock för t.ex. föräldrar som är oroliga för vad deras barn gör på datorn. Om man installerar detta program på en dator så kan man från en annan dator observera allt som sker på datorn

7 man kan även ta reda på olika passord och vad som finns på hårddisken. En del övervakningsprogram kan man även använda kameror eller mikrofoner som finns på den drabbades dator. 3 Hur undviker man att bli smittad? Det finns många olika guider för att skydda sig mot virus med. En sak som alla dessa har gemensamt är att de inte är fullständiga guider, de har alla sina säkerhetsluckor. Det finns inget helt säkert sätt att skydda sig mot virus. Nya virus skapas varje dag, virusskaparen är alltid steget före virusbekämparen. Men i hopp om att få en förhållandevis säker mall för virusbekämpning och dämpa virusens spridning så sammanställer jag de viktigaste dragen i virusguiderna jag granskat. Dessa guider inkluderar F-Secures, Microsofts, Teknillinen KorkeaKoulus och Hakkerin Käsikrjas vilka även finns med i referenserna för hela denna artikel. Jag kommer även att diskutera denna guide i slutet av detta kapitel. Guiden är så långt som möjligt i viktighetsordning den första uppmaningen är den viktigaste o.s.v. 1. Brandvägg. En brandvägg är det första man borde installera innan man kopplar upp sig till Internet. Brandväggen kan vara hård- eller mjukvara och dess uppgift är att förhindra virus, maskar, krackers och andra från att tränga sig in i ens dator. Den granskar varje paket som sänts till datorn eller som vill komma in i datorn, den kollar sedan avsändarens adress är tillåten och utgående från denna granskning tillåtelse att komma in i datorn eller så ej. Man kan likna en brandvägg vid ett filter. Enligt [HKK] så är dock en brandvägg ofta överskattad man tror att man är helt säker bakom denna, det är man dock inte. Det är viktigt att man granskar vad brandväggen inte gör. 2. Antivirusprogram. Det andra man bör installera är ett antivirusprogram. Förr sökte ett virussökningsprogram igenom all kod och alarmerade då det hittade någonting misstänkt. På grund av polymorfa virusens ankomst krävs dock mera invecklade algoritmer idag. En av dessa algoritmer är den heuristiska, den utgår från att virusen överlag har fler eller färre av vissa operationer jämfört med ett

8 vanligt program och utgående från detta kan virus avslöjas. Det var även vanligt tidigare att man virusskannade datorer nu som då men idag krävs på grund av speciellt makrovirusens vida spridning att virusprogrammen söker aktivt hela tiden. Ifråga om äldre datorer kan detta förstås försämra prestanda avsevärt. En nackdel med virusskanningsmetoden är att detta virusskanningsprogram kräver uppdatering ofta för att hitta också de nya virusen, denna nackdel har inte den heuristiska metoden. En annan metod är genom kontroll av granskningssummor, genom denna metod fås reda på när filer har ändrats och ändras. Överlag angående antivirusprogram finns det också en hel del detaljer att ta i beaktande. Exempel på dessa detaljer; Är programmet av den senaste versionen och är det ett bra program? Är det rätt installerat? Ett sätt att få ett bra anti-virusprogram är att läsa de senaste testerna, det samma gäller även brandväggarna. 3. Rätta inställningar i word, excel, mailprogram och i biosen. Makrovirus skyddar man sig bäst från genom att inte tillåta makro i sina word- och exceldokument, så länge man inte behöver makron förstås. Man kan även vara ännu säkrare genom att spara wordfiler i RTF-format och Excel-filer i CSV dessa format stöder ej makron men fungerar annars lika bra som de vanligare DOC- och XLS-formaten. Endel mailprogram öppnar automatiskt en del mail som t.ex. word och excel, genom denna öppning sprids makrovirus lätt. De flesta mailprogrammen kan man konfigurera så att de istället öppnar dessa filer i ett visningsprogram här kan virusen inte spridas lika lätt. Editera kan man oftast dock inte göra i dessa program. En grundläggande sak som man kan ändra på för att undvika de förödande bootsektorvirusen är att ändra på startordningen i biosen. Med grundinställningarna på så startas datorn från A-stationen initialt, då Non-System disk or disk error, replace and press any key kommit på skärmen så kan redan ett bootsektorvirus ha smittat datorn. Det lönar sig överlag även att vara försiktig med disketter virus sprids lätt och ofta med hjälp av disketter.

9 4. Allmän försiktighet. De flesta maskar som använder e-post för att spridas använder Microsoft Outlook eller Outlook Express. Om du använder Outlook se till att ladda ner och installera den senaste Outlook säkerhetspatchen från Microsoft på dessa är de senast upptäckta säkerhetsluckorna tilltäppta. Var försiktig med bifogade e-postfiler både när du skickar och tar emot e- post. Speciellt är filändelser som är dubbla eller VBS, SHS, PIF, EXE potentiella virusbärare. I Windows 2000 kan filändelserna vara gömda på kända filformat för att känna igen eventuella virus lönar det sig att ha filnamnen synliga. Trojanska hästar gömmer sig också i alla sorters program med attraktiva namn som t.ex. någonting pornografiskt. Ta det lugnt om du blivit drabbad panik skadar ofta mera än viruset skadar datorn. Datorn behöver väldigt sällan helt tömmas och ominstalleras fast ett virus infekterat. Informera alla som har haft kontakt med den smittade datorn de kan även ha smittan. Säkerhetskopiering kan vara tråkigt och kännas överflödigt men är enligt [TKKoulu s. 24] den viktigaste säkerhetsåtgärden. Denna säkerhetsåtgärd skyddar även mot annat än virusangrepp. Om man använder ett program som säkerhetskopierar automatiskt lönar det sig absolut att kolla programmet innan man verkligen behöver säkerhetskopiorna. Ofta har det hänt att folk trott att de har säkerhetskopior på allt men märker att så är inte fallet då de väl behöver kopiorna. Släck av datorn eller bryt i alla fall kontakten till nätet då datorn inte används, denna åtgärd förhindrar maskar att krypa in i datorn.

10 4 Makrovirus Med en förhoppning om att kunna hjälpa folk att förstå sig på makrovirus och hur man skyddar sig mot dessa kommer jag att illustrera hur ett enkelt makrovirus skapas och hur det sedan fungerar i praktiken. För att se hur man skyddar sig mot detta och andra makrovirus hänvisas läsaren till kapitel tre tips tre. Förhoppningen med detta kapitel är förstås även att det inte skall användas i olagliga syften, men på grund av detta virus enkelhet så torde detta vara avsevärt begränsat. Detta makrovirus kommer att skapas i word med programmeringsspråket visual basic for applications (VBA)som finns i word nyare än -95. Först skapar man ett normalt word dokument sedan öppnar man VBA editorn och skapar där ett dokument i normal thisdocument. Genom att editera denna template som körs varje gång word startas har man fått virusegenskap två enligt kapitel två, att viruset kopieras vidare, till detta virus. Denna normal.dot fil som editerats kopieras hänger nämligen alltid med och ersätter en normal.dot fil i en dator där denna word fil körts. Nu är det sedan bara att skriva koden för viruset. AutoOpen, AutoClose och AutoExit är några exempel på namn som brukar användas i word makrovirus, mera avancerade virus använder kombinationer av många word kommandon. Om man väljer att namnge filen till AutoOpen kommer den att köras alltid då ett word dokument startas. Här kan man då använda sin fantasi och programmeringskunskap för att ge viruset dess tredje egenskap att vara till förtret. Ett exempel kan vara en enkel pop-upp ruta som säger att att Joe the King was here eller något liknande. Ett annat exempel (som jag även lite planerat att sätta på min fästmös dator) skulle vara att ett spel som måste spelas och vinnas för att word skall öppnas. (Detta skulle kunna eventuellt kunna användas för att förebygga stress.) Koden för popup rutan ser helt enkelt ut som nedan. Sub AutoOpen() MsgBox " Joe the King was here " End Sub

11 5 Sammanfattning En orsak till virusens goda framgångar tro jag är människors lathet och ignorans speciellt förrän de blivit angripna. Man har en dator med jättesnabb nät uppkoppling som man låter stå på mer eller mindre oskyddat och ofta är det även frågan om barn som leker helt utan vettigt virusskydd. Som vi kunde se i kapitel tre så är det inte särdeles svårt att skydda sig mot en stor del av virusen det gäller bara att orka läsa in sig lite på området för att skydda sig själv och andra från nät missbruk. Alla borde kunna de enklaste stegen i virusskydd. Om man inte bryr sig om sin egen dator kan man i alla fall bry sig om andras och tänka på att ens dator kan användas mot andras. Referenser 1. Eugene H. Spafford : Computer viruses as artificial life [www] hämtat Thimbleby Anderson: A framework for modelling trojans and computer virusinfection [www] hämtat Marshall Brain: How computer viruses work [www] hämtat Maria Oskarsson & Angelika Edling: Datavirus [www] hämtat Datacentralen vid Åbo Akademi: Vad är ett datorvirus [www] hämtat Uppslagsverk: FOCUS 98 Norstedts Bok referenser: 7. [HKKirja] Anonymous: Hakkerin Käsikirja, 2002, Helsinki, IT-Press. 8. [TKKoulu] Tapio, Keihänen: TKK:n virusopas

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Så här kopplar Du in din dator. Läs detta först

Så här kopplar Du in din dator. Läs detta först 1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Säkerhetskopiera och återställa

Säkerhetskopiera och återställa http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Filhanteraren/Den här datorn

Filhanteraren/Den här datorn Datorn som hjälpmedel i arbete och vardag Lektion 5 Ulrika Hägglund, Lena Kallin Westin, Marie Nordström, Lena Palmquist 2004 Innehåll Filer, filhantering Virus, trojanska hästar, maskar, Backup Att läsa:

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Komma igång med OneD. Allt på en plats

Komma igång med OneD. Allt på en plats Komma igång med OneD Allt på en plats I Windows 8.1 och Windows RT 8.1 kan du enkelt spara dina filer på OneDrive så att du kan nå dem från alla dina enheter, till exempel din dator, surfplatta eller telefon.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner INTRODUKTION De som skapar musik, räknar liksom de som arbetar inom den akademiska sektorn, med en rättvis belöning för sin kreativitet, tid

Läs mer

Handbok Allmän PC-teknik

Handbok Allmän PC-teknik Handbok Allmän PC-teknik Handboken ger dig en grundläggande pc- och Internetkunskap. Här finns en introduktion till operativsystem och MS Office, och allt du behöver veta om datorsäkerhet. Du kan även

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Patrik Calén 2012-09-13

Patrik Calén 2012-09-13 PVF PLÅT VENT FORU AB PVF-Entreprenad Manual Patrik Calén 2012-09-13 Inneha ll Stödregister o Registervård 3 o Max resurser 6 o Resursfärger 7 o Arbetsvecka 8 o Arbetsvecka undantag 8 o Grunduppgifter

Läs mer

Grundkurs 1 IKT Filhantering

Grundkurs 1 IKT Filhantering Filhantering Dan Haldin Ålands lyceum I N N E H Å L L S F Ö R T E C K N I N G Innehållsförteckning... 2 Filhantering med Windows... 3 Skapa Mappar... 4 Spara rätt... 5 Öppna sparade filer... 7 Flytta och

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Framtidens skadliga kod

Framtidens skadliga kod Fakulteten för ekonomi, kommunikation och IT Informatik Tommy Andersson Framtidens skadliga kod Examensarbete, D-uppsats, 15 högskolepoäng Juni 2008 Sammanfattning Fenomenet skadlig kod är ett problem

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Automatisera uppgifter med Visual Basic-makron

Automatisera uppgifter med Visual Basic-makron Automatisera uppgifter med Visual Basic-makron Låt dig inte skrämmas även om du inte är bekant med makron. Ett makro är bara en inspelad rad tangenttryckningar och instruktioner som du kan använda för

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Stödet för Windows XP upphörde 8.4.2014

Stödet för Windows XP upphörde 8.4.2014 10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt

Läs mer

Om Mappar... 2. Uppgift 1: Skapa en mapp på Skrivbordet... 2 Om enheter... 3 Uppgift 2: Byt namn på din nya Höst -mapp till Vår...

Om Mappar... 2. Uppgift 1: Skapa en mapp på Skrivbordet... 2 Om enheter... 3 Uppgift 2: Byt namn på din nya Höst -mapp till Vår... RIGMOR SANDER WINDOWS-ÖVN Sid 1 (9) Om Mappar... 2 Om mappars namn... 2 Uppgift 1: Skapa en mapp på Skrivbordet... 2 Om enheter... 3 Uppgift 2: Byt namn på din nya Höst -mapp till Vår... 3 Öva mer på att

Läs mer

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt Bilder Innehåll: Inledning 1 Minneskort 1 Ansluta kamera eller minneskort 1 Föra över bilder, ett sätt 2 Föra över bilder, ett annat sätt 4 Var finns bilderna på datorn 6 Avslutning 6 Inledning 2 Välkommen

Läs mer

Introduktion till programmering, hösten 2011

Introduktion till programmering, hösten 2011 Föreläsning 1 Programmering är ett hantverk. Det betyder att man inte kan läsa sig till den förmågan, man måste träna och man tränar genom att skriva mer och mer avancerade program. Programmering förutsätter

Läs mer

Microsoft Office historik. - making IT easier

Microsoft Office historik. - making IT easier Microsoft Office historik Word 1983 September Word 1.0 släpptes Den absolut första versionen av Word. Släpptes till MS-DOS Kunde ha flera dokument öppna på en gång Hade stöd för mus (vilket var ganska

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

Utskrift till PDF och e-post

Utskrift till PDF och e-post Utskrift till PDF och e-post Pyramid Business Studio, version 3.39A (060426) Handbok för hantering av utskrift till PDF och e-post i Pyramid Business Studio för användning med Microsoft Windows. Anvisningarna

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

INSTRUKTION FÖR ATT FYLLA I MALL KVARTALSUPPFÖLJNING (VERKS. 11, 21 OCH 24) /OCH ANDRA BUDGET UTFALLS MALLAR.

INSTRUKTION FÖR ATT FYLLA I MALL KVARTALSUPPFÖLJNING (VERKS. 11, 21 OCH 24) /OCH ANDRA BUDGET UTFALLS MALLAR. INSTRUKTION FÖR ATT FYLLA I MALL KVARTALSUPPFÖLJNING (VERKS. 11, 21 OCH 24) /OCH ANDRA BUDGET UTFALLS MALLAR. Budgetvärden: Öppna dokumentet Mall Kvartalsuppföljning. Fyll i budgetvärden i BUDGETmallen

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Snabbstartsguide. Få hjälp Klicka på frågetecknet om du vill söka efter hjälpinnehåll.

Snabbstartsguide. Få hjälp Klicka på frågetecknet om du vill söka efter hjälpinnehåll. Snabbstartsguide Microsoft Access 2013 ser annorlunda ut jämfört med tidigare versioner, så vi har skapat den här guiden som hjälper dig att minimera inlärningskurvan. Ändra skärmstorleken eller stäng

Läs mer

Filhantering utforskaren avslöjar hur information lagras

Filhantering utforskaren avslöjar hur information lagras Filhantering utforskaren avslöjar hur information lagras 44 När man skriver ett brev eller ritar en bild skapas ett do kument, som måste sparas någonstans för att inte försvinna när datorn slås av. I datorn

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

WEBB365.SE. Hur skriver man sökmotoroptimerade texter

WEBB365.SE. Hur skriver man sökmotoroptimerade texter Hur skriver man sökmotoroptimerade texter Introduktion Det finns mycket man kan göra för att lyckas på nätet och att skriva sökmotoroptimerade texter är definitivt en av de viktigare. I korta ordalag kan

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

ITför. alla av Eva Ansell

ITför. alla av Eva Ansell ITför alla av Eva Ansell Innehåll 1 Introduktion.... 7 Grundläggande om datorn........... 7 Operativsystem och program...7 Vad är Windows?...8 Starta och avsluta Windows 7...9 Starta datorn....9 Stänga

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

Steg 1 Minnen, mappar, filer Windows 7

Steg 1 Minnen, mappar, filer Windows 7 Steg 1 Minnen, mappar, filer Windows 7 Maj -13 Liljedalsdata.se Liljedalsdata Steg 1 Sida 1 Inledning Välkommen till denna kurs. Att jobba med datorer är ofta som att jobba med matematik. Det nya bygger

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Migrera till PowerPoint 2010

Migrera till PowerPoint 2010 I den här guiden Microsoft Microsoft PowerPoint 2010 skiljer sig rent utseendemässigt mycket, så vi har skapat den här guiden för att hjälpa dig att snabbare lära dig programmet. Här kan du läsa om de

Läs mer

med Office 365 i Dynamics NAV 2015

med Office 365 i Dynamics NAV 2015 Arbeta Arbeta med med Office 365 i Dynamics NAV 2015 Office 365 i Dynamics NAV 2015. - En guide för att enkelt komma igång Innehåll Kom igång med Office 365 i Dynamics NAV 2015... 1 Använd Word i Dynamics

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

Manual till SKOLMILJÖ 2000. Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor

Manual till SKOLMILJÖ 2000. Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor Manual till SKOLMILJÖ 2000 Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor INNEHÅLLSFÖRTECKNING SKOLMILJÖ 2000 1. Inledning 3 Användarmanual för administration av undersökningar

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Microsoft. Excel 2010. Migrera till Excel 2001. från Excel 2003

Microsoft. Excel 2010. Migrera till Excel 2001. från Excel 2003 I den här guiden Migrera till Excel 2001 Microsoft skiljer sig rent utseendemässigt mycket, så vi har skapat den här guiden för att hjälpa dig att snabbare lära dig programmet. Här kan du läsa om de viktigaste

Läs mer

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren 600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

En guide till antivirusprogram. ett hjälpmedel för hemanvändare

En guide till antivirusprogram. ett hjälpmedel för hemanvändare Blekinge Tekniska Högskola Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete i Datavetenskap Vårterminen 2003 En guide till antivirusprogram ett hjälpmedel för hemanvändare Författare:

Läs mer

Säkerhetskopiering och återställning

Säkerhetskopiering och återställning Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Bahnhof Internet Security

Bahnhof Internet Security Bahnhof Internet Security Win 95/98/ME/NT4.0/2000/XP Användarhandbok Innehållsförteckning Om den här användarhandboken...1 Ordlista över ikoner...1 1. Installera Bahnhof Internet Security...2 1.1 Innan

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

KGFs Databas 2013. Viktig information om CD:n KGFs databas.

KGFs Databas 2013. Viktig information om CD:n KGFs databas. KGFs Databas 2013 Innehållsförteckning: Innehållsförteckning:... 1 Allmän information.... 2 Om databasens kvalité:... 2 Om tillämpning i din forskning:... 2 Om programmet:... 2 Om installationen.... 3

Läs mer

Installationsanvisning för LUQSUS version 2.0

Installationsanvisning för LUQSUS version 2.0 Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och

Läs mer

Välkomna. 2012-03-13 Gör en gammal dator brukbar 1

Välkomna. 2012-03-13 Gör en gammal dator brukbar 1 Välkomna 2012-03-13 Gör en gammal dator brukbar 1 Gör en gammal dator brukbar Björn Eriksson 2012-03-13 Gör en gammal dator brukbar 2 Finns det någon enkel hjälp? 2012-03-13 Gör en gammal dator brukbar

Läs mer