Data virus och dess bekämpning

Storlek: px
Starta visningen från sidan:

Download "Data virus och dess bekämpning"

Transkript

1 Data virus och dess bekämpning Seminarieuppsats i kursen 6511: KN-seminarium vid Institutionen för informationsbehandling vid Åbo Akademi, november 2003 Jonatan Sandström Matematiska institutionen Åbo Akademi, FIN Åbo, Finland e-post: josandst@(nospam)abo.fi Klassificering enligt ACM-klass: D.4.6 Invasive software (e.g., viruses, worms, Trojan horses) Klassificering enligt ACM SIG: SIGSAC Abstrakt Denna artikel går först igenom olika datavirus och deras egenskaper. Som en andra del går artikeln in på hur man då skyddar sig mot dessa virus. Som en avslutning illustreras hur enkelt ett simpelt makrovirus skapas och hur man skyddar sig mot sådana virus.

2 1 Introduktion Datavirus är idag ett av de största hoten mot vårt kära datanätverk, Internet. De senaste två åren har datavirusens förekomst och omfattning ökat markant (se tabell 1). Att skriva ett förödande virus är inte heller längre en konst som endast de bästa programmerarna kan göra. Det har blivit mera av ett hyss som noviser även kan utföra med hjälp lite instruktioner från nätet. Dessa enkla virus är ofta minst lika förödande som ett väldigt invecklat virus. Ofta vet inte virusmakaren dock hur stor skada deras skapelse kommer att göra ekonomiskt och på andra sätt. Dessa enkla och allmänna virus kallas makrovirus, en noggrannare definition tas upp senare i uppsatsen. Ett datavirus kan oberoende om det är ett nytt och invecklat virus eller en enkel modifiering av ett gammalt vara till stor skada i dagens samhälle. Internet blir även mer och mer använt i väst-länderna inom så gott som varje yrke och blir viktigare och viktigare i våra liv. Det är därför av stor vikt att vi är medvetna om hur dessa virus som kan rubba hela vårt samhälle fungerar och hur vi skall bekämpa dem. Tabell som beskriver virusmängden genom åren.enligt ref Antal virus

3 2 Vad är ett datavirus? Det finns och har funnits lite olika definitioner på datavirus. Fred Cohen var den första att år 1983 använda namnet datorvirus så som vi idag populärt använder det, alltså att ett datavirus är ett program som mångfaldigar sig själv utan användarens tillstånd (5). Cohen var då studerande på the University of Southern California. Han kom på idèen om kod som är självproducerande och ur denna tanke föddes dagens datavirus. Ordet virus (som betyder gift på latin) var ett förslag av hans professor som snabbt märkte denna idés likhet med biologiska virus. (1 sid 3) Denna ide har ju idag gått så långt att vi använder medicinens ord infektion för att beskriva när ett virus har brutit ut i en dator, på samma sätt som ett virus far in i en kropp och där uppstår en infektion. Vid båda fallen så reagerar den infekterade inte som den skall i normala fall. Cohen hade även en egen definition, som gick ut på att alla program som är kapabla att självproducera sig är datorvirus. Denna definition har dock övergetts eftersom program som kompilatorer och editorer i så fall skulle kallas virus. Den allmänna definitionen enligt (1) är den som John Inglis skrev som i stort sett lyder; Ett virus är en bit kod med två karakteristiska drag: 1. programmet har en förmåga att "fästa" sig självt vid ett annat program. Detta innebär att viruset inte upptäcks vid en ytlig granskning av det system som har angripits. 2. förmåga att kopiera sig självt och "fästa" sig vid nya värdprogram och även vid vanliga datafiler o.s.v..på detta sätt sprider sig viruset och kan infektera. (enl1.3) Cohen ansåg dock inte att ett virus behöver vara elakt det kallas ett virus då det har egenskaperna 1 och 2. Denna tredje egenskap som oftast tas upp är att virusprogrammet har vissa oönskade effekter eller symtom. Dessa kan vara i stort sett vad som helst beroende på virusets upphovsmans intentioner. Exempel på förargliga effekter är mystiska meddelanden på dataskärmen. Exempel på mycket allvarligare effekter är att

4 information utraderas från datorsystemets minnesenheter. I denna uppsats kommer jag att använda de tre egenskaper som nämnts tidigare som karakteristiska drag och definition för ett virus. Förutom denna definition så kommer jag även att använda mig av det allmännare ordet malware som är ett gemensamt ord för alla program som utför skada. Cohen var den första att ha iden om ett virus men det tog några år innan det blev mera allmänt och övergick från teori till praktik. Det första egentliga PC-viruset i historien hette Brain, detta virus var ganska ofarligt men svårt att upptäcka. Brain-viruset upptäcktes ute på nätet första gången på Indelningen av virus Inom användandet av Unix existerar främst shellscript- och filvirus. PC-virusen delas dock in i makro-, bootsektor- och filvirus (4 s. 5, 7 s., 8.361). Makrovirusen är ett av de allmännaste virusen idag. I Microsofts Office arbetsmiljö stortrivs makrovirus. Microsofts Offices makro-programmeringsspråk (Visual Basic for Application) som finns i word och excel är tänkt som ett hjälpverktyg i arbetet. Detta hjälpverktyg fungerar även bra som hjälpverktyg inom virusprogrammering.. Själva word eller excel filen kan enkelt infekteras och infektionen sprids nästan lika enkelt vidare till en annan dator som öppnar word eller excel filen. Bootsektorvirusen är en av de äldsta typerna av virus som finns på en diskett eller hårdskiva i bootsektorn. Dessa virus är förödande men är dock ej så allmänna längre på grund av minskad diskettanvändnig. Disketter är nämligen det främsta sättet som detta sorts virus sprids på. Filvirus lägger sin kod till körbara filer (t.ex..exe och.com). Historiskt har filvirus spridit sig förhållandevis dåligt båda de tidigare nämnda virussorterna har spridit sig betydligt bättre. De filvirus som klarat sig en tid så har ofta klarat sig och spritt sig under en ganska lång tidsperiod(8.360). 2.2 Trojanska hästar Namnet på detta sorts malware härstammar från en grekisk saga utspelad i Troja. Troja var belägrad under tio år och blev sedan intagen genom ett nytt sorts vapen, en stor trähäst. Utan onda aningar släpper trojanerna in denna stora fina trähäst, detta visar sig dock vara deras stora misstag. Inne i hästen gömmer sig grekiska krigare som sedan klarar av att inta hela staden. En trojansk häst i datasammanhang är ett program som gör

5 något helt annat än användaren väntar sig att det skall göra. I vissa fall kan den även utföra det som användaren väntar sig att den skall utföra men utöver detta gör den även något som användaren inte väntat sig och inte heller velat att den skall utföra. Vanlig maskering är att utge sig för att vara något populärt program, typiskt är ett spel. Vad programmet visar sig göra är ofta dock någonting i stil med att tömma hårddisken eller att samla in alla lösenord den hittar i datorns minne. En trojansk häst är dock inte ett virus den har inte virusets egenskap att själv kunna sprida kopior av sig. De kan endast sprida och aktiveras med hjälp av användaren. En ganska typisk trojansk häst skapades och spreds på 1997 den hette AOL4FREE.COM. Detta program som påstod sig vara en gratis version av AOL raderade egentligen hela hårddisken. Trojanska hästar förekommer förhållandevis frekvent för dem som använder AOL. För att kunna använda AOL behöver man förstå förhållandevis lite av hur Internet är uppbyggt för att kunna använda nätet. AOL används därför ofta av nya användare, barn och folk som inte är datorkunniga. Trots sin oskyldighet blir de dock utsatta för ständiga attentat med motiveringen; Om hjälplösa AOL-användare inte lär sig att skydda sig så förtjänar de allt de lider på grund av det. (7.391) 2.3 Maskar Ordet datamask och dess användning har lika som viruset sitt ursprung från en idé i en science fiction novell The Shockwave skriven av John Brunner på En mask förväxlas ibland med ett virus men det finns klara skillnader. Maskar är inte skadliga förutom att de försämrar prestanda om man har en massa maskar som kryper runt i ens dator. Det farliga med dem är dock att de kan ta med passagerare som t.ex. kan vara ett virus. Den första masken historien var Morris -masken den skapades och spred sig på Denna mask påverkade hela Internet i flera dagar genom att den snabbt kopierade sig själv till tusentals maskiner. Maskar var svåra att skriva och förekom därför inte sedan 1988 så ofta. På 1999 så var dock maskarna tillbaka, maskarna var bl.a. Happy-99 och ExplorerZip. Happy-99 sprids mellan maskiner med Windows 95 och 98 med hjälp av e-post.

6 Idag delar man även in maskar i två sorters maskar e-post- och nätverksmaskar. E- postmaskarna färdas med hjälp av e-post och använder bl.a. personers adressböcker för att sprida sig vidare. Nätverksmaskar sprider sig överlag helt utan hjälp av e-post, den använder sig av olika säkerhetshål, buggar och dåligt konfigurerade program som är tänkta för övervakning. 2.4 Polymorfa virus De polymorfa virusen infekterar sitt offer med en modifikation eller en krypterad kopia av sig själv. Målet med modifikationen eller krypteringen är att anti-virusprogram inte skall klara av att hitta dem. För att hitta dessa virus krävs av ett anti-virusprogram att detta använder en mera avancerad algoritm än för mera vanliga virus. Det finns en hel del polymorfa virus i omlopp som ofta har blivit gjorda med speciella virus- toolkits som har funnits att fås på olika nät-anslagstavlor. En bulgarer som kallar sig Dark Avenger har skrivit det mest invecklade polymorfa viruset som skrivits hittills det heter MtE (Mutation Engine). 2.5 Skämt, hoax och övervakningsprogram Det finns en hel del skämtprogram på nätet som kan uppfattas virusliknande dessa är ofta dock helt ofarliga. Folk har lagat dem främst för att muntra upp vår vardag. Exempel på dessa är ett program som uppmanar en att trycka på en knapp men då man närmar sig knappen med musen så far knappen bara iväg. Ett annat exempel är ett program som lovar att utöka ens hårdvara med en muggställning och vad som händer är att CD-ROMstationen öppnas. Hoax är dock oftast mera besvärliga än dessa skämtvirus. Ett hoax är ett e-post som varnar för ett virus och uppmanar en att skicka vidare varningen till alla man känner. I varningsmailet ingår ofta också ett s.k. anti-virus program som dock är en trojansk häst. Dessa falska varningar som rädda användare sprider runt sig blir dock i sig dyra och farliga genom deras belastning av nätet förutom spridningen av trojanska hästar. Övervakningsprogram eller spionprogram är ett program som säljs kommersiellt idag. Detta program är lätt att missbruka dess egentliga användningsområde är dock för t.ex. föräldrar som är oroliga för vad deras barn gör på datorn. Om man installerar detta program på en dator så kan man från en annan dator observera allt som sker på datorn

7 man kan även ta reda på olika passord och vad som finns på hårddisken. En del övervakningsprogram kan man även använda kameror eller mikrofoner som finns på den drabbades dator. 3 Hur undviker man att bli smittad? Det finns många olika guider för att skydda sig mot virus med. En sak som alla dessa har gemensamt är att de inte är fullständiga guider, de har alla sina säkerhetsluckor. Det finns inget helt säkert sätt att skydda sig mot virus. Nya virus skapas varje dag, virusskaparen är alltid steget före virusbekämparen. Men i hopp om att få en förhållandevis säker mall för virusbekämpning och dämpa virusens spridning så sammanställer jag de viktigaste dragen i virusguiderna jag granskat. Dessa guider inkluderar F-Secures, Microsofts, Teknillinen KorkeaKoulus och Hakkerin Käsikrjas vilka även finns med i referenserna för hela denna artikel. Jag kommer även att diskutera denna guide i slutet av detta kapitel. Guiden är så långt som möjligt i viktighetsordning den första uppmaningen är den viktigaste o.s.v. 1. Brandvägg. En brandvägg är det första man borde installera innan man kopplar upp sig till Internet. Brandväggen kan vara hård- eller mjukvara och dess uppgift är att förhindra virus, maskar, krackers och andra från att tränga sig in i ens dator. Den granskar varje paket som sänts till datorn eller som vill komma in i datorn, den kollar sedan avsändarens adress är tillåten och utgående från denna granskning tillåtelse att komma in i datorn eller så ej. Man kan likna en brandvägg vid ett filter. Enligt [HKK] så är dock en brandvägg ofta överskattad man tror att man är helt säker bakom denna, det är man dock inte. Det är viktigt att man granskar vad brandväggen inte gör. 2. Antivirusprogram. Det andra man bör installera är ett antivirusprogram. Förr sökte ett virussökningsprogram igenom all kod och alarmerade då det hittade någonting misstänkt. På grund av polymorfa virusens ankomst krävs dock mera invecklade algoritmer idag. En av dessa algoritmer är den heuristiska, den utgår från att virusen överlag har fler eller färre av vissa operationer jämfört med ett

8 vanligt program och utgående från detta kan virus avslöjas. Det var även vanligt tidigare att man virusskannade datorer nu som då men idag krävs på grund av speciellt makrovirusens vida spridning att virusprogrammen söker aktivt hela tiden. Ifråga om äldre datorer kan detta förstås försämra prestanda avsevärt. En nackdel med virusskanningsmetoden är att detta virusskanningsprogram kräver uppdatering ofta för att hitta också de nya virusen, denna nackdel har inte den heuristiska metoden. En annan metod är genom kontroll av granskningssummor, genom denna metod fås reda på när filer har ändrats och ändras. Överlag angående antivirusprogram finns det också en hel del detaljer att ta i beaktande. Exempel på dessa detaljer; Är programmet av den senaste versionen och är det ett bra program? Är det rätt installerat? Ett sätt att få ett bra anti-virusprogram är att läsa de senaste testerna, det samma gäller även brandväggarna. 3. Rätta inställningar i word, excel, mailprogram och i biosen. Makrovirus skyddar man sig bäst från genom att inte tillåta makro i sina word- och exceldokument, så länge man inte behöver makron förstås. Man kan även vara ännu säkrare genom att spara wordfiler i RTF-format och Excel-filer i CSV dessa format stöder ej makron men fungerar annars lika bra som de vanligare DOC- och XLS-formaten. Endel mailprogram öppnar automatiskt en del mail som t.ex. word och excel, genom denna öppning sprids makrovirus lätt. De flesta mailprogrammen kan man konfigurera så att de istället öppnar dessa filer i ett visningsprogram här kan virusen inte spridas lika lätt. Editera kan man oftast dock inte göra i dessa program. En grundläggande sak som man kan ändra på för att undvika de förödande bootsektorvirusen är att ändra på startordningen i biosen. Med grundinställningarna på så startas datorn från A-stationen initialt, då Non-System disk or disk error, replace and press any key kommit på skärmen så kan redan ett bootsektorvirus ha smittat datorn. Det lönar sig överlag även att vara försiktig med disketter virus sprids lätt och ofta med hjälp av disketter.

9 4. Allmän försiktighet. De flesta maskar som använder e-post för att spridas använder Microsoft Outlook eller Outlook Express. Om du använder Outlook se till att ladda ner och installera den senaste Outlook säkerhetspatchen från Microsoft på dessa är de senast upptäckta säkerhetsluckorna tilltäppta. Var försiktig med bifogade e-postfiler både när du skickar och tar emot e- post. Speciellt är filändelser som är dubbla eller VBS, SHS, PIF, EXE potentiella virusbärare. I Windows 2000 kan filändelserna vara gömda på kända filformat för att känna igen eventuella virus lönar det sig att ha filnamnen synliga. Trojanska hästar gömmer sig också i alla sorters program med attraktiva namn som t.ex. någonting pornografiskt. Ta det lugnt om du blivit drabbad panik skadar ofta mera än viruset skadar datorn. Datorn behöver väldigt sällan helt tömmas och ominstalleras fast ett virus infekterat. Informera alla som har haft kontakt med den smittade datorn de kan även ha smittan. Säkerhetskopiering kan vara tråkigt och kännas överflödigt men är enligt [TKKoulu s. 24] den viktigaste säkerhetsåtgärden. Denna säkerhetsåtgärd skyddar även mot annat än virusangrepp. Om man använder ett program som säkerhetskopierar automatiskt lönar det sig absolut att kolla programmet innan man verkligen behöver säkerhetskopiorna. Ofta har det hänt att folk trott att de har säkerhetskopior på allt men märker att så är inte fallet då de väl behöver kopiorna. Släck av datorn eller bryt i alla fall kontakten till nätet då datorn inte används, denna åtgärd förhindrar maskar att krypa in i datorn.

10 4 Makrovirus Med en förhoppning om att kunna hjälpa folk att förstå sig på makrovirus och hur man skyddar sig mot dessa kommer jag att illustrera hur ett enkelt makrovirus skapas och hur det sedan fungerar i praktiken. För att se hur man skyddar sig mot detta och andra makrovirus hänvisas läsaren till kapitel tre tips tre. Förhoppningen med detta kapitel är förstås även att det inte skall användas i olagliga syften, men på grund av detta virus enkelhet så torde detta vara avsevärt begränsat. Detta makrovirus kommer att skapas i word med programmeringsspråket visual basic for applications (VBA)som finns i word nyare än -95. Först skapar man ett normalt word dokument sedan öppnar man VBA editorn och skapar där ett dokument i normal thisdocument. Genom att editera denna template som körs varje gång word startas har man fått virusegenskap två enligt kapitel två, att viruset kopieras vidare, till detta virus. Denna normal.dot fil som editerats kopieras hänger nämligen alltid med och ersätter en normal.dot fil i en dator där denna word fil körts. Nu är det sedan bara att skriva koden för viruset. AutoOpen, AutoClose och AutoExit är några exempel på namn som brukar användas i word makrovirus, mera avancerade virus använder kombinationer av många word kommandon. Om man väljer att namnge filen till AutoOpen kommer den att köras alltid då ett word dokument startas. Här kan man då använda sin fantasi och programmeringskunskap för att ge viruset dess tredje egenskap att vara till förtret. Ett exempel kan vara en enkel pop-upp ruta som säger att att Joe the King was here eller något liknande. Ett annat exempel (som jag även lite planerat att sätta på min fästmös dator) skulle vara att ett spel som måste spelas och vinnas för att word skall öppnas. (Detta skulle kunna eventuellt kunna användas för att förebygga stress.) Koden för popup rutan ser helt enkelt ut som nedan. Sub AutoOpen() MsgBox " Joe the King was here " End Sub

11 5 Sammanfattning En orsak till virusens goda framgångar tro jag är människors lathet och ignorans speciellt förrän de blivit angripna. Man har en dator med jättesnabb nät uppkoppling som man låter stå på mer eller mindre oskyddat och ofta är det även frågan om barn som leker helt utan vettigt virusskydd. Som vi kunde se i kapitel tre så är det inte särdeles svårt att skydda sig mot en stor del av virusen det gäller bara att orka läsa in sig lite på området för att skydda sig själv och andra från nät missbruk. Alla borde kunna de enklaste stegen i virusskydd. Om man inte bryr sig om sin egen dator kan man i alla fall bry sig om andras och tänka på att ens dator kan användas mot andras. Referenser 1. Eugene H. Spafford : Computer viruses as artificial life [www] hämtat Thimbleby Anderson: A framework for modelling trojans and computer virusinfection [www] hämtat Marshall Brain: How computer viruses work [www] hämtat Maria Oskarsson & Angelika Edling: Datavirus [www] hämtat Datacentralen vid Åbo Akademi: Vad är ett datorvirus [www] hämtat Uppslagsverk: FOCUS 98 Norstedts Bok referenser: 7. [HKKirja] Anonymous: Hakkerin Käsikirja, 2002, Helsinki, IT-Press. 8. [TKKoulu] Tapio, Keihänen: TKK:n virusopas

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Grundkurs 1 IKT Filhantering

Grundkurs 1 IKT Filhantering Filhantering Dan Haldin Ålands lyceum I N N E H Å L L S F Ö R T E C K N I N G Innehållsförteckning... 2 Filhantering med Windows... 3 Skapa Mappar... 4 Spara rätt... 5 Öppna sparade filer... 7 Flytta och

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

3. Hämta och infoga bilder

3. Hämta och infoga bilder Sida 1 av 8 Lektion 1: sida 4 av 4 «Sida 3 av 4 Till kursens framsida 3. Hämta och infoga bilder Nu vet vi ju hur man sätter in text i sin sida. Men hur gör man med bilder? Det är inte svårt alls! Det

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Säkerhetskopiera och återställa

Säkerhetskopiera och återställa http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

TeamViewer Installation och användning

TeamViewer Installation och användning TeamViewer Installation och användning Funktioner i TeamViewer TeamViewer möjliggör för lärare och faddrar att hjälpa elever och användare på distans. Det finns 2 huvudsakliga användningsområden: Fjärrstyrning

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago. Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Appendix E Intervjuanteckningar

Appendix E Intervjuanteckningar Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Använda Internet. med hjälp av Internet Explorer. Nybörjarguide

Använda Internet. med hjälp av Internet Explorer. Nybörjarguide Använda Internet med hjälp av Internet Explorer Nybörjarguide Av Carl Ewnert 1 Innehåll: 1. Introduktion 3 2. Utseendet 4 3. Verktygsfältet 4 4. Börja Surfa. 5 5. Att söka på Internet 5 6. Spara en sida

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Komma igång med OneD. Allt på en plats

Komma igång med OneD. Allt på en plats Komma igång med OneD Allt på en plats I Windows 8.1 och Windows RT 8.1 kan du enkelt spara dina filer på OneDrive så att du kan nå dem från alla dina enheter, till exempel din dator, surfplatta eller telefon.

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Stödet för Windows XP upphörde 8.4.2014

Stödet för Windows XP upphörde 8.4.2014 10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt

Läs mer

Installation av datafil för lokal lagring av e-post i Microsoft Outlook 2016

Installation av datafil för lokal lagring av e-post i Microsoft Outlook 2016 Installation av datafil för lokal lagring av e-post i Microsoft Outlook 2016 1. Starta Outlook 2. Gå till Arkiv längst upp till vänster. 3. Se till att fliken Info är markerad. Klicka sedan på Kontoinställningar

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse

Läs mer

Patrik Calén 2012-09-13

Patrik Calén 2012-09-13 PVF PLÅT VENT FORU AB PVF-Entreprenad Manual Patrik Calén 2012-09-13 Inneha ll Stödregister o Registervård 3 o Max resurser 6 o Resursfärger 7 o Arbetsvecka 8 o Arbetsvecka undantag 8 o Grunduppgifter

Läs mer

1. ActiveGPS 2.00 by TJ

1. ActiveGPS 2.00 by TJ 1.1 Inställningar 1. ActiveGPS 2.00 by TJ För att ändra inställningarna i ActiveGPS så måste man först trycka på Hämta inställningar först då tänds alla rutor upp. Istället för att visa avstånd fram till

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

Automatisera uppgifter med Visual Basic-makron

Automatisera uppgifter med Visual Basic-makron Automatisera uppgifter med Visual Basic-makron Låt dig inte skrämmas även om du inte är bekant med makron. Ett makro är bara en inspelad rad tangenttryckningar och instruktioner som du kan använda för

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Migrera till Word 2010

Migrera till Word 2010 I den här guiden Microsoft Microsoft Word 2010 skiljer sig rent utseendemässigt mycket, så vi har skapat den här guiden för att hjälpa dig att snabbare lära dig programmet. Här kan du läsa om de viktigaste

Läs mer

Allmän IT-kunskap. Innehåll

Allmän IT-kunskap. Innehåll sförteckning Allmän IT-kunskap Datorer och program... 7 Användningsområden...7 Program...7 Stora och små datorer...8 Datorn från utsidan... 9 Datorlåda...9 Bildskärm...9 Tangentbordet...10 Pekdon eller

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

Vad är ett dokument? Gör så här

Vad är ett dokument? Gör så här Orsaken till att man överhuvudtaget använder en dator är ju för att genomföra ett arbete, producera ett resultat eller skapa något. Man skriver ett brev, ritar en bild eller kanske gör en kalkyl av något

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Seniornet Lidingö,

Seniornet Lidingö, Seniornet Lidingö, 2019-04-08 Vanliga bedrägerier - skydda dig Samtal från utlandsnummer Om du blir uppringd av ett utländskt nummer, svara inte om du inte förväntar dig ett samtal. Och om du har ett missat

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR KOPIERA ID- NUMMER FRÅN KONTAKTBLADET LANDSKOD STICKPROVSN UMMER ADRESSNUMMER INTERVJUARENS NAMN OCH NUMMER ADRESS: POSTNUMMER TELEFONNUMMER EU Barn Online II (31/03/2010) 9-10 ÅRINGAR HUR MAN FYLLER I

Läs mer

Handbok Allmän PC-teknik

Handbok Allmän PC-teknik Handbok Allmän PC-teknik Handboken ger dig en grundläggande pc- och Internetkunskap. Här finns en introduktion till operativsystem och MS Office, och allt du behöver veta om datorsäkerhet. Du kan även

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Din guide till. Byte av databas. Från MSDE till SQL Express

Din guide till. Byte av databas. Från MSDE till SQL Express Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...

Läs mer

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! 1 Utgåva 1 Sammanställd av SeniorNet Södertälje Februari 2012

Läs mer

Arbetshäfte Office 365 en första introduktion

Arbetshäfte Office 365 en första introduktion Arbetshäfte Office 365 en första introduktion Innehåll En introduktion för att bekanta sig med O365... 2 Skapa din profil... 2 Övning:... 3 2. Kontakter... 4 Lägg till kontakt och grupp... 4 Övning:...

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007

Läs mer

UNGDOMAR, MUSIK och INTERNET

UNGDOMAR, MUSIK och INTERNET UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning

Läs mer

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren 600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande

Läs mer

Så här kopplar Du in din dator. Läs detta först

Så här kopplar Du in din dator. Läs detta först 1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter

Läs mer

Installationsanvisning för LUQSUS version 2.0

Installationsanvisning för LUQSUS version 2.0 Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och

Läs mer

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt Bilder Innehåll: Inledning 1 Minneskort 1 Ansluta kamera eller minneskort 1 Föra över bilder, ett sätt 2 Föra över bilder, ett annat sätt 4 Var finns bilderna på datorn 6 Avslutning 6 Inledning 2 Välkommen

Läs mer

Manual till SKOLMILJÖ 2000. Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor

Manual till SKOLMILJÖ 2000. Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor Manual till SKOLMILJÖ 2000 Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor INNEHÅLLSFÖRTECKNING SKOLMILJÖ 2000 1. Inledning 3 Användarmanual för administration av undersökningar

Läs mer