Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson"

Transkript

1 Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket av krånglande datorer, strömavbrott och ett Windows som plötsligt låser sig. Ta därför som vana att spara dina arbeten regelbundet, åtminstone var 10:e minut - då slipper du obehagliga överraskningar. Säkerhetskopiering För företag är dataförluster ännu allvarligare än för dig som privatperson. Datorer är dessutom stöldbegärliga och om datorn stjäls, försvinner förstås alla data med den. Ett mindre vanligt hot är brand, här är å andra sidan risken överhängande att inte bara disketter och USB-minnen utan också hårddiskar förstörs. Lyckligtvis är det lätt att minska skadorna om en olycka skulle inträffa. Viktigast är rutiner för säkerhetskopiering av data, antingen genom att man bränner CD-skivor eller kopierar till externa hårddiskar eller speciella bandstationer. På företag brukar man kopiera alla ändrade filer en eller två gånger om dagen medan en fullständig säkerhetskopia av alla data tas minst en gång i veckan. Sådana här säkerhetsrutiner hjälper dig också när du av misstag raderat en mapp med unika bilder Bandstation för backup Det är också viktigt att spara säkerhetskopior under lång tid. Om någon fil förstörts av virus eller av att någon gjort fel, kan det dröja innan det upptäcks och då kan den felaktiga filen ha kommit med på säkerhetskopiorna i flera veckor. Då är det bra att kunna ta fram en äldre säkerhetskopia. Skall säkerhetskopiorna vara rimligt skyddade i händelse av stöld eller brand, bör de givetvis förvaras i en annan lokal än den som rymmer datorsystemet och naturligtvis i ett brandsäkert skåp. Spam (skräppost och reklam) Den skräppost vi drabbas av (på engelska "spam" efter en välkänd Monty Python-sketch) är kanske det största irritationsmomentet på Internet. Det lär inte finns många som gillar att få sin brevlåda fylld med oönskade brev och många är dem som tvingas byta sin mailadress. Närmare 90% av all mail som skickas klassas idag som skräp, se statistiken till höger för en dag i augusti Enligt ligger ca 200 personer bakom merparten av all spam, de har också en aktuell lista över de största brottslingarna (indiern HerbalKing ligger i topp när detta skrivs). Och vi talar verkligen om brottslingar, i de flesta länder är det nämligen förbjudet att skicka oönskade mail, i USA har redan en spammare dömts till nio års fängelse och miljoner i böter.

2 Bara de klumpiga breven från Nordea som bad om bankkoden påstås ha gett gärningsmännen 12 miljoner kronor i ren vinst innan de upphörde - det är en klen tröst att banken lyckades stoppa många av bedrägeriförsöken och att bankkunderna fick sina pengar tillbaka. Var hittar då spammaren din adress? Ett sätt är att låta speciella sökprogram rota igenom oskyddade datorers adressböcker. Ett annat att låta sökprogrammet leta efter adresser på webben. Så om man absolut måste ange sin adress på t.ex. på en hemsida kan man förslagsvis skriva robertaxelsson<radera DENNA Och svara naturligtvis ALDRIG på spam eller reklambrev, inte ens på de mail som har en ruta för att "avregistrera" sig - vem tror att de plötsligt skulle ha blivit så välvilligt inställda? Nejdå, nu vet de att din adress är både aktiv och oskyddad för spam! Rekordet tar det mail som jag fick nyligen: This message was sent to Unsubscribe Manage Subscriptions Privacy Policy To stop ALL from CPA Newsletters, click here to remove yourself from our lists. This was sent by: CPA, 524 W. 57th St., Room 514/1, New York, NY, CPA Den lätta går ni väl inte på? Spamfilter Ett utmärkt sätt att stoppa skräpposten är att använda speciella program som kan lära sig de vanliga formuleringarna (viagra, penis etc) och som kan fungera som filter. Hotmail, företag och förvaltningar har ofta sådana SPAM-filter installerade medan privatpersoner tvingas satsa en slant på ett bra program som t.ex. Spamfix. En del av programmen är rent av gratis, som t.ex. SPAMfighter. Kedjebrev och falska virusrykten En variant av spam är de falska rykten som cirkulerar på Internet, s k hoaxer. Exempelvis kan det varnas för att filen sulfnbk.exe skulle vara ett virus som ska raderas. sulfnbk.exe är emellertid en vanlig Windowsfil och skall definitivt inte raderas. Alla kedjebrev som varnar för virus eller som av någon annan anledning uppmanar läsaren att skicka brevet vidare får samma trista konsekvenser som spammail, dvs. servrarna blir överbelastade. Kedjebrev sprider sig ofta i rasande takt eftersom alla vill skicka vidare till sina vänner... Samma sak med lyckobrev. Virus Det första virus undertecknad kom i kontakt med var den kreative elev som under tidigt 80-tal döpte om Microsoft DOS 3.0-filen FORMAT.COM till HEJ.COM med intressant resultat. Det första äkta datorviruset angrep 1982 Apple II-datorerna, hette Elk Cloner, spreds via floppydisketter och skrev en dikt på skärmen.

3 Det första "PC-viruset kallades Brian och dök upp 1987 och sägs ha gjort reklam för en pakistansk datorfirma. Idag finns närmare virus i omlopp och allt oftare vi hör att ett virus infekterat eller skadat en dator eller ett datorsystem. Spridningssätt De flesta virus kommer in i din dator när du öppnar en fil som skickats till dig med e- posten eller som laddats ner från Internet. Det viktiga att komma ihåg är att virusen oftast kommer in i datorn genom att du själv öppnar smittade program eller filer. Ett vanligt sätt är alltså att skicka virus som bifogade filer i e-posten. Slänger du den bifogade filen händer (oftast) ingenting, men om du klickar på filen så att den startas, kan du få in ett virus i datorn. Över 80% av alla virus är dessutom skrivna med "makron", vilket vanligen är ett sätt att skapa genvägar för sitt arbete i t.ex. Word och Excel. Tyvärr finns det en hel del problem förknippade med makron. De skrivs nämligen i särskilda makrospråk och dessa är idag så kraftfulla, att de till och med kan användas för att programmera om delar av operativsystemet! Detta betyder att till och med en Word-fil som skickas till dig kan innehålla ett makrovirus. När du öppnar filen i Word, läser Word snabbt makrot och viruset aktiveras. Melissa var exempel på makrovirus som spreds via Word medan Papa spreds via Excel. De flesta virus letar sig alltså in via bilagor eller program som du öppnar eller hämtar hem. Här är det på sin plats med en varning för Pirate Bay och andra fildelningssajter; det inte är ovanligt att virus göms i kända program. Jag själv fick in en farlig ZIP-bomb när min dotter laddade hem en ny version av Nero. Mitt antivirusprogram hittade filen först när jag lät virusprogrammet söka genom datorn. (En ZIP-bomb är ett litet program som expanderar över alla gränser när det öppnas och tar all plats på hårddisken.) Maskar Egentligen delar man upp störningar i två typer. maskar och trojaner. En mask (på engelska worm) kopierar sig själv till andra datorer via det lokala nätverket eller via mailen där det utnyttjar din adressbok. Detta gör att maskar sprider sig oerhört snabbt. Den snabbaste masken man hittills sett tog bara fem timmar på för att sprida sig över hela världen. Loveletter och Melissa var några maskar som för ett par år sedan orsakade kaos hos privatpersoner, företag och myndigheter som skyddat sig dåligt. Maskens mål är alltså att smitta så många datorer som möjligt och vanligen gör den inte så stor skada (kanske bara ett hånfullt meddelande) innan den ger sig av till nästa dator. Många som skriver maskar gör det just i förhoppning att det skall spridas så pass mycket att tidningar och nyhetsbrev på Internet skriver om deras illvilliga skapelse. Oftast märker man maskar på att de, som finns i din adressbok hör av sig och klagar. Trojaner (spyware) Idag är maskar ett allt mindre problem, Istället blir hoten osynliga och farligare och nu är det inte bara datorn som är hotad utan också plånboken, vi närmar oss ett läge där internationell brottslighet börjar bli ett allvarligt hot. En trojan är vad vi kallar en maskerad fil. Det är dolda program, som är svåra att upptäcka, eftersom de ligger väl gömda bland andra filer. Virusvärldens trojaner upp-

4 träder alltså precis som sagans Trojanska häst dolde fientliga soldater. De tar sig in i din dator när du är uppkopplad på nätet och kan ge främmande personer tillgång till datorn. Utan att ägaren känner till det är alltså någon annan inne i datorn och hämtar information, gör bankärenden, stjäl personlig information för att till exempel handla på nätet. I värsta fall kan din dator förvandlas till en zombie. Då tar en utomstående över hela kontrollen av den och kan använda din dator för att ställa till med mycket bus, som du senare får skulden för eftersom det till synes var du som utförde buset. För dagens Internetbrottslighet är bankkoder hårdvaluta. Dyrast är ett Paypal-konto som värderas till mellan 50 och 500 dollar på den svarta marknaden. Ett vanligt bankkonto kostar 300 dollar oavsett hur mycket pengar som där finns. Däremot räcker en handfull dollar för ett fungerande kreditkortsnummer med CIVV-kod. Att "hyra" en dator för osynliga attacker kostar blygsamma 6-20 dollar. Förutom att en hacker kan vara ute efter lösenord och kontokortsnummer, finns det ju andra skäl till varför han (mera sällan en hon) vill manipulera med din dator. Ett exempel på en sådan manipulation är en DOS-attack. DOS står här för "Denial Of Service". En DOS-attack startar med att en hacker lägger in ett program på din och kanske hundratals andra datorer. Detta program kan starta vid ett visst klockslag och bombarderar sedan en viss, utvald webbplats med anrop, tills dess att servern som driver sajten inte hinner besvara alla frågor den får. Till slut blir minnet fullt och servern hänger sig eller kraschar. Det här öppnar för utpressning i stor skala och rent av för terroristattacker det talas om att både de baltiska länderna och Georgien utsatts för ryska attacker. Ytterligare ett sätt att råka illa ut på, är om någon använder din dator för dold lagring av filer. Det kan vara politiskt brännbart material, barnpornografi och andra olagliga filer. Sitter du på ett företag och man kontrollerar vad du har laddat ner och upptäcker att du lagrat sådana filer, kan du bli av med jobbet. Det lär ha hänt. I värsta fall märker den person vars dator bär på trojanen ingenting. Då och då kan konstiga felmeddelanden komma upp, men en oskyddad dator är i princip vidöppen för den här typen av illdåd. Riktigt farliga virus kan radera viktiga filer och till och med förstöra datorns BIOS innan någon fattar vad som hänt. Antivirusprogram Idag finns alltså närmare olika virus och i snitt dyker det upp mellan tio och femton nya virus varje dag. Ett angrepp kostar både tid och pengar att reda upp, för företag pratar vi om stora inkomstbortfall eftersom många människor är beroende av nätverk och Internet i sina arbeten. Det finns flera svenska företag där det kostat många miljoner att rensa systemen från virus.

5 Använd därför alltid ett välkänt antivirusprogram t.ex. Norton, Norman eller McAffe Antivirus för ca 600 Skr och se till att uppdatera det ofta, åtminstone varje dag. Helst ska programmet sköta detta automatiskt eller varje dag uppmana dig att uppdatera. De stora antivirus-programmen är värda sina pengar. Mindre kända program som etrust eller Panda Antivirus får du för ca 20 USdollar. Om du tillfälligt råkar saknar virusskydd och blir misstänksam går det också att besöka t.ex. där Trend Micro gör ett gratis hembesök i din dator och snabbtestar efter virus. Kom ihåg att man kan drabbas av virus även med ett uppdaterat antivirusprogram i datorn, eftersom virustillverkarna alltid ligger steget före. Därför är det också viktigt att återigen uppmana om att man skall vara försiktig med bifogade filer i e-posten. Denna försiktighet gäller även om avsändaren är en person du känner- Det kan nämligen vara så, att brevet sänts från hans/hennes e-postlåda av ett program som kommit i form av en "trojan" som tagit över mailprogrammet. Bredband och brandväggar Andra virus angriper mer direkt, genom ett frontalangrepp mot datorn. Det finns väldigt enkla och billiga program, som på ett ytterst effektivt sätt kan användas för att sniffa omkring på Internet efter lämplig information. De kan t.ex. ställas in så att alla Telias IP-adresser söks igenom efter lämpliga datorer. Råkar du just då vara uppkopplad kan du bli utsatt för intrång. Den som vill veta vad som finns i din dator skickar ett enkelt meddelande och din dator svarar snällt - utan att säga till dig som använder den att något händer under skalet. Här räcker inte några antivirusprogram; här måste du ha en brandvägg som avvisar alla attacker. Datorlivet är allra farligast för dig som har en bredbandsuppkoppling mot Internet, den är betydligt mera osäker än om man använder ett vanligt modem. Först och främst har man i bredbandet en högre överföringskapacitet, vilket innebär att mycket data kan skickas på samma gång och under kort tid. För det andra får många en fast IP-adress med bredbandet. Detta gör det mycket lättare för utomstående att spåra upp datorn. Med ett gammaldags modem får du en tillfällig IP-adress och blir därmed mycket svårare att hitta. Ett tredje problem är att bredbandet oftast bara kostar en fast månadsavgift, medan själva uppkopplingen är gratis. Det betyder att många låter datorn och modem stå uppkopplade i många timmar, utan att någon bevakar dem. Jag känner personligen till flera personer som gratissurfar via grannens trådlösa nätverk Den som vill gå ännu längre kanske köper ryska MPack för dollar, ett program som är rena lyxen med teknisk support och uppdateringar. MPack är ett helt verktygsset skrivet i PHP-kod, designat för att angripa sårbara webbsajter och webbläsa-

6 re. Det sprids direkt till oskyddade hemsidor i form av s.k. IFRAMES som i sin tur smittar oskyddade besökare med trojaner. Enligt sajten spyware-remover-help.com var i juni 2007 mer än websidor och över datorer redan infekterade. Ett i sanning mäktigt hot! Eftersom Windows lagrar väldigt mycket information i sina systemfiler, kan en utomstående inom några få sekunder få reda på vilka program du har installerade. Din dator lämnar gärna ut information om lösenord, t.ex till din e-post och internetbank, eftersom dessa oftast sparas i webbläsarnas resursfiler. Är datorn obevakad kan den utomstående dessutom gå in och ändra olika inställningar, installera program, ta bort filer och liknande. En skicklig hacker gör intrånget på ett sådant sätt att du inte ens får upp några misstänkta varningsmeddelanden. Du måste alltså ha en bra brandvägg installerad, gärna så hårt ställd att den frågar varje gång ett program vill prata med Internet och vice versa!! Det är också klokt att uppdatera Windows när Microsoft ger ut ett Service Pack. Hackers & Crackers Det finns en mängd olika mer eller mindre konstiga samlingar av människor som sysslar med att förstöra det som andra mödosamt byggt, eller utnyttjar resurser och forcerar olika skydd som en mängd personer varit med om att bygga upp. Samtliga av dessa grupperingar består av yngre män. Kvinnorna är få, även om de självklart finns representerade, både i Norden och i utlandet. Med åren tycks visdomen ha ökat och den största anhopningen av medlemmar i dessa grupper finns i åldern år. Den äldsta definitionen av en hacker hävdade att det rörde sig om exceptionellt kunniga programmerare och andra som hade en stor kunskap i att hitta genvägar eller spåra fel, eller som skrev små kodsnuttar (hack) som plötsligt öppnade nya möjligheter eller som gjorde något på ett helt nytt sätt. Denna definition kom att glida över på sådana personer som var duktiga på att ta sig in där de inte hörde hemma de hackade sig in. Ursprungligen var en cracker en person som knäckter de kopieringsskydd som många program är utrustade med. T.ex. tar de bort behovet av att skriva in ett serienummer och användarnamn i programmet eller lurar ett program att inte söka efter kopior som har samma serienummer på ett nätverk. Särskilt crackers är fortfarande fullt aktiva. Det rör sig främst om grupper som sysslar med organiserad piratkopiering. Dessa grupper har ett antal medlemmar vars uppgift är att på olika sätt förse gruppen med originalprogram. När man fått tag i de nya programvarorna sätter sig gruppernas crackers i arbete för att leta reda på var i programmet olika hinder mot piratkopiering är inlagda och hur mekanismerna fungerar. Sedan gäller det att finna en lämplig väg genom eller förbi skyddet. Och sist i ledet står de distributörer som ser till att programmet kommer ut på något sätt. Några program hamnar hos handlare och bränns ned på CD-skivor, andra laddas under synonym upp på enstaka hemsidor eller på Pirate Bay-liknande sajter. En sista varning Tråkiga är också de (porr)sajter som lockar med en låg inträdesavgift - men som fortsätter att debitera VISA/Mastercard varje månad tills du upptäcker att det läcker

7 pengar från kontot. Lika tråkiga är de sajter som tar bra betalt för varje minut man besöker dem... Se också upp med websajter som plötsligt frågar om man vill ladda hem ett program som t.ex. "snabbar upp internetuppkopplingen". Ibland blir man inte ens tillfrågad utan installationen startar av sig själv. Här skall du omedelbart klicka på Avbryt!! Det kan hända att det nya programmet "kapar" modemet/nätverket och ringer upp en annan (dyrare) dator än din vanliga internetleverantörs (kanske i ett annat land). Snart dyker det upp en räkning upp på ett antal tusen kronor som det kan vara svårt att bestrida. RAn Virusattack i rätten Nu får en svensk virusattack för första gången sitt rättsliga efterspel. På onsdagen inleds rättegången mot en 34-årig Härnösandsbo som riskerar två års fängelse för mejlmasken "Ganda" som spreds till svenska datorer i ett år. - DET ÄR FÖRSTA gången vi får se om svensk lagstiftning håller mot en person som skriver så kallad "elak kod", säger Per Hellqvist, säkerhetsexpert på Symantec. Åklagaren Chatrine Rudström betecknar viruset som "det största vid den här tidpunkten". Per Hellqvist, som är åklagarens expertvittne under rättegången, fick tidigt rapporter om masken "Ganda" i mars Det visade sig vara en mask som skrevs med svensk text, vilket är väldigt ovanligt. "Ganda", som var en så kallad "masspostande mask" spreds via mejl under ett helt år till tusentals svenskar. - I mejlet fanns en bifogad fil. Meddelandet kunde vara "Ha, ha - är Bush en utomjording?" Om man sedan klickade installerade masken sig, kopierade dina epostadresser och skickade sig vidare till alla dina kontakter, säger Per Hellqvist. FÖR VARJE dator som infekterades skickades också ett mejl till medieföretag, som Aftonbladet, och Skolverket. - Effekten blev en överbelastningsattack på deras epost. Syftet var att få uppmärksamhet eftersom han kände sig missförstådd av skolsystemet, säger Per Hellqvist. Efter ett tiotal polisanmälningar inleddes utredningen mot 34-åringen, som bor i Härnösand. För ett drygt år sedan åtalades mannen för dataintrång och grovt egenmäktigt förfarande. Han har erkänt i sak att han spridit masken, men förnekat uppsåt. Han riskerar två års fängelse och krävs på sammanlagt närmare kronor av flera olika företag. - Dataintrång kan ge fängelse i högst två år, men det tror jag inte det kommer att bli. Jag vet ännu inte vilket straff jag kommer att kräva, säger Chatrine Rudström. Olof Wijnbladh,

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert" är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I Nätsäkert

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner INTRODUKTION De som skapar musik, räknar liksom de som arbetar inom den akademiska sektorn, med en rättvis belöning för sin kreativitet, tid

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Västerlanda Fibernät Styrelsen (Original från Byggprojektet Kareby) 13 feb 2007 1 / 10 sförteckning ALLMÄNT...2 VFEF... 2 BIK BREDBAND I KUNGÄLV... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...3 INTERNETHASTIGHET...

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Tisdagen den 27 okt 09

Tisdagen den 27 okt 09 Tisdagen den 27 okt 09 1. Bygga mappsystem i Utforskaren och i Internet Explorers Favoriter. 2. Skapa mappar när du Sparar som 3. Ställa in rätt destination vid Spara i Word/ Writer. 4. Repetition av ta

Läs mer

EU Barn Online II (31/03/2010) 11-16 ÅRINGAR

EU Barn Online II (31/03/2010) 11-16 ÅRINGAR KOPIERA ID- NUMMER FRÅN KONTAKTBLADET LANDSKO D STICKPROVSN UMMER ADRESSNUMMER INTERVJUARENS NAMN OCH NUMMER ADRESS: POSTNUMMER TELEFONNUMMER EU Barn Online II (31/03/2010) 11-16 ÅRINGAR HUR MAN FYLLER

Läs mer

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt.

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt. ORDNING och REDA Jag har inte varit aktiv inom SeniorNet mer än några år, men har träffat flera som haft datorer, som varit minst sagt röriga. Därmed inte sagt att de som ägt dem varit röriga, snarare

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

S:t Eskils gymnasium. Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan. Avtal för lån av dator

S:t Eskils gymnasium. Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan. Avtal för lån av dator Barn- och utbildningsnämnden 2013-08-01 Barn- och utbildningsförvaltningen Eskilstuna den stolta Fristaden Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan 1. Inledning

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Medlemsregler Goodgame

Medlemsregler Goodgame Medlemsregler Goodgame Riksförbundet Goodgame Tullgatan 2E 252 70 Råå tel. 0736 440882 info@goodgame.se org.nr. 802412 2718 Ansöker du om medlemskap och inte gör ett aktivt föreningsval kommer du att bli

Läs mer

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson 1 Förord Har du någon gång drabbats av virus, trojaner, spyware, falska säkerhetsprogram eller andra former av bedrägerier, stölder och dataförstörelse? Då är du inte ensam. Marknaden för datorvirus och

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! Motorn i din UNICO-orgel är en LINUX-dator med programvara i form av ett operativsystem. Denna programvara förbättras ständigt och du bör därför uppgradera den.

Läs mer

FAQ/Vanliga frågor. Skrivbordet Här finns frågor och svar som berör fjärrskrivbordets funktion och utseende.

FAQ/Vanliga frågor. Skrivbordet Här finns frågor och svar som berör fjärrskrivbordets funktion och utseende. BV/REG/MONA Utkast/Version 1(9) MONA-FAQ 2015-05-18 FAQ/Vanliga frågor Detta dokument avser att besvara MONA-användares vanliga frågor på ett kort och ickekomplicerat sätt. Om du inte hittar svar på just

Läs mer

Allt du behöver veta om ditt mobila bredband.

Allt du behöver veta om ditt mobila bredband. Allt du behöver veta om ditt mobila bredband. Du är bara ett par minuter från att kunna surfa överallt. Följ bara instruktionerna i den här manualen. Det enda du behöver är en dator och ditt USB-modem.

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Leta reda på din dator!

Leta reda på din dator! Leta reda på din dator! Sätt dig vid den när du hittat den. Öppna och starta INTE datorn än. Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Nu är det nära Så här kommer du

Läs mer

Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert!! är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Handbok Allmän PC-teknik

Handbok Allmän PC-teknik Handbok Allmän PC-teknik Handboken ger dig en grundläggande pc- och Internetkunskap. Här finns en introduktion till operativsystem och MS Office, och allt du behöver veta om datorsäkerhet. Du kan även

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Internet. 60 Information och kommunikation

Internet. 60 Information och kommunikation 60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information

Läs mer

Städa upp Macens hårddisk med Disk Doctor

Städa upp Macens hårddisk med Disk Doctor Städa upp Macens hårddisk med Disk Doctor 7 Sök efter onödiga filer på hårddisken 7 Rensa bort filer och fria upp flera gigabyte 7 Ta säkerhetskopia så du inte förlorar något. Rensa bort onödiga filer

Läs mer