Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson"

Transkript

1 Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket av krånglande datorer, strömavbrott och ett Windows som plötsligt låser sig. Ta därför som vana att spara dina arbeten regelbundet, åtminstone var 10:e minut - då slipper du obehagliga överraskningar. Säkerhetskopiering För företag är dataförluster ännu allvarligare än för dig som privatperson. Datorer är dessutom stöldbegärliga och om datorn stjäls, försvinner förstås alla data med den. Ett mindre vanligt hot är brand, här är å andra sidan risken överhängande att inte bara disketter och USB-minnen utan också hårddiskar förstörs. Lyckligtvis är det lätt att minska skadorna om en olycka skulle inträffa. Viktigast är rutiner för säkerhetskopiering av data, antingen genom att man bränner CD-skivor eller kopierar till externa hårddiskar eller speciella bandstationer. På företag brukar man kopiera alla ändrade filer en eller två gånger om dagen medan en fullständig säkerhetskopia av alla data tas minst en gång i veckan. Sådana här säkerhetsrutiner hjälper dig också när du av misstag raderat en mapp med unika bilder Bandstation för backup Det är också viktigt att spara säkerhetskopior under lång tid. Om någon fil förstörts av virus eller av att någon gjort fel, kan det dröja innan det upptäcks och då kan den felaktiga filen ha kommit med på säkerhetskopiorna i flera veckor. Då är det bra att kunna ta fram en äldre säkerhetskopia. Skall säkerhetskopiorna vara rimligt skyddade i händelse av stöld eller brand, bör de givetvis förvaras i en annan lokal än den som rymmer datorsystemet och naturligtvis i ett brandsäkert skåp. Spam (skräppost och reklam) Den skräppost vi drabbas av (på engelska "spam" efter en välkänd Monty Python-sketch) är kanske det största irritationsmomentet på Internet. Det lär inte finns många som gillar att få sin brevlåda fylld med oönskade brev och många är dem som tvingas byta sin mailadress. Närmare 90% av all mail som skickas klassas idag som skräp, se statistiken till höger för en dag i augusti Enligt ligger ca 200 personer bakom merparten av all spam, de har också en aktuell lista över de största brottslingarna (indiern HerbalKing ligger i topp när detta skrivs). Och vi talar verkligen om brottslingar, i de flesta länder är det nämligen förbjudet att skicka oönskade mail, i USA har redan en spammare dömts till nio års fängelse och miljoner i böter.

2 Bara de klumpiga breven från Nordea som bad om bankkoden påstås ha gett gärningsmännen 12 miljoner kronor i ren vinst innan de upphörde - det är en klen tröst att banken lyckades stoppa många av bedrägeriförsöken och att bankkunderna fick sina pengar tillbaka. Var hittar då spammaren din adress? Ett sätt är att låta speciella sökprogram rota igenom oskyddade datorers adressböcker. Ett annat att låta sökprogrammet leta efter adresser på webben. Så om man absolut måste ange sin adress på t.ex. på en hemsida kan man förslagsvis skriva robertaxelsson<radera DENNA TEXT>@tele2<PUNKT>se. Och svara naturligtvis ALDRIG på spam eller reklambrev, inte ens på de mail som har en ruta för att "avregistrera" sig - vem tror att de plötsligt skulle ha blivit så välvilligt inställda? Nejdå, nu vet de att din adress är både aktiv och oskyddad för spam! Rekordet tar det mail som jag fick nyligen: This message was sent to robertaxelsson@tele2.se Unsubscribe Manage Subscriptions Privacy Policy To stop ALL from CPA Newsletters, click here to remove yourself from our lists. This was sent by: CPA, 524 W. 57th St., Room 514/1, New York, NY, CPA Den lätta går ni väl inte på? Spamfilter Ett utmärkt sätt att stoppa skräpposten är att använda speciella program som kan lära sig de vanliga formuleringarna (viagra, penis etc) och som kan fungera som filter. Hotmail, företag och förvaltningar har ofta sådana SPAM-filter installerade medan privatpersoner tvingas satsa en slant på ett bra program som t.ex. Spamfix. En del av programmen är rent av gratis, som t.ex. SPAMfighter. Kedjebrev och falska virusrykten En variant av spam är de falska rykten som cirkulerar på Internet, s k hoaxer. Exempelvis kan det varnas för att filen sulfnbk.exe skulle vara ett virus som ska raderas. sulfnbk.exe är emellertid en vanlig Windowsfil och skall definitivt inte raderas. Alla kedjebrev som varnar för virus eller som av någon annan anledning uppmanar läsaren att skicka brevet vidare får samma trista konsekvenser som spammail, dvs. servrarna blir överbelastade. Kedjebrev sprider sig ofta i rasande takt eftersom alla vill skicka vidare till sina vänner... Samma sak med lyckobrev. Virus Det första virus undertecknad kom i kontakt med var den kreative elev som under tidigt 80-tal döpte om Microsoft DOS 3.0-filen FORMAT.COM till HEJ.COM med intressant resultat. Det första äkta datorviruset angrep 1982 Apple II-datorerna, hette Elk Cloner, spreds via floppydisketter och skrev en dikt på skärmen.

3 Det första "PC-viruset kallades Brian och dök upp 1987 och sägs ha gjort reklam för en pakistansk datorfirma. Idag finns närmare virus i omlopp och allt oftare vi hör att ett virus infekterat eller skadat en dator eller ett datorsystem. Spridningssätt De flesta virus kommer in i din dator när du öppnar en fil som skickats till dig med e- posten eller som laddats ner från Internet. Det viktiga att komma ihåg är att virusen oftast kommer in i datorn genom att du själv öppnar smittade program eller filer. Ett vanligt sätt är alltså att skicka virus som bifogade filer i e-posten. Slänger du den bifogade filen händer (oftast) ingenting, men om du klickar på filen så att den startas, kan du få in ett virus i datorn. Över 80% av alla virus är dessutom skrivna med "makron", vilket vanligen är ett sätt att skapa genvägar för sitt arbete i t.ex. Word och Excel. Tyvärr finns det en hel del problem förknippade med makron. De skrivs nämligen i särskilda makrospråk och dessa är idag så kraftfulla, att de till och med kan användas för att programmera om delar av operativsystemet! Detta betyder att till och med en Word-fil som skickas till dig kan innehålla ett makrovirus. När du öppnar filen i Word, läser Word snabbt makrot och viruset aktiveras. Melissa var exempel på makrovirus som spreds via Word medan Papa spreds via Excel. De flesta virus letar sig alltså in via bilagor eller program som du öppnar eller hämtar hem. Här är det på sin plats med en varning för Pirate Bay och andra fildelningssajter; det inte är ovanligt att virus göms i kända program. Jag själv fick in en farlig ZIP-bomb när min dotter laddade hem en ny version av Nero. Mitt antivirusprogram hittade filen först när jag lät virusprogrammet söka genom datorn. (En ZIP-bomb är ett litet program som expanderar över alla gränser när det öppnas och tar all plats på hårddisken.) Maskar Egentligen delar man upp störningar i två typer. maskar och trojaner. En mask (på engelska worm) kopierar sig själv till andra datorer via det lokala nätverket eller via mailen där det utnyttjar din adressbok. Detta gör att maskar sprider sig oerhört snabbt. Den snabbaste masken man hittills sett tog bara fem timmar på för att sprida sig över hela världen. Loveletter och Melissa var några maskar som för ett par år sedan orsakade kaos hos privatpersoner, företag och myndigheter som skyddat sig dåligt. Maskens mål är alltså att smitta så många datorer som möjligt och vanligen gör den inte så stor skada (kanske bara ett hånfullt meddelande) innan den ger sig av till nästa dator. Många som skriver maskar gör det just i förhoppning att det skall spridas så pass mycket att tidningar och nyhetsbrev på Internet skriver om deras illvilliga skapelse. Oftast märker man maskar på att de, som finns i din adressbok hör av sig och klagar. Trojaner (spyware) Idag är maskar ett allt mindre problem, Istället blir hoten osynliga och farligare och nu är det inte bara datorn som är hotad utan också plånboken, vi närmar oss ett läge där internationell brottslighet börjar bli ett allvarligt hot. En trojan är vad vi kallar en maskerad fil. Det är dolda program, som är svåra att upptäcka, eftersom de ligger väl gömda bland andra filer. Virusvärldens trojaner upp-

4 träder alltså precis som sagans Trojanska häst dolde fientliga soldater. De tar sig in i din dator när du är uppkopplad på nätet och kan ge främmande personer tillgång till datorn. Utan att ägaren känner till det är alltså någon annan inne i datorn och hämtar information, gör bankärenden, stjäl personlig information för att till exempel handla på nätet. I värsta fall kan din dator förvandlas till en zombie. Då tar en utomstående över hela kontrollen av den och kan använda din dator för att ställa till med mycket bus, som du senare får skulden för eftersom det till synes var du som utförde buset. För dagens Internetbrottslighet är bankkoder hårdvaluta. Dyrast är ett Paypal-konto som värderas till mellan 50 och 500 dollar på den svarta marknaden. Ett vanligt bankkonto kostar 300 dollar oavsett hur mycket pengar som där finns. Däremot räcker en handfull dollar för ett fungerande kreditkortsnummer med CIVV-kod. Att "hyra" en dator för osynliga attacker kostar blygsamma 6-20 dollar. Förutom att en hacker kan vara ute efter lösenord och kontokortsnummer, finns det ju andra skäl till varför han (mera sällan en hon) vill manipulera med din dator. Ett exempel på en sådan manipulation är en DOS-attack. DOS står här för "Denial Of Service". En DOS-attack startar med att en hacker lägger in ett program på din och kanske hundratals andra datorer. Detta program kan starta vid ett visst klockslag och bombarderar sedan en viss, utvald webbplats med anrop, tills dess att servern som driver sajten inte hinner besvara alla frågor den får. Till slut blir minnet fullt och servern hänger sig eller kraschar. Det här öppnar för utpressning i stor skala och rent av för terroristattacker det talas om att både de baltiska länderna och Georgien utsatts för ryska attacker. Ytterligare ett sätt att råka illa ut på, är om någon använder din dator för dold lagring av filer. Det kan vara politiskt brännbart material, barnpornografi och andra olagliga filer. Sitter du på ett företag och man kontrollerar vad du har laddat ner och upptäcker att du lagrat sådana filer, kan du bli av med jobbet. Det lär ha hänt. I värsta fall märker den person vars dator bär på trojanen ingenting. Då och då kan konstiga felmeddelanden komma upp, men en oskyddad dator är i princip vidöppen för den här typen av illdåd. Riktigt farliga virus kan radera viktiga filer och till och med förstöra datorns BIOS innan någon fattar vad som hänt. Antivirusprogram Idag finns alltså närmare olika virus och i snitt dyker det upp mellan tio och femton nya virus varje dag. Ett angrepp kostar både tid och pengar att reda upp, för företag pratar vi om stora inkomstbortfall eftersom många människor är beroende av nätverk och Internet i sina arbeten. Det finns flera svenska företag där det kostat många miljoner att rensa systemen från virus.

5 Använd därför alltid ett välkänt antivirusprogram t.ex. Norton, Norman eller McAffe Antivirus för ca 600 Skr och se till att uppdatera det ofta, åtminstone varje dag. Helst ska programmet sköta detta automatiskt eller varje dag uppmana dig att uppdatera. De stora antivirus-programmen är värda sina pengar. Mindre kända program som etrust eller Panda Antivirus får du för ca 20 USdollar. Om du tillfälligt råkar saknar virusskydd och blir misstänksam går det också att besöka t.ex. där Trend Micro gör ett gratis hembesök i din dator och snabbtestar efter virus. Kom ihåg att man kan drabbas av virus även med ett uppdaterat antivirusprogram i datorn, eftersom virustillverkarna alltid ligger steget före. Därför är det också viktigt att återigen uppmana om att man skall vara försiktig med bifogade filer i e-posten. Denna försiktighet gäller även om avsändaren är en person du känner- Det kan nämligen vara så, att brevet sänts från hans/hennes e-postlåda av ett program som kommit i form av en "trojan" som tagit över mailprogrammet. Bredband och brandväggar Andra virus angriper mer direkt, genom ett frontalangrepp mot datorn. Det finns väldigt enkla och billiga program, som på ett ytterst effektivt sätt kan användas för att sniffa omkring på Internet efter lämplig information. De kan t.ex. ställas in så att alla Telias IP-adresser söks igenom efter lämpliga datorer. Råkar du just då vara uppkopplad kan du bli utsatt för intrång. Den som vill veta vad som finns i din dator skickar ett enkelt meddelande och din dator svarar snällt - utan att säga till dig som använder den att något händer under skalet. Här räcker inte några antivirusprogram; här måste du ha en brandvägg som avvisar alla attacker. Datorlivet är allra farligast för dig som har en bredbandsuppkoppling mot Internet, den är betydligt mera osäker än om man använder ett vanligt modem. Först och främst har man i bredbandet en högre överföringskapacitet, vilket innebär att mycket data kan skickas på samma gång och under kort tid. För det andra får många en fast IP-adress med bredbandet. Detta gör det mycket lättare för utomstående att spåra upp datorn. Med ett gammaldags modem får du en tillfällig IP-adress och blir därmed mycket svårare att hitta. Ett tredje problem är att bredbandet oftast bara kostar en fast månadsavgift, medan själva uppkopplingen är gratis. Det betyder att många låter datorn och modem stå uppkopplade i många timmar, utan att någon bevakar dem. Jag känner personligen till flera personer som gratissurfar via grannens trådlösa nätverk Den som vill gå ännu längre kanske köper ryska MPack för dollar, ett program som är rena lyxen med teknisk support och uppdateringar. MPack är ett helt verktygsset skrivet i PHP-kod, designat för att angripa sårbara webbsajter och webbläsa-

6 re. Det sprids direkt till oskyddade hemsidor i form av s.k. IFRAMES som i sin tur smittar oskyddade besökare med trojaner. Enligt sajten spyware-remover-help.com var i juni 2007 mer än websidor och över datorer redan infekterade. Ett i sanning mäktigt hot! Eftersom Windows lagrar väldigt mycket information i sina systemfiler, kan en utomstående inom några få sekunder få reda på vilka program du har installerade. Din dator lämnar gärna ut information om lösenord, t.ex till din e-post och internetbank, eftersom dessa oftast sparas i webbläsarnas resursfiler. Är datorn obevakad kan den utomstående dessutom gå in och ändra olika inställningar, installera program, ta bort filer och liknande. En skicklig hacker gör intrånget på ett sådant sätt att du inte ens får upp några misstänkta varningsmeddelanden. Du måste alltså ha en bra brandvägg installerad, gärna så hårt ställd att den frågar varje gång ett program vill prata med Internet och vice versa!! Det är också klokt att uppdatera Windows när Microsoft ger ut ett Service Pack. Hackers & Crackers Det finns en mängd olika mer eller mindre konstiga samlingar av människor som sysslar med att förstöra det som andra mödosamt byggt, eller utnyttjar resurser och forcerar olika skydd som en mängd personer varit med om att bygga upp. Samtliga av dessa grupperingar består av yngre män. Kvinnorna är få, även om de självklart finns representerade, både i Norden och i utlandet. Med åren tycks visdomen ha ökat och den största anhopningen av medlemmar i dessa grupper finns i åldern år. Den äldsta definitionen av en hacker hävdade att det rörde sig om exceptionellt kunniga programmerare och andra som hade en stor kunskap i att hitta genvägar eller spåra fel, eller som skrev små kodsnuttar (hack) som plötsligt öppnade nya möjligheter eller som gjorde något på ett helt nytt sätt. Denna definition kom att glida över på sådana personer som var duktiga på att ta sig in där de inte hörde hemma de hackade sig in. Ursprungligen var en cracker en person som knäckter de kopieringsskydd som många program är utrustade med. T.ex. tar de bort behovet av att skriva in ett serienummer och användarnamn i programmet eller lurar ett program att inte söka efter kopior som har samma serienummer på ett nätverk. Särskilt crackers är fortfarande fullt aktiva. Det rör sig främst om grupper som sysslar med organiserad piratkopiering. Dessa grupper har ett antal medlemmar vars uppgift är att på olika sätt förse gruppen med originalprogram. När man fått tag i de nya programvarorna sätter sig gruppernas crackers i arbete för att leta reda på var i programmet olika hinder mot piratkopiering är inlagda och hur mekanismerna fungerar. Sedan gäller det att finna en lämplig väg genom eller förbi skyddet. Och sist i ledet står de distributörer som ser till att programmet kommer ut på något sätt. Några program hamnar hos handlare och bränns ned på CD-skivor, andra laddas under synonym upp på enstaka hemsidor eller på Pirate Bay-liknande sajter. En sista varning Tråkiga är också de (porr)sajter som lockar med en låg inträdesavgift - men som fortsätter att debitera VISA/Mastercard varje månad tills du upptäcker att det läcker

7 pengar från kontot. Lika tråkiga är de sajter som tar bra betalt för varje minut man besöker dem... Se också upp med websajter som plötsligt frågar om man vill ladda hem ett program som t.ex. "snabbar upp internetuppkopplingen". Ibland blir man inte ens tillfrågad utan installationen startar av sig själv. Här skall du omedelbart klicka på Avbryt!! Det kan hända att det nya programmet "kapar" modemet/nätverket och ringer upp en annan (dyrare) dator än din vanliga internetleverantörs (kanske i ett annat land). Snart dyker det upp en räkning upp på ett antal tusen kronor som det kan vara svårt att bestrida. RAn Virusattack i rätten Nu får en svensk virusattack för första gången sitt rättsliga efterspel. På onsdagen inleds rättegången mot en 34-årig Härnösandsbo som riskerar två års fängelse för mejlmasken "Ganda" som spreds till svenska datorer i ett år. - DET ÄR FÖRSTA gången vi får se om svensk lagstiftning håller mot en person som skriver så kallad "elak kod", säger Per Hellqvist, säkerhetsexpert på Symantec. Åklagaren Chatrine Rudström betecknar viruset som "det största vid den här tidpunkten". Per Hellqvist, som är åklagarens expertvittne under rättegången, fick tidigt rapporter om masken "Ganda" i mars Det visade sig vara en mask som skrevs med svensk text, vilket är väldigt ovanligt. "Ganda", som var en så kallad "masspostande mask" spreds via mejl under ett helt år till tusentals svenskar. - I mejlet fanns en bifogad fil. Meddelandet kunde vara "Ha, ha - är Bush en utomjording?" Om man sedan klickade installerade masken sig, kopierade dina epostadresser och skickade sig vidare till alla dina kontakter, säger Per Hellqvist. FÖR VARJE dator som infekterades skickades också ett mejl till medieföretag, som Aftonbladet, och Skolverket. - Effekten blev en överbelastningsattack på deras epost. Syftet var att få uppmärksamhet eftersom han kände sig missförstådd av skolsystemet, säger Per Hellqvist. Efter ett tiotal polisanmälningar inleddes utredningen mot 34-åringen, som bor i Härnösand. För ett drygt år sedan åtalades mannen för dataintrång och grovt egenmäktigt förfarande. Han har erkänt i sak att han spridit masken, men förnekat uppsåt. Han riskerar två års fängelse och krävs på sammanlagt närmare kronor av flera olika företag. - Dataintrång kan ge fängelse i högst två år, men det tror jag inte det kommer att bli. Jag vet ännu inte vilket straff jag kommer att kräva, säger Chatrine Rudström. Olof Wijnbladh, olof.wijnbladh@dn.se

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert" är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I Nätsäkert

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Livet online är på riktigt KÄNN DITT MEDIA!

Livet online är på riktigt KÄNN DITT MEDIA! Livet online är på riktigt KÄNN DITT MEDIA! DU HAR RÄTTIGHETER! Du får ut mer av Internet när du håller på dina rättigheter och uppför dig ansvarsfullt. Praktiskt taget alla har tillgång till Internet

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR KOPIERA ID- NUMMER FRÅN KONTAKTBLADET LANDSKOD STICKPROVSN UMMER ADRESSNUMMER INTERVJUARENS NAMN OCH NUMMER ADRESS: POSTNUMMER TELEFONNUMMER EU Barn Online II (31/03/2010) 9-10 ÅRINGAR HUR MAN FYLLER I

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Tisdagen den 27 okt 09

Tisdagen den 27 okt 09 Tisdagen den 27 okt 09 1. Bygga mappsystem i Utforskaren och i Internet Explorers Favoriter. 2. Skapa mappar när du Sparar som 3. Ställa in rätt destination vid Spara i Word/ Writer. 4. Repetition av ta

Läs mer

10 goda råd om internet. Netikett på lättläst svenska

10 goda råd om internet. Netikett på lättläst svenska Petri Ilmonen Carina Frondén 10 goda råd om internet Netikett på lättläst svenska Medlemmar i referensgruppen för projektet Lättläst IT enligt Tikas har även deltagit i bearbetningen av Netikett: Petra-Mari

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

IT-Supporten. HP Probook. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp

IT-Supporten. HP Probook. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp IT-Supporten Allt du behöver veta om ditt elektroniska verktyg i skolan. HP Probook Startknapp Inledning Trasig skärm/chassi/spillt vatten 3 Trasig laddare 4 Inbrott/stölder 5 Ominstallation 6 Vanligaste

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Sociala medier De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Dessutom finns Linkedin, där man kan återknyta kontakten med gamla vänner och kollegor och StayFriends,

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter Innehåll Vad finns i paketet. 2 Lär känna ditt modem.. 3 Förbered modemet för användning 5 Starta modemet första gången. 6 Koppla upp en dator via USB.. 8 Koppla upp en eller flera enheter via WiFi.. 9

Läs mer