Abstract. 1. Inledning

Storlek: px
Starta visningen från sidan:

Download "Abstract. 1. Inledning"

Transkript

1

2 Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption works to get a greater understanding of how we shall protect a password and how it shall be built. We learnt about brute-force attacks where people use words from wordbooks and documents with a combination of numbers, they test the passwords thousands of times a second to probably get access to an account. Therefore we realised quickly that maybe you shouldn t use words or names as your password, you should mix random numbers and letters to therefore make it harder for a hacker. We built a website as a method to teach our readers how to construct a password. Our front page is made to easily give the user an overall look what our project is all about, we used clear and appropiate pictures with a theme of mobile-phones and computers to ressemble internet security. We want our users to go to the other pages of the website, therefore we linked them in appealing buttons on our front page. 1. Inledning 1.1 bakgrund Nästan alla företag, myndigheter och organisationer av alla möjliga slag använder sig utav någon form av IT-struktur. En simpel sak som en kassa-apparat till större och mer komplexa former av nätverk. Hela 98% av alla svenska företag med fler än tio anställda använder sig utav datorer och lika stor andel använder sig också utav internet. 1 Teknologi utvecklas ständigt inom flera områden och IT spelar större roll idag än det någonsin förr har gjort. Detta på grund av att den har enorma fördelar och användningsområden. Men i och med att digitaliseringen har stor betydelse uppstår fler och fler säkerhetsproblem. Enorma mängder information och flertal miljarder människor förlitar sig på deras lösenord. Allt från statlig dyrbar information till personlig säkerhet och privatliv hänger på att ett lösenord ska vara säkert och fylla dess syfte. Därför bestämde vi oss för att skriva om ämnet och upplysa allmänheten om vikten av ett säkert lösenord och vilka hot som finns mot informationssäkerheten. 1

3 1.2 syfte Syftet med detta arbete är att lära människor att konstruera ett säkrare lösenord, med kunskap om kryptering och hur lösenord fungerar, så tror vi att fler lär sig att konstruera säkrare lösenord. Syftet med detta arbete är att lära allmänheten mer djupgående om lösenord och kryptering samt hur de själva bör skapa ett säkert lösenord. 1.3 Avgränsningar Ämnet kryptering och lösenord är breda ämnen ochmycket kan skrivas om dessa men då vi riktar oss in på säkerhet av lösenord, är arbetet begränsat till att översiktligt beröra ämnet kryptering i kombination med lösenord och databaser. Viktiga begrepp och funktioner, exempelvis asymmetrisk kryptering och salt etc, redogörs också på en tillräcklig nivå för läsaren att kunna förstå och lära sig. Arbetet kunde ha gjorts bredare men eftersom att ämnet lösenord är i fokus och vår tid samt kunskap är begränsad har vi inte gått in mer djupgående på ämnet kryptering. Fetstil ska vara i diskussion 1.4 Frågeställning Vad är kryptering och vad har det för inverkan på lösenord? Hur skapar man ett starkt och säkert lösenord? Kan vi skapa en hemsida för att lära ut om lösenordssäkerhet och kryptering?

4 1.5 Metod och material Om hemsidan Hemsidan är uppbyggd med ett bibliotek av css-filer som heter Bootstrap, det är ett bibliotek som kommer med färdiga koder för allt möjligt, t.ex. karusellen som jag använder, den kräver bara lite extra css-kod för att fungera som jag vill, om vi inte hade använt bootstrap så hade den krävt javascript också. Ett plugin har lagts till på hemsidan vid namn font-awesome, den gör det möjligt att använda sociala ikoner och andra ikoner, men jag använder den främst för de sociala ikonerna. Hemsidan ligger på ett dynamiskt system vid namn wordpress, den kommer med en massa funktioner, bl.a. användarsystem och system för att redigera inlägg och hemsidor i webläsaren. Denna hemsida bygger på flera system som används ute i arbetslivet, på många håll, både stora och små företag använder sig av bl.a. wordpress och bootstrap. Philip har skapat ett tema från grunden med hjälp av bootstrap, han har använt sig av en tutorial, för att därmed skapa en grund till hemsidan, därefter har classer skapats i css på egen hand för att ändra på hemsidans utseende. Målet med hemsidan är lära ut om kryptering och hur användare ska bygga ett säkert lösenord. Därför beslutade vi oss för att skapa en enkel framsida som dirigerar användaren till de olika informationssidorna på hemsidan. Vi använder oss av stora och klara bilder i HD kvalitet med fulla rättigheter. Enkla men koncisa texter är en självklarhet på hemsidan så att vem som helst ska kunna förstå arbetet. Bilder är hämtade från Pexels.com, en hemsida som ger gratis bilder i HDkvalitet med fulla rättigheter till att använda de. För att skapa en större helhet i hemsidan så har bilder redigerats med hjälp av photoshop för att skapa en

5 helhet för hemsidan, bilder har valts i ett tema som har med teknik att göra. Färgerna är också betydelsefull för hemsidan, en röd nyans har valts för att vara välkomnande för användaren. Andra färger som har valts är nyanser av vitt och svart för att visa på en professionell hemsida. källa r valts är nyanser av vitt och svart för att visa på en professionell hemsida. källa 2. Resultat Vad är kryptering och vad har det för inverkan på lösenord? Vad är kryptering? Själva behovet av att vilja dölja ett meddelande från någon är någonting som troligen funnits under en större del av mänsklighetens historia. Man använde sig redan från början av olika tekniker av kryptering som stenografi och kryptografi, men den typen kryptering som kommer tas upp är kryptografi, den kommer från grekiskans kryptos som betyder gömd och ändelsen grafi kommer från grafein och kan översättas till att skriva. Kryptering är en teknologi som utvecklats för att ändra på information. 2 Ändringen av information har syftet att man inte vill att obehöriga avlyssnare ska ta reda på information som är tillgänglig via öppen anslutning. Man använder kryptering i regel för att öka säkerheten, främst vid lösenord men är även ett sätt att direkt dölja annan information som skickas via öppna anslutningar, detta gör det omöjligt för andra att kunna läsa det man krypterat även fast man hittat det. Det finns många olika typer av kryptering, de två huvudklasserna av krypteringsalgoritmer är symmetrisk och asymmetrisk kryptering. Vidare finns det en tredje typ som heter hybridkryptering. När man krypterar en datamängd, information, använder man sig av en matematisk algoritm och en nyckel för att omvandla informationen till en så kallad kryptotext 3. För att omvandla denna kryptotext använder man sig av samma nyckel som användes för krypteringen så att den önskade mottagaren kan få informationen i klartext, denna omvända metod kallas enkelt för dekryptering / /

6 Man brukar säga att det är användarens uppgift att göra sitt lösenord säkert på de webbplatser eller andra system denne besöker, men ansvaret ligger också på den som skapat systemet. Vart du än vänder dig på en öppen kanal som Internet eller lokalt, så har du förmodligen stött på ett informationssystem. Dessa system finns överallt och majoriteten av dem använder sig utav en autentiseringslösning. 4 Denna lösning består av ett användarnamn och ett lösenord. Lösenorden och annan information användarna i ett system använder sig av ligger lagrad i databasen hos utgivaren. Utgivaren lagrar sällan lösenord i klartext eftersom att det då är lätt att få tag på lösenordet, istället finns det olika sätt att kryptera denna information. Symmetrisk kryptering 5 : Denna teknik är den äldsta och mest välfungerande tekniken av kryptering. Vid symmetrisk kryptering gäller det att man använder sig av likadan nyckel vid kryptering och dekryptering, innebärandes att både avsändare och mottagare måste känna till och kunna använda samma nyckel, denna nyckel får ingen annan än dessa två parter veta om. Denna nyckel man använder sig av kan vara ett ord, en siffra, en sifferkombination eller bara att man trycker ner en tangent, som tillämpas på innehållet och förvandlar det på just detta specifika sätt. Svagheten med denna krypteringsmetod är att man måste hålla nyckeln hemlig. Asymmetrisk kryptering utvecklades för att göra det ännu säkrare än det redan var på 1970-talet, att hålla information hemlig. Idén var att den ena parten skulle kryptera meddelandet med en nyckel och att den andra i sin tu skulle dekryptera det med en annan nyckel. Asymmetrisk kryptering kräver mer datorkraft och tar längre tid än vanlig symmetrisk kryptering, vilket beror på de stora beräkningarna av enorma tal. Den som vill kryptera något skapar två nycklar, en privat och en offentlig/ öppen som alla har tillgång till. Då man skickar ett meddelande till någon så använder man sig utav personen öppna nyckel för att kryptera meddelandet och / s.1 5

7 den enda nyckeln som kan dekryptera meddelandet igen är samma persons privata nyckel. När man krypterar lösenord, gäller det att det finns någon person som står för databasen i systemet, för att göra det. När det kommer till själva krypteringen av lösenord i ett system vill man inte att någon ska kunna se dessa, alltså vill man förhålla sig till att använda enkelriktade tekniker, alltså att du använder en metod som endast tillåter dig att kryptera lösenordet för att sedan själv inte kunna dekryptera det. Då kanske man undrar varför? Varför ska man som administratör inte kunna dekryptera ett lösenord? Jo, för om administratören i ett system skulle använda sig av en nyckelbaserad metod för att kryptera lösenorden så uppstår helt plötsligt en stor fara, obehöriga kan ta reda på nyckeln, och det är precis det man vill undgå, för om någon kan nyckeln, kan de också dekryptera, förmodligen alla lösenord samtidigt. Man använder man sig av en envägs metod, alltså att krypteringen bara går åt ena hållet, så försvinner den risken helt. Det ska inte finnas någon annan alls, än användaren själv, som ska kunna se lösenorden, inte ens en administratör. Tänk om någon användare glömmer sitt lösenord? Ja, då nollställer man helt enkelt lösenordets värde och ber användaren att skapa ett nytt. Då man vill logga in i ett system så är det ett snäpp bättre om administratören kör lösenordet igenom en hashfunktion och denna lagrar bara resultatet av ett lösenord i en databas. Då en användare sedan ska logga in, hashar man bara lösenord som angivits och sedan jämför man med hashen i databasen för att verifiera. Poängen är att det ska vara omöjligt att, utifrån hashen kunna ta reda på lösenordet. Om man på något sätt får tillgång till databasen så finner man den full med hashar, och för att kunna knäcka en sådan hash, krävs det att man genererar hashar för alla tänkbara lösenord och sedan se vilka som matchar. Detta tar väldigt lång tid och därmed blir du väldigt mycket säkrare genom denna metod. Det finns en nackdel, många hackare har lagt ner massvis med tid åt att skapa uppslagstabeller för alla möjliga olika hashar, för just den metoden som använts på lösenorden. För att göra det betydligt mycket svårare att använda uppslagstabellerna för hasharna så kan man lägga till ett salt till lösenordet. Ett salt är ett tillägg, oftast en sträng, som läggs till på lösenordet. För att verifiera

8 inloggning så letas saltet för användaren fram och läggs till på lösenordet och sedan hashas det och resultatet jämförs med den från början lagrade hashen. Saltet gör att hashen blir helt annorlunda och det som krävs för att knäcka ett saltat lösenord blir då att alla tabeller måste göras om för att ens komma nära just ditt lösenord. En brute-force attack eller en biblioteksattack mot saltade lösenord blir då betydligt mycket mer krävande eftersom att varje attack måste göras mot varje enskild användare på grund av den unika hashen. En ordboksattack eller dictionary-attack är någorlunda likt en brute-force attack. Den fungerar genom att en ordlista körs igenom ett program som testar varje ord i listan mot det lösenord som man vill knäcka. Om man har en lista med hashade lösenord kan attacken utföras för att få fram lösenorden i klartext då man bara jämför de hashade lösenorden med hasharna i ordlistan. En dictionary-attack är oanvändbar om lösenorden är saltade eller inte finns med i ordlistan. Brute-force attack En brute-force attack är ett program som går igenom alla möjliga kombinationer av tecken för att sedan eventuellt hitta rätt matchning mellan hasharna som testats och de som finns lagrade i databasen. Det kan ta olika lång tid beroende på svårighetsgraden av lösenorden, en vanlig hemdator kan genomföra mer än 180 miljoner MD5-hashningar per sekund Hur skapar man ett starkt och säkert lösenord? Hur gör man sitt lösenord säkrare? En valig autentisieringslösning i ett system består i regel av ett användarnamn och ett lösenord. Lösenordets funktion är att göra det omöjligt för någon annan att kunna ha åtkomst till din personliga information och allt du vill dölja med lösenordet, det gäller alltså att ha ett så starkt lösenord som möjligt. Här följer några punkter och förklaringar till hur du gör dina lösenord så säkra som möjligt. 1. Välj ett lösenord som är minst åtta tecken långt.

9 Lösenord som är allt för korta är i sin tu mycket enkla att knäcka med t.ex Genom att ha minst åtta tecken blir det hashen mycket svårare att knäcka med de metoder som finns. Ett enda litet tecken extra gör kombinationerna för ett nytt lösenord enormt mycket fler, vilket är mycket dåligt för den som använder sig av t.ex. brute force. 2. Använd gärna stora och små bokstäver och olika tecken på hela tangentbordet. Genom att göra detta blir det mycket svårare och mer jobb för en hackare att kunna knäcka ditt hashade lösenord då hashen blir mycket längre, mer komplex och unik. Blanda därför stora bokstäver, små bokstäver, skiljetecken, siffror och specialtecken i ditt lösenord. 3. Använd inte ord som anses normala. Att ha ett felstavat, eller påhittat lösenord eliminerar att ditt lösenord ska kunna bli taget av en ordboksattack. 4. Gör ditt lösenord olikt andra lösenord du har. Använd inte samma lösenord på jobbet som på andra webbtjänster eller . Alla webbplatser har olika säkerhet i sina databaser. Detta gör, om du har samma lösenord på alla flera webblplatser, enklare att knäcka det, ytterligare gör det att hackaren direkt får tillgång till alla webbplatser och tjänster där samma lösenord använts, även där ditt lösenord faktiskt är säkert. 5. Använd inte information som är kopplad till dig. Detta kan vara ditt användarnamn, din e-post, adress, husdjur, bil eller liknande. Har dels med ordböcker att göra 6. Se till att endast du kan lösenordet och gör det oåtkomligt för andra. Den mänskliga faktorn är en stor brist för säkerheten av lösenord och systemet Kan vi skapa en hemsida för att lära ut om lösenordssäkerhet och kryptering? Vi har lyckats skapa en hemsida som fokuserar på att lära användarna om kryptering och säkerhet för lösenord. Vi har använt oss av stora bilder, kalla färger samt stora färglada knappar för att skapa en bild av proffesionalism

10 kring området, samt för att skapa en känsla för hemsidan. Vi har använt oss av Bootstrap och Wordpress för att hemsidan ska fungera på en server. Med de olika sidorna lyckas vi uppfylla syftet med hemsidan, och vi lyckas lära användare om kryptering med hjälp av guider och fakta sidor. 3. Diskussion För att kunna ge en så sanningsenlig bild som möjligt på problemet och lösningen till det krävs det mer tid och kunskap inom ämnet kryptering och lösenord samt programmering. Eftersom att ämnena är otroligt breda och tar lång tid att behärska har arbetet inte allt som krävs för att ge någon en så sanningsenlig bild som man kan önska. Därför är arbetet också avgränsat till den nivå som behärskas. Mer kan skrivas på samma nivå men på grund av den faktorn att det tar lång tid att behärska nya begrepp, sätt att skriva/språk och bakgrund till det, för att ge en sann bild, har vi inte gjort det. Detta leder till att det kan finnas saknad av information inom ämnet men tack vare avgränsningen och syftet som formulerats så uppfyller arbetet fortfarande sitt mål. Syftet med arbetet är att lära besökare om lösenord och kryptering samt att skapa ett starkt och säkert lösenord, vilket klart är uppfyllt då sidan är upplagd och klar för användning. Människor kan enkelt orientera sig till sidan, och om intresse finns, också läsa och lära sig utav den. Dock finns nackdelen att hemsidan är på svenska vilket kommer att utesluta alla som talar ett annat språk från att orientera sig till sida och läsa den. Guiden till ett säkrare och starkare lösenord utgår ifrån att man har översiktliga kunskaper om kryptering i samband med lösenord vilket presenteras i arbetet. På så sätt kopplas de två delarna till varandra, men inte helt. Detta leder till att att de två delarna inte fullbordar varandra och viss information som presenteras blir svårare att begripa. Med ett plugin vid namn Google analytics, detta kan man installera i wordpress direkt och man kan få fram uppgifter om vad för användare det är som klickar sig runt på hemsidan, vad de interegerar med och vad de läser om.

11 4. Källförteckning Källor: VT %20Linnea%20Flojt.pdf Historia och användningsområden, en vetenskaplig studie från Chalmers, den är pålitlig då den faktiskt är publicerad på Chalmers hemsida. Kryptografi och kryptering, ett trovärdigt examensarbete som är godkänt av en examinator. : s1 Trovärdig med tanke på att en handledare har godkänt artikeln. Denna källa är inte 100% tillförlitlig då många källor på denna sida länkar till wikipedia.org. salt teknik Källan är tillförlitlig då tre olika lärare har godkänt arbetet. Källan är till viss del tillförlitlig, de har bra illustrationer, men deras källhanvisningar leder till wikipedia.org Det som är taget härifrån ska inte anses som fakta, dock är det information från välutildade personer, därför anses denna källa nog tillförlitlig. NV0116_2012A01_BR_IT02BR1301.pdf En väl tillförlitlig källa från Statistiska central byrån, en statlig förvaltningsmyndighet.

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Hur man skapa en Wiki.

Hur man skapa en Wiki. Hur man skapa en Wiki. Ordet wiki (i t.e.x Wikipedia) kommer från Hawaiian och betyder snabbt. Kortfattat kan man säga att en wik i är en webbplats där alla enkelt kan publicera och redigera material när

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Ekonomiportalen Sa kommer du iga ng

Ekonomiportalen Sa kommer du iga ng Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...

Läs mer

(engelska)

(engelska) Innan du fortsätter, skriv ut arbetsbladet och fyll i det när du fortsätter framåt i manualen. Om du gör sätter upp för två t1d, skriv ut två arbetsblad Observera att detta är en förenkling av Nightscouts

Läs mer

INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post

INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post 1 (6) INLOGGNING Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord som genereras

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd

Läs mer

INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)

INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE) INSTRUKTION 2016-02-03 00.01 D 2015-1(5) INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE) 1 INFORMATION Vid inloggning i Fastighetsportalen behövs förutom användarnamn och lösenord även

Läs mer

Wordpressguide - Palmstiernska Släktföreningen. Det här kan du göra:

Wordpressguide - Palmstiernska Släktföreningen. Det här kan du göra: Palmstierna Wordpressguide Hej! Vad kul att du vill hjälpa till med Palmstiernska Släktföreningens hemsida http://palmstiernskaslaktforeningen.wordpress.com. Det första du behöver göra är att bestämma

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Användarhandbok. Trio Visit Web. Trio Enterprise 4.1

Användarhandbok. Trio Visit Web. Trio Enterprise 4.1 Användarhandbok Trio Visit Web Trio Enterprise 4.1 COPYRIGHT NOTICE: No part of this document may be reproduced, distributed, stored in a retrieval system or translated into any language, including but

Läs mer

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress: 1 (6) INLOGGNING Det finns två sätt att logga in i mot nya programportalen: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...

Läs mer

Lathund till First Class

Lathund till First Class Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

ANVÄNDARBESKRIVNING FÖR PERSONAL

ANVÄNDARBESKRIVNING FÖR PERSONAL ANVÄNDARBESKRIVNING FÖR PERSONAL 1 INLEDNING Programmet ipool är ett system för att på ett effektivt sätt sköta bemanning och personalinformation via ett webbaserat gränssnitt som är enkelt att använda

Läs mer

INSTRUKTION FÖR HUR MAN SKAPAR ETT

INSTRUKTION FÖR HUR MAN SKAPAR ETT INSTRUKTION FÖR HUR MAN SKAPAR ETT ANVÄNDARKONTO PÅ FK-FOCUS FORUM Datum: 2012-11-26 Sida 1 av 15 Upprättad av: Henry Fredrikson Inledning Nedan beskrivs hur man skapar ett användarkonto på FK-Focus Forum.

Läs mer

CMS. - Content management system

CMS. - Content management system CMS - Content management system Agenda CMS Server, webbhotell och FTP Wordpress, ställ mycket frågor Om vi hinner - Snabb genomgång av CMS - uppgiften Nu & Då Sidor med bara HTML och CSS kräver manuell

Läs mer

Distansåtkomst via systemaccess tjänst från egen dator

Distansåtkomst via systemaccess tjänst från egen dator Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

WORDPRESSGUIDE 2013. Uppdaterad 20131029. WORDPRESSGUIDE 2013 Sida 1

WORDPRESSGUIDE 2013. Uppdaterad 20131029. WORDPRESSGUIDE 2013 Sida 1 Uppdaterad 20131029 WORDPRESSGUIDE 2013 Sida 1 WordPress är ett modernt publiceringsverktyg med fokus på utseende, webbstandard och användarvänlighet. Det perfekta verktyget för både privatpersoner och

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Användarmanual - OVK. Användarmanual OVK Version 1.5 Daterad: 2014-09-09

Användarmanual - OVK. Användarmanual OVK Version 1.5 Daterad: 2014-09-09 1 Användarmanual - OVK 2 Inloggning... 3 Allmänt... 4 Öppna protokoll... 6 Fylla i protokoll... 7 Skriva ut protokoll... 16 Returnera protokoll... 17 Uppföljning anmärkningar/åtgärder... 17 3 Inloggning

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin. Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in

Läs mer

Internet. En enkel introduktion. Innehåll:

Internet. En enkel introduktion. Innehåll: Internet En enkel introduktion Innehåll: Datorns olika delar Starta datorn Så gör du om du kan webbadressen Så gör du om du inte kan webbadressen Kortfattad repetition Alingsås bibliotek, 2012 2 3 4 6

Läs mer

Det fasta innehållet finns på sidor och kan inte ändras av den som har rollen författare.

Det fasta innehållet finns på sidor och kan inte ändras av den som har rollen författare. Allmänt om hemsidan och Wordpress Brantevik.se är baserad på Wordpress (WP). Från Wickipedia: Wordpress, ofta versaliserat WordPress, är ett blogg- och innehållshanteringssystem. Det distribueras under

Läs mer

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

First Class uppgift 2

First Class uppgift 2 First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe

Läs mer

Uppstart Agda PS Hosting

Uppstart Agda PS Hosting Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Thomas Pihl 2013. Frontermanual. för studerande vid Forum Ystad

Thomas Pihl 2013. Frontermanual. för studerande vid Forum Ystad Thomas Pihl 2013 Frontermanual för studerande vid Forum Ystad Innehåll Fronter... 2 Inloggning... 2 Komplettera användaruppgifter... 4 Anpassa Min sida... 5 Verktygen på Min sida... 6 Notiser & E-post...

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Vilken version av Dreamweaver använder du?

Vilken version av Dreamweaver använder du? Sida 1 av 7 Lektion 1: sida 1 av 4 Till kursens framsida Sida 2 av 4» Lektion 1 Då ska vi sätta igång med den här kursens första lektion! Här kommer du att få lära dig hur man skapar och förbereder webbplatser

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

First Class 9.1 Grunderna i First Class och vårt mail- och konferenssystem BUF On-Line

First Class 9.1 Grunderna i First Class och vårt mail- och konferenssystem BUF On-Line First Class 9.1 Grunderna i First Class och vårt mail- och konferenssystem BUF On-Line Elisabeth Banemark, Pedagogiskt center, Kristianstad 08-07-05 Innehållsförteckning Logga in Användarnamn och Lösenord...

Läs mer

Skapa din egen blog och hemsida:

Skapa din egen blog och hemsida: Skapa din egen blog och hemsida: Följ denna steg-för-steg guide så kommer du i mål Välkommen och grattis! Du är nu endast ca 5 minuter från att ha din egen domän och egen blogg eller hemsida uppe. I den

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Snabbguide till First Class

Snabbguide till First Class Snabbguide till First Class Guide till First Class Grundläggande funktioner Logga in i First Class För att logga in i First Class dubbelklickar du på skrivbordsikonen First Class, eller väljer First Class

Läs mer

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Snabb Guide: skriva, publicera och ge ut egen bok. Martin Liss

Snabb Guide: skriva, publicera och ge ut egen bok. Martin Liss Snabb Guide: skriva, publicera och ge ut egen bok Martin Liss Snabb Guide: skriva, publicera och ge ut egen bok Martin Liss Denna bok är till salu på http://leanpub.com/snabbguideskrivapubliceraochgeutegenbok

Läs mer

Manual till DIKO 2012-10-19

Manual till DIKO 2012-10-19 Manual till DIKO 2012-10-19 Innehåll Manual till DIKO 2012-10-19... 1 1 Använda DIKO med en dator... 2 1.1 För att logga in i DIKO... 2 1.2 Dag... 3 1.3 Importera bilder... 4 1.4 Redigera bilder i samband

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Artiklar via UB:s sö ktja nst

Artiklar via UB:s sö ktja nst 1 Artiklar via UB:s sö ktja nst UBs startsida har fått ett nytt utseende. I centrum finns nu UBs söktjänst. Istället för tre sökrutor möts du nu som användare av en sökruta där det är meningen att du kan

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

ANVÄNDARMANUAL FÖR WORDPRESS

ANVÄNDARMANUAL FÖR WORDPRESS FÖR WORDPRESS Surfa in på http://klubb.seko.se/< din sida >/wp-admin/ vet du inte vad < din sida > är kan du logga in direkt på http://klubb.seko.se/wp-admin 3. Fyll i ert användarnamn 3. Fyll även i ert

Läs mer

Hur man betalar skatten via Bahamas Government s hemsida

Hur man betalar skatten via Bahamas Government s hemsida Hur man betalar skatten via Bahamas Government s hemsida Här slipper du alla extra kostnader som banken tar och skatten betalas direkt från ditt Visa- eller MasterCard-kort. Om du tar för lång tid på dig

Läs mer

Användarmanual Allmän REQS 7

Användarmanual Allmän REQS 7 1 Användarmanual Allmän REQS 7 2 Innehållsförteckning: Inloggning... 3 Allmänt... 4 Bokmärken statistik... 5 Fastighetsinformation... 6 Uppdragsöversikt... 7 Listläge filtrera/sortera... 8 Listläge skriv

Läs mer

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115 ThermoScan RF användarinstruktioner 1 PROGES PLUS THERMOSCAN RF Instruktionsmanual V. 061115 Viktigt! Den här manualen innehåller ett antal lösenord som endast är avsedda för administratörerna. Glöm inte

Läs mer

Scio. en liten användarguide. Skriven av: Josefine Siewertz

Scio. en liten användarguide. Skriven av: Josefine Siewertz Scio en liten användarguide Senast ändrad: 2011-03-18 (Korrigerat typsnitt samt information om kursplaner) Skriven av: Josefine Siewertz Innehåll Allmän information samt att logga in i Scio... 1 Strukturen

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

Skriv! Hur du enkelt skriver din uppsats

Skriv! Hur du enkelt skriver din uppsats Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Two-Factor Authentication. A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? B. Hur man ställer in Two-Factor Authentication?

Two-Factor Authentication. A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? B. Hur man ställer in Two-Factor Authentication? A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? Tvåfaktors-autentisering ger dig en omisskännlig identifiering genom kombinationen av två olika och oberoende komponenter. Den första är

Läs mer

Västerviks kommuns E-portal

Västerviks kommuns E-portal Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker

Läs mer

Konfigurera Wordpress som Hemsida istället för blogg

Konfigurera Wordpress som Hemsida istället för blogg Konfigurera Wordpress som Hemsida istället för blogg - exempel från hemsidorna: www.vestus.se och www.thingsbym.se Copyrightinformation: Detta dokument är fritt att använda, även kommersiellt, så länge

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

Förnyad konkurrensutsättning. Manual för leverantör

Förnyad konkurrensutsättning. Manual för leverantör Förnyad konkurrensutsättning Manual för leverantör Ansvarig utgivare: Göteborgs Stads Upphandlings AB Titel: Förnyad konkurrensutsättning - Manual för leverantör Version: 1.0.0.2013 2 Innehållsförteckning

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Välj bloggen som du använder i skolan, i detta fallet heter den Min Skolblogg.

Välj bloggen som du använder i skolan, i detta fallet heter den Min Skolblogg. Guide: Etiketter i Blogspot Hej! Denna guide kommer att visa hur man kan använda Etiketter i sin blogg för att sortera sina inlägg. För alla dina inlägg handlar ju inte om samma sak, eller hur? Ett exempel

Läs mer

Aktivitetskort på nätet

Aktivitetskort på nätet Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas

Läs mer

En värld på nätet Facebook ht 2010

En värld på nätet Facebook ht 2010 En värld på nätet Facebook ht 2010 Under det här kurstillfället ska vi bekanta oss närmare med Facebook. Alla har fått en första grundläggande manual till Facebook. Med hjälp av den och det här dokumentet

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer