MTÆRVGT. Den romerske feltherren SLIK VIRKER

Størrelse: px
Begynne med side:

Download "MTÆRVGT. Den romerske feltherren SLIK VIRKER"

Transkript

1 SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon. Den romerske feltherren og diktatoren Julius Cæsar benyttet gjerne kryptering: Når han sendte ordrer til sine offiserer og øvrige undersåtter, skjedde det som regel i form av et kodespråk der han erstattet hver bokstav med bokstaven som befinner seg tre trinn lenger ut i det latinske alfabetet. Skulle en fiende snappe opp de hemmelige brevene, ville de ikke få annet enn rabbel ut av meldingen. Mottakeren av brevet, som var satt inn i systemet, ville derimot lett kunne knekke koden og forstå budskapet. Deretter kunne han sende et svar til Cæsar ved hjelp av den samme metoden. Du bruker også kryptering til og med ganske flittig. Det skjer når du for eksempel kjøper en julegave med et kredittkort, besøker en hjemmeside eller sender epost. Likevel merker du lite til selve prosessen. Den digitale krypteringen som gjennomsyrer all nettkommunikasjon, er nemlig innrettet på en slik måte at den foregår i bakgrunnen, uten at du behøver å bry deg. Det er kanskje like greit. Matematikken som ligger bak krypteringen er nemlig svært kompleks. Det er denne kompleksiteten som sørger for at koden er tilnærmet umulig å knekke. Cæsars sikkerhetshull Det har rent mye vann i havet siden Cæsars tid. Saken er nemlig den at systemet til den gamle romeren ikke var så veldig smart. Det var en svært enkel kryptering, ofte kalt monoalfabetisk kryptering, og det var relativt lett å gjette seg frem til nøkkelen. Etterretningstjenester og hemmelige brorskap har gjennom historien hatt interesse av å utvikle en så sinnrik og ubrytelig kryptering som mulig. Den teknologiske utviklingen har fortløpende gitt dem verktøy til å bruke komplisert kryptering av de hemmelige budskapene. Nazistenes kodemaskin Enigma var et godt eksempel på en nesten ubrytelig kryptering. Like- Les videre på neste side 66

2 RI KPI NG RING Det kryptiske ordet MTÆRVGTKPI ble til vet at vi erstattet hver bokstav i ordet kryptering med bokstaven som ligger to plasseringer lenger ut i alfabetet. I teorien er det bare folk som vet dette, som vil kunne lese teksten. Koden i dette eksemplet er likevel svært enkel og er lett å knekke. ORDLISTE KLARTEKST Originalteksten før den krypteres. CHIFFERTEKST Den krypterte teksten. NØKKEL Den endringen som skjer med klartekst under kryptering. DEKRYPTERING Dekodingen, som endrer chifferteksten tilbake til klartekst. Kryptering sikrer BankID Normalt benyttes kryptering til å sørge for at en melding er uleselig for andre enn en mottaker som sitter med den rette nøkkelen. Kryptering kan likevel brukes også til å sikre at avsenderen er den han gir seg ut for. Dette kalles en digital signatur, eller bare signering. BankID er et eksempel på slik bruk av kryptering: Selskapet bak systemet kan bekrefte at du har tastet inn det rette passordet, og det skjer uten at selskapet selv har tilgang til passordet. Du kan lese mer om denne metoden i avsnittet om asymmetrisk kryptering på neste side. Når du logger på nettbanken med BankID, kommuniserer pc-en med en tjener. Krypteringen gjør at bare du kan logge på din konto. Av Steffen Slumstrup Nielsen. Foto: Shutterstock/Everett Historical 67

3 SLIK VIRKER Fortsatt fra forrige side vel var den også et eksempel på at selv den beste kryptering kan feile så lenge mennesker er involvert. Det er fortsatt et våpenkappløp mellom folk som vil holde ting hemmelig, og dem som vil knekke koden, koste hva det koste vil. Den teknologiske utviklingen har gitt oss superdatamaskiner som kan utføre milliarder av beregninger per sekund, i hackernes forsøk på å regne seg frem til nøkkelen. Derfor stilles det stadig høyere krav til kompleksiteten i nøkkelen, og i den forbindelse spiller primtall (tall som bare kan deles med seg selv og én) en sentral rolle. Den dominerende krypteringsformen, RSA, er derfor basert på tall som det du ser under, for å holde hackerne i sjakk. Et passord er ikke nok Hva betyr alt dette for deg som pc-bruker? Kan du ikke bare nøye deg med et godt passord? Svaret er et rungende Nei. I praksis er et passord nesten verdiløst hvis det ikke støttes av kryptering. Tenk deg at du har en Word-fil som er passordbeskyttet, men ikke kryp tert. Filen vil riktignok ikke kunne åpnes i Word, men det er enkelt å lure systemet og åpne dokumentet i et annet tekstbehandlingsprogram, for eksempel Notisblokk. Er man datakyndig, vil derfor passordet være verdiløst. På samme måte er selv den beste krypteringen som regel verdiløs hvis du ikke er nøye med å beskytte passordet. I dagens digitale verden er kryptering primært noe som foregår mellom datamaskiner. Du merker ikke stort til det som skjer. Men du kan faktisk være med på å sikre kommunikasjonen ved å bruke et krypteringsprogram. Dermed sikrer du at filene dine ikke kan leses av andre enn deg selv og andre som har fått koden av deg. Programmet kan brukes hvis du vil sende filer til andre over nettet, og særlig hvis du har filene liggende på minnepinner eller lignende medier, som lett kan falle i feil hender. Til slutt i artikkelen presenterer vi programmet Silver Key Free, som kan kryptere dine viktigste filer. Https gir sikkerhet når du surfer Du har en ekstra sikkerhet når du besøker en nettside der adressen begynner med https. Det foretas en test av at hjemmesiden faktisk er det den gir seg ut for å være. Det skjer ved hjelp av det digitale sertifikatet på hjemmesiden, som nettleseren din må bekrefte før du sendes videre på siden. Samtidig gir https en garanti for at kommuni kasjonen mellom datamaskinen og den tjeneren som hjemmesiden ligger på, ikke snappes opp underveis. SSLkrypteringen kjører i bakgrunnen, og du merker ikke noe til den før du er i ferd med å besøke en falsk hjemmeside: Da får du nemlig en advarsel i nettleseren. Https i nettadressen viser at kommunikasjonen til siden er kryptert. Du kan altså være trygg på at siden er det den gir seg ut for å være. Hvis en falsk nettside prøver å lokke deg ut på glattisen, vil det bli avslørt og tilgangen sperres. Det vises på forskjellig måte i ulike nettlesere. Primtallet har 160 siffer. Tall som dette benyttes til å lage krypteringsnøkler i den mest utbredte krypteringsformen, RSA. Det vil i gjennomsnitt ta en moderne datamaskin rundt 2000 år å regne seg frem til nøkkelen. 68

4 Symmetrisk og asymmetrisk kryptering Kryptering kan være alt fra enkle forskyvninger av bokstaver til uhyre kompliserte formler som brukes til å sikre at selv ikke hackernes superdatamaskiner kan regne seg frem til den hemmelige nøkkelen. Den klassiske metoden: Symmetriske nøkler Symmetrisk kryptering betyr at både vedkommende som krypterer en melding, og personen som åpner den, benytter den samme hemmelige nøkkelen som bare de har kjennskap til. Denne metoden har vært brukt i uminnelige tider, men var forbundet med en del usikkerhet. Det største problemet var at avsender og mottaker måtte avtale nøkkelen på forhånd. Det innebar alltid en risiko for at nøkkelen ble snappet opp bak fiendens linjer. Ble den det, spilte det ingen rolle hvor smart krypteringen var. Symmetrisk kryptering var den eneste kjente krypteringsformen helt frem til 1970-tallet. Den moderne metoden: Asymmetriske nøkler I dag foregår kryptering med én nøkkel og dekryptering med en annen. Det var en mindre revolusjon da amerikanske og britiske kryptologer på 70-tallet fant ut at to personer kunne sende hverandre sikre meldinger selv uten å ha utvekslet en hemmelig nøkkel på forhånd. I asymmetrisk kryptering benyttes et såkalt nøkkelpar, som består av en offentlig og en privat nøkkel: Den offentlige nøkkelen brukes til å kryptere meldingen, og den private brukes til å åpne den. Person A, som vil sende et fortrolig dokument til person B, kan kryptere dokumentet med person B sin offentlig tilgjengelige nøkkel. Deretter kan person B dekryptere og lese dokumentet ved å bruke sin private nøkkel. Det er likevel viktig å være klar over at prosessen i dag ikke gjennomføres av personer, men av sofistikert programvare. Nøkkelparet genereres normalt av et dataprogram hos en tredjepart og nøklene er matematisk sammenknyttet på en sinnrik måte, slik at selv en hacker som har kjennskap til den offentlige nøkkelen, aldri vil være i stand til å gjette den private nøkkelen (og dermed kunne lese meldingen) ut fra den offentlige nøkkelen. Bob Hei Alice! 1. Bob skriver en melding til Alice. Alice Hei Alice! 6. Alice kan lese meldingen fra Bob. Kryptering 6EB E03CE4 Dekryptering 2. Meldingen krypteres med Alices offentlige nøkkel. 3. Nøkkelen endrer meldingen til uforståelig tekst. 4. Selv om meldingen snappes opp av en hacker, kan han ikke lese den. 5. Meldingen dekodes med Alices private nøkkel. Asymmetrisk kryptering forutsetter et nøkkelpar som brukes til henholdsvis kryptering og dekryptering av meldingen. 69

5 SLIK VIRKER Koden til Cæsar var lett å knekke Cæsar brukte en nøkkel der bokstaver ble flyttet tre plasser lenger ut i alfabetet. Det er en svært sårbar kode, fordi visse bokstaver brukes oftere enn andre. På norsk er e den hyppigst forekommende bokstaven. I en kodet melding med mange b -er vil du raskt forstå at b i virkeligheten er en e. Når du har gjennomskuet det, vil du kunne dekode budskapet bare ved å flytte hver kodet bokstav utover i alfabetet gjennom hele teksten. X... A B C D E F G H Y Z A B C D E... Når man først har gjettet at e er endret til b, kan man snart lese hele meldingen. Enigma nazistenes kodemaskin Nazi-Tysklands legendariske kodemaskin, Enigma, var en genial konstruksjon, men den var sårbar for menneskelige svakheter. Både sender og mottaker av kodede meldinger hadde hvert sitt eksemplar av Enigma-maskinen. Under 2. verdenskrig klarte allierte krypteringseksperter å knekke koden til den tyske kodemaskinen Enigma, og det endret krigens gang. Kodemaskinen ble opprinnelig brukt til sikre transaksjoner i bankverdenen, men da krigen nærmet seg, fattet det tyske militæret interesse for maskinen. At de allierte faktisk klarte å knekke koden, skyldtes i høyere grad menneskelige feil enn svakheter i Enigma. Polske krypteringseksperter var blant dem som hadde kjennskap til maskinen fra begynnelsen av tredvetallet, og informasjonen de ga videre til sine britiske allierte, var avgjørende for at de britiske kryptologene etter hvert klarte å knekke koden slik at de kunne lese nazistenes meldinger. Lampepanel Reflektor K N C Rotor 3 S X Eksempel: Bokstaven O skrives på tastaturet 1. Det setter den første rotoren i sving 2. Den griper inn i neste rotor og så videre 3. Til slutt lyser bokstaven I 4 opp på lampepanelet. Y 4 I I O 2 O 1 Tastatur Slik virket Enigma Enigma besto av et tastatur og tre hjul (rotorer). Hvert hjul hadde 26 posisjoner tilsvarende hver bokstav i det tyske alfabetet. Når man tastet inn et tegn, ble det første hjulet flyttet frem en posisjon, samtidig som det grep inn i det neste hjulet. Til slutt spyttet maskinen ut en ny bokstav som inngikk i den kodede meldingen. Etter en stund hadde vedkommende som brukte maskinen, et ferdig kodet budskap som kunne sendes for eksempel som morsesignaler via radio. I den andre enden satt en mottaker med en tilsvarende maskin. Han var også uttsyrt med en kodebok som anga de daglige grunninnstillingene som maskinens rotorer måtte stilles inn på, før dechiffreringen kunne begynne. Kodebøkene ble levert månedlig til hærens enheter under strenge sikkerhetstiltak Så mange innstillinger har kodemaskinen Enigma. 70

6 Silver Key Free Last ned programmet fra Krypter fi lene slik at de bare kan leses av deg eller andre som kjenner passordet. SYSTEMKRAV Windows 10, 8, 7, Vista eller XP SPRÅK Engelsk Slik krypterer du en fil eller mappe Med programmet Silver Key Free kan du kryptere filer og mapper. Du gir dem et passord, og det er bare du eller andre som kjenner passordet, som kan lese filene. Her gjennomgår vi den enkleste metoden Last ned programmet fra Fordelssonen, og installer det. I det siste 1 installasjonsvinduet fjerner du haken 1 og klikker på Finish 2. 2 Høyreklikk på en fil eller mappe 3 2 du vil kryptere, og velg Create Parcel 4 i høyreklikkmenyen. 4 Oppgi et godt passord 5, 3 og klikk på Re-enter 6. Deretter gjentar du passordet 7. Til slutt klikker du på OK Filen opprettes som en fil av 4 typen.sk. Når den skal åpnes, dobbeltklikker du (eller den du har sendt den til) på filen 9. Deretter oppgir du passordet 10 5 og klikker på OK 11. Det er bare personer som kjenner passordet, som er i stand til å åpne filen. 13 Til slutt oppgir du i hvilken mappe 6 12 den dekodede filen skal lagres på maskinen. Avslutt med OK 13. Foto: Shutterstock/Everett Historical og PerseoMedusa. 71

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Gratis plass til dokumentene

Gratis plass til dokumentene VELKOMMEN TIL GOOGLE-SKOLEN. DEL I DETTE NUMMERET: Fortløpende synkronisering av en pc-mappe Lagre vedlegg fra Gmail på Google Disk Send store filer i epost Lagre dokumenter fra mobilen på Google Disk

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering. Samfundets Skole Kristiansand april 2006 Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 På høsten brukte vi mye tid for å komme frem til en god problemformulering. Vi startet

Detaljer

HASTER! Installer programmet nå!

HASTER! Installer programmet nå! HASTER! Installer programmet nå! Forsvunne filer kan finnes og gjen opprettes, men Windows klarer ikke oppgaven. Det gjør derimot super programmet Pandora Recovery. 6 WWW.KOMPUTER.NO Foto: Shutterstock/g-stockstudio

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Hjelp venner med pc-trøbbel hjemmefra!

Hjelp venner med pc-trøbbel hjemmefra! GENIALT FJERNSTYRINGSPROGRAM: Hjelp venner med pc-trøbbel hjemmefra! Unngå lang reisetid og misforståelser når kamerater eller kolleger trenger datahjelp. I denne artikkelen viser vi hvordan du kan fjernstyre

Detaljer

Ta smarte skjermbilder

Ta smarte skjermbilder Ta smarte skjermbilder Hvis du vil vise en kamerat noe på pc-skjermen, er programmet Jing uten sammenligning det beste verktøyet. Her viser journalist Steffen Slumstrup Nielsen hvordan du bruker det. Journalist

Detaljer

Gjenopprett slettede bilder

Gjenopprett slettede bilder SLIK REDDER DU SLETTEDE BILDER: Gjenopprett slettede bilder Det er ingen grunn til å gi opp håpet hvis du skulle komme til å slette digitale bilder Ashampoo GetBack Photo hjelper deg å få dem tilbake.

Detaljer

Pass på privatlivet rydd opp!

Pass på privatlivet rydd opp! FJERN SPORENE DINE FRA PC-EN: Godt program på norsk! Pass på privatlivet rydd opp! Grundig rydding henger sammen med sikkerhet når du bruker programmet BleachBit. Du får mer plass på datamaskinen din og

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Slik tar du i bruk nettbanken

Slik tar du i bruk nettbanken NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full

Detaljer

Brukerveiledning for identifisering med BankID

Brukerveiledning for identifisering med BankID Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle

Detaljer

Slik tar du i bruk nettbanken

Slik tar du i bruk nettbanken NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full oversikt

Detaljer

Hvordan oppdatere Java.

Hvordan oppdatere Java. Hvordan oppdatere Java. Trykk på din nettleser under for veiledning til å oppdatere Java: Internet Explorer Mozilla Firefox Google Chrome Safari (Mac) Internet Explorer Skriv inn www.java.com i adressefeltet

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

Kryptering med vigenere-metoden

Kryptering med vigenere-metoden Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk

Detaljer

Digital postkasse til innbyggere

Digital postkasse til innbyggere Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Hvordan installere Adobe Digital Editions?

Hvordan installere Adobe Digital Editions? Hvordan installere Adobe Digital Editions? Denne prosedyren forutsetter at du allerede har Adobe Flash Player installert på din maskin. Dersom du ikke har det, kan programmet lastes ned gratis fra Adobes

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

Kom i gang med Python

Kom i gang med Python Kom i gang med Python Instruksjon for lærere Pål Hellesnes SYSTEMUTVIKLER paal@firstpoint.no www.bedreinnsikt.no Dette dokumentet er en del av skolematerialet for undervisning i programmering. «Alle barn

Detaljer

Installasjon av FEBDOK versjon 5.3 enbruker.

Installasjon av FEBDOK versjon 5.3 enbruker. Installasjon av FEBDOK versjon 5.3 enbruker. Dette er en veiledning av installasjon av FEBDOK 5.3 enbruker. Denne installasjonen er utført på Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe,

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

ProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows

ProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows Side 1 av 9 Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra ProMed for Windows Kundeoppfølging og Administrasjon Versjon 1.7 23.10.2009 Litt om sending

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

Import av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding)

Import av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding) Import av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding) Før du begynner: finn frem virksomhetssertifikatene (soft-sertifikater, dvs. sertifikat utgitt som

Detaljer

PC-bok 1. Svein-Ivar Fors. Lær deg. og mye mer! Windows Tekstbehandling Regneark Mange nyttige PC-tips!

PC-bok 1. Svein-Ivar Fors. Lær deg. og mye mer! Windows Tekstbehandling Regneark Mange nyttige PC-tips! Svein-Ivar Fors s PC-bok 1 Lær deg Windows Tekstbehandling Regneark Mange nyttige PC-tips! Bruk PC en din til å skrive brev, gjøre forandringer i tekster, skrive feilfritt nesten bestandig, kopiere datafiler

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Hva er digital signering og. hvordan fungerer det?

Hva er digital signering og. hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Forsendelse i Zirius

Forsendelse i Zirius Forsendelse i Zirius Forsendelse er en måte for å sende data fra Zirius til kunde eller andre systemer på en automatisert måte. Dette kan for eksempel være Ordrebekreftelse på epost eller Fakturajournal

Detaljer

En enkel lærerveiledning

En enkel lærerveiledning En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...

Detaljer

Valdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret

Valdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret Valdres Vidaregåande Skule Gjennomgang av diverse installasjoner for elever skoleåret 2018-19 Innhold Hvordan koble på nettet til skolen... 1 Hvordan laste ned Microsoft Office 365 ProPlus for elever...

Detaljer

Veiledning for nedlasting og aktivering av Mathcad

Veiledning for nedlasting og aktivering av Mathcad Veiledning for nedlasting og aktivering av Mathcad 21.09.07 Helge Rabbås, IT-koordinator hos fylkesopplæringssjefen i Oppland Installasjon av Mathcad er en omfattende prosess, men hvis du følger denne

Detaljer

Installasjonsveiledning. DDS-CAD Arkitekt & Konstruksjon 7

Installasjonsveiledning. DDS-CAD Arkitekt & Konstruksjon 7 Installasjonsveiledning DDS-CAD Arkitekt & Konstruksjon 7 - Installasjonsveiledning versjon 7 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen:

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Smart. Fordelssonen! Ordliste. Disk. Imagefiler. Partisjon

Smart. Fordelssonen! Ordliste. Disk. Imagefiler. Partisjon Smart i m a r g pro Fordelssonen! Ordliste Disk Fellesbetegnelse for en enhet der man lagrer data f.eks. en partisjon, en harddisk eller dvd-leser/-brenner. Imagefiler Image betyr direkte oversatt bilde,

Detaljer

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?. Innhold Hva er Java?... 2 Hvor finner jeg Java?... 2 Hvorfor må jeg ha Java for å bruke nettbanken?... 2 Hvordan installerer jeg Java på min maskin?... 2 Jeg får bare en feilmelding om "File is corrupt"

Detaljer

Før i tiden krydde det av små sjapper TA MED UNDERHOLDNINGEN PÅ TUR:

Før i tiden krydde det av små sjapper TA MED UNDERHOLDNINGEN PÅ TUR: TA MED UNDERHOLDNINGEN PÅ TUR: OVERSIKT VANSKELIGHETSGRAD Lett Middels Vanskelig Legg dvd-filmer på FOR PC-ER MED Windows 8 Windows 7 Windows Vista Windows XP FOR BRETT MED Android ios (Apple) DETTE TRENGER

Detaljer

Brukerveiledning WordPress. Innlogging:

Brukerveiledning WordPress. Innlogging: Brukerveiledning WordPress Her er en liten guide for hjelpe deg gjennom det grunnleggende i Wordpress. Denne veilederen vil ta deg gjennom: Innlogging Lage en side Lage et innlegg Innlogging: For å logge

Detaljer

Hurtiginnføring PC, Mac og Android

Hurtiginnføring PC, Mac og Android Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på

Detaljer

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal

Detaljer

PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO

PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO Personvernerklæring hovedpunkter: 1. Samling av informasjon 2. Bruk av informasjon 3. E-handels personvern 4. Tredjeparts avsløring 5. Informasjonsbeskyttelse 6.

Detaljer

4. Installasjonsveiledning. Experior - rich test editor for FitNesse -

4. Installasjonsveiledning. Experior - rich test editor for FitNesse - 4. Experior - rich test editor for FitNesse - 4.1. Forord Denne rapporten inneholder installasjonsveiledning for Experior. Experior er tilpasset for installasjon i oppdragsgivers utviklingsmiljø. Det er

Detaljer

Opus Dental 7.1 Oppdateringsveiledning

Opus Dental 7.1 Oppdateringsveiledning Opus Dental 7.1 Oppdateringsveiledning Innhold Innledning... 1 Før installasjon... 2 Installasjon... 3 Last ned installasjonsfilen for Opus Dental... 3 Start installasjonen... 4 Oppdatering av databasen....

Detaljer

SPV SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN

SPV SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN 1. Slik logger du inn første gang 2. Se liste over kontoer 3. Se siste bevegelser på kontoen (kontoutskrift) 4. Overføre mellom egne kontoer 5. Betale

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Installasjonsveiledning. DDS-CAD ByggMester

Installasjonsveiledning. DDS-CAD ByggMester Installasjonsveiledning DDS-CAD ByggMester Installasjonsveiledning versjon 7 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen: Dette hefte beskriver

Detaljer

Instruksjon for å ta i bruk Digipost i Vivaldi. 1) Aktiver din Digipost-virksomhetskonto

Instruksjon for å ta i bruk Digipost i Vivaldi. 1) Aktiver din Digipost-virksomhetskonto Instruksjon for å ta i bruk Digipost i Vivaldi 1) Aktiver din Digipost-virksomhetskonto Etter at din bedrift har sendt inn en Digipost Brukeravtale får du beskjed fra Posten om at din virksomhetskonto

Detaljer

HVORFOR GOOGLE FOTO?

HVORFOR GOOGLE FOTO? GOOGLE FOTO SKYLAGRING SIKKERHETSKOPI AV ALLE BILDENE DIN ALLE BILDER SAMLET PÅ ETT STED TILGANG TIL ALLE BILDENE DINE FRA ALLE ENHETER (DATAMASKIN,SMARTTELEFON, ETC.) ENKELT Å FINNE BILDER DU LETER ETTER

Detaljer

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet

Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap

Detaljer

Installasjon av FEBDOK versjon 5.4 konsern

Installasjon av FEBDOK versjon 5.4 konsern Installasjon av FEBDOK versjon 5.4 konsern Dette er en veiledning av FEBDOK 5.4 konsern. Denne veiledningen har skjermbilder fra Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe, men prinsippet

Detaljer

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Innhold Generell informasjon... 2 Sette opp fjernarbeidsløsningen for første gang (dette gjøres bare en gang)... 3 Citrix Receiver

Detaljer

Total viruskontroll. Behold antivirusprogrammet!

Total viruskontroll. Behold antivirusprogrammet! Total viruskontroll En ny genial hjemmeside lar over 50 antivirusprogrammer sjekke om filene dine er virusinfisert samtidig! Journalist Steffen Slumstrup Nielsen Hva gjør du når antivirusprogrammet påstår

Detaljer

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! 03 Hemmelige koder Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst til kode som ikke andre skal

Detaljer

Løsninger på påloggingsproblemer

Løsninger på påloggingsproblemer Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID

Detaljer

BRUKERMANUAL (versjon 1.0)

BRUKERMANUAL (versjon 1.0) BRUKERMANUAL (versjon 1.0) 1. Innlogging Du må ha en egen bruker for å kunne logge inn på nettsidene. Du logger inn ved å scrolle helt nederst på forsiden av Forbundet.no, til det svarte feltet, og trykke

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

GRATIS FOR ABONNENTER:

GRATIS FOR ABONNENTER: GRATIS FOR ABONNENTER: Lag din egen Journalist Mathias Alsted Lund Flinck Som abonnent på Komputer for alle kan du få din egen hjemmeside helt gratis. Her hjelper journalist Mathias Flinck deg med å få

Detaljer

S i d e 1. Brukerveiledning Brevfabrikken

S i d e 1. Brukerveiledning Brevfabrikken S i d e 1 Brukerveiledning Brevfabrikken S i d e 2 Innholdsfortegnelse 1 Brevfabrikken innledning 4 2 Komme i gang /Registrer 5 2.01 Registrer 5 2.02 Last ned program 5 3 Min side: 6 3.01 Kontodetaljer

Detaljer

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr

Detaljer

Presentasjoner til all slags bruk

Presentasjoner til all slags bruk ENKELT OG GRATIS: Presentasjoner til all slags bruk Kontorpakken Kingsoft, som er helt gratis, gir deg en perfekt mulighet til å lage en spennende og profesjonell presentasjon. OVERSIKT VANSKELIGHETSGRAD

Detaljer

Xerox Device Agent, XDA-Lite. Installasjonshåndbok

Xerox Device Agent, XDA-Lite. Installasjonshåndbok Xerox Device Agent, XDA-Lite Installasjonshåndbok Introduksjon til XDA-Lite XDA-Lite er en programvare som er utviklet for å innhente maskindata. Hovedhensikten er å sende automatiske måleravlesninger

Detaljer

Velg linjen med USB (som vist over og trykk enter). Nå vil det enten komme opp en beskjed som denne: Press any key to boot from USB Storage Device

Velg linjen med USB (som vist over og trykk enter). Nå vil det enten komme opp en beskjed som denne: Press any key to boot from USB Storage Device Del I: Installasjon via en USB-minnepenn Fremgangsmåten er slik: PCen må være slått av Sett minnepinnen inn i en USB port Start PCen og trykk umiddelbart gjentatte ganger hurtig på funksjonstesten F12

Detaljer

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 [ PRODUKTBESKRIVELSE ] [ Dette smarte skjermtastaturet med virtuelle museklikkfunksjoner og maskinstemme tillater rask tasting og å jobbe

Detaljer

Kryptering med Vigenère-metoden

Kryptering med Vigenère-metoden Kryptonøtt Skrevet av: Arve Seljebu Oversatt av: Stein Olav Romslo Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har vore i bruk

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider

Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider Innhold Side 1 Introduksjon...2 2 Logge inn i administrasjonsområdet...3 2.1 Fyll inn brukernavn og passord...3 2.2 Glemt

Detaljer

Express import-system

Express import-system Express import-system Enkel guide for mottakere TNTs Express Import-system TNTs Express Import-system gjør det enkelt for deg å få dokumenter, pakker eller paller hentet fra 168 land. Du starter som mottaker

Detaljer

Oppsett av PC mot Linksys trådløsruter

Oppsett av PC mot Linksys trådløsruter Oppsett av PC mot Linksys trådløsruter Skal du sette opp din PC mot en Linksys trådløsruter, kan du følge dette dokumentet for hjelp. Figur 1 Linksys trådløsruter Dette dokumentet forutsetter: Norsk versjon

Detaljer

Online booking i Extensor

Online booking i Extensor Online booking i Extensor Når det kommer til online booking har vårt fokus vært på å lage ett system som skal være så enkelt som mulig. Både for de behandlerne som skal forholde seg til det, og kanskje

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Forklarende tekst under hvert bilde

Forklarende tekst under hvert bilde Rette / kommentere besvarelse Når en student har levert (lastet opp) en besvarelse kan lærer laste den ned, sette inn merknader i besvarelsen og laste den opp i Fronter igjen. Dokumentet med merknadene

Detaljer

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

Installasjon av FEBDOK versjon 5.1 konsern

Installasjon av FEBDOK versjon 5.1 konsern Installasjon av FEBDOK versjon 5.1 konsern Dette er en veiledning av FEBDOK 5.1 konsern. Denne veiledningen har skjermbilder fra Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe, men prinsippet

Detaljer

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan

Detaljer

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr

Detaljer

Få maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips.

Få maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips. Få maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips. Logg inn på WordFinder Brukere med WordFinder-konto: Logg inn på den personlige WordFinder-kontoen din Hvis du allerede ha en

Detaljer

1. Gå inn på portalen:

1. Gå inn på portalen: Registrere, handle og aktivere Windows og Office Del 1 og Del 2 må alle gjøre Del 3, Del 4 og Del 5 er kun for deg som ikke leverte inn en USB minnepenn til oss, da må du fikse alt selv. Del I: Kjøpe Produktnøkkel

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Administrasjon av FLT-Sunnhordland Web-side

Administrasjon av FLT-Sunnhordland Web-side Administrasjon av FLT-Sunnhordland Web-side 1. For å administrere web-sida, gå til denne linken: http://flt-sunnhordland.no/wp-admin 2. Logg inn med brukernavn: avd107 passord: 3. Etter

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Installere JBuilder Foundation i Windows XP

Installere JBuilder Foundation i Windows XP Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Det beste fra Windows 10

Det beste fra Windows 10 PRØV TO NYE FANTASTISKE FUNKSJONER: Det beste fra Windows 0 Windows 0 byr på mange nye og spennende funksjoner. Vi har funnet to smarte programmer som gir deg en forsmak på det nye operativsystemet og

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer