Datasikkerhed. Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den. powered by:

Størrelse: px
Starte visningen fra side:

Download "Datasikkerhed. Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den. powered by:"

Transkript

1 powered by: Artiklerne er skrevet af Lars Danielsson, ComputerSweden Whitepaper Datasikkerhed Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den indhold 1. Problemet. Uden data dør virksomheden. Løsningen er at fokusere på nogle enkelte problemområder Livlinen. Sådan fungerer kopiering i dag og så sådan sørger du for, at kopierne også er til at stole på, når uheldet rammer Truslen. Mange vil forsøge at få adgang til dine hemmelige data. Følg syvpunkts-listen for at forhindre, at truslen rammer dig Opgaver. Find de rigtige definitioner og lær dig de vigtigste måder at sikre kvaliteten på dine almindelige data Mobilitet. Mobile data gør det sværere udfordringen er at vide, hvor alle data befinder sig Beskyttelse Her er de forskellige softwaretyper som beskytter dig men du skal ikke stole blindt på dem... 16

2 1. Uden data dør virksomheden Mister du dine data, dør din virksomhed. Så galt kan det gå. Løsningen er at arbejde med forskellige områder, så du kan skabe en bedre beskyttelse af din virksomhed. Søger du på ordene datatab og nedbrud, er der stor chance for, at du finder en webside med følgende tekst: Vores serverleverandør har haft indbrud i sine servere, hvilket førte til totalt datatab samt stort nedbrud blandt deres servere. At siden så ikke har været opdateret i over et år taler sit tydelige sprog. Sløseri med datasikkerhed kan føre til store problemer og i værste fald til konkurs. Der er ikke tale om skræmmekampagner eller luskede markedsføringstrick fra en sikkerhedsvirksomhed. Det er sandheden. I en artikel fra oktober omtaler Computerworlds søsterblad CIO en undersøgelse udført af Tele2, som viser, at hvert fjerde mindre virksomhed tager ikke backup. Hvordan hænger det så sammen? Det gør det heller ikke. Er det et potentielt problem, så burde man anstrenge sig for at forebygge det. Eller hvad? Men datasikkerhed er ikke alene besværligt og dyrt. Det er også et uhyre bredt område. Eller rettere, det er flere områder med samme fællesnævner; nemlig at man risikerer ikke at kunne anvende data på den rigtige facon, enten fordi man taber data, eller fordi data ikke er korrekte. Samtidig er der er en risiko for, at følsomme data handler i de forkerte hænder. Flere aspekter I dette kompendium ser vi på flere aspekter af datasikkerhed: Sikkerhedskopiering, indbrud og skadelig kode, sikkerhedsprogrammer, mobilitet og datakvalitet. Det handler kort og godt om at beskytte sig mod, at data forsvinder af tekniske årsager og at vide, hvilke trusler der findes fra fjendtligsindede personer, og hvordan man kan beskytte sig mod dem. Det gælder om at gøre data tilgængelige for ansatte i virksomheden, der hvor personerne er, på en sikker måde. Og endelig handler det om at sikre, at data som man arbejder så hårdt på at beskytte er brugbare. Tænk lidt over, hvilke data eller hvilken database, der er vigtigst for din virksomhed. Tænk på, hvad konsekvenserne ville være, hvis data forsvandt og ikke kunne genskabes. En dag uden salg? Rigtigt vrede kunder? Stop i produktionen? Måske konkurs? Prøv at regne på, hvad en sådan ulykke kunne koste. Det beløb kunne man godt satse på datasikkerhed. Nu. To standarder Ifølge organisationen Open Security Architecture der to ansete internationale standarder, som handler om it-sikkerhed: ISO og Nist 800. Begge handler primært om fortrolighed, integritet og tilgængelighed. Desuden tages områder som ægthed og sporbarhed op.

3 Information koster Få har gjort det, men når der gøres forsøg på at vurdere data, viser det sig, at data i sig selv kan være uhyre værdifulde. Selvfølgelig er data værdifulde, Men præcis hvor værdifulde er de? Sikkerhedsvirksomheden Symantec har forsøgt sig med envurdering i forbindelse med, at to statsansatte i Storbritannien forliste to cd er med information om 25 millioner britiske borgere. Cd erne indeholdt oplysninger om adresse, forsikringer og i visse tilfælde også bankoplysninger. Ifølge Symantec ville informationerne kunne sælges for 100 dollars pr. person på det sorte marked. En virksomhed kan naturligvis ikke vurdere sine egne data efter de priser, der er gældende blandt kriminelle. Men i flere lande arbejdes med at forsøge at vurdere datalagre, store databaser med informationer til beslutningsstøtte, for at kunne medtage værdien i bogføringen. Værdifulde data Den australske virksomhed Spatial Information Systems publicerede i marts en rapport om værdien af geografiske data i Australien. Konklusionen er, at geografiske data bidrager med mellem 25,7 og 50,4 milliarder kroner til det australske bruttonationalprodukt. Det svarer til mellem 0,6 procent og 1,2 procent af det samlede bruttonationalprodukt. En af grundene til, at tallet er så højt, er at de geografiske data bidrager til at øge husholdningernes forbrug med mellem 14,3 og 27,4 milliarder kroner, fremgår det af undersøgelsen. Desuden bidrager de til at øge investeringerne med mellem 6,9 og 14,7 milliarder kroner pr. år, og samtidig bliver eksporten, ifølge Spatial Information Systems, op til 9,2 milliarder kroner højere. Sunde sikkerhedsstrategier I samme sekund, man beslutter at investere, skal man iværksætte initiativer for at sikre og beskytte data. Det lønner sig i længden. Ikke nok med at det er kedeligt at købe ind, installere, konfigurere og installere programmer på servere, klientcomputere og mobiler. I alle stadier skal man også tage hensyn til sikkerhedskopiering, databeskyttelse og kvalitet. Og når driften er kommet i gang, gælder det om at kontrollere, at alt fungerer, som det skal. Hvis vi ser på sikkerhedskopiering til at begynde med, er det så virkelig nødvendigt? Hvor ofte går den server, hvor virksomhedens vigtigste database ligger på, ned? Kan det ikke bedre betale sig at tage bøvlet, når det sker, hvilket statistisk set ikke burde være så ofte? Man kan ikke med sikkerhed regne ud, at det skulle være billigere at undlade at sikkerhedskopiere, siger Åke Ljungvist, chef for Ibas i Sverige. Ibas beskæftiger sig med at redde, fjerne og efterforske data. Forebyggende sikkerhedsforanstaltninger betaler sig altid i længden. Det vigtigste, når vi taler sikkerhedskopiering, er at sørge for, at alle brugere lagrer data i netværket og ikke lokalt på deres egne computere. På den måde bliver det enklere og billigere at foretage sikkerhedskopiering. Sikkerhed som rutine Så vidt så godt. Men hvor alvorligt skal man tage indbrudsforsøg og andre trusler som f.eks. vira? Er der en reel risiko for, at virksomhedens data bliver stjålet eller ødelagt? I samme øjeblik en virksomhed kobler sig på internet, er den eksponeret. Uanset virksomhedens størrelse vil der være en konstant trafik, som observerer, hvad der foregår, siger Predrag Mitrovic, chef for Labcenter i Sverige.

4 Hvor farligt er det? Virksomheder, hvor et aktivt sikkerhedsarbejde ikke er en del af rutinerne, kan godt regne med, at der vil være indbrudsforsøg. Budskabet er tydeligt: Hvis du ikke arbejder med at beskytte dine data, så går det galt. Datakvalitet Det, der gælder for almindelige computere med hensyn til sikkerhedskopiering og beskyttelse mod ulovlig indtrængning, gælder også for avancerede mobiltelefoner, de såkaldt smart phones. Men at dømme efter de sikkerhedseksperter, Computerworld har talt med, er teknikken mindre udviklet til telefonerne. Og desuden sløses der ofte med brugen af de løsninger, som findes. Sidst, men ikke mindst, gælder det datakvalitet. Der er ingen ide i at kopiere og beskytte data, hvis der er fejl på dem. Dårlig datakvalitet fører til lange diskussioner om, hvordan virkeligheden ser ud, i stedet for at kunne basere sig på fakta, siger Hellen Wohlin Lidgard, direktør for konsulentvirksomheden Pointer Sweden. Og netop datakvalitet er måske det sværeste område, vi tager op her i kompendiet. For at det kan lykkes, skal man starte fra bunden. Begynde med at definere de begrebet, som anvendes i en virksomhed som eksempelvis, hvad en kunde er rent definitionsmæssigt. Pas på internettet Ifølge Gartner og Symantec sker omkring 75 procent af data-indbrudsforsøg via webapplikationer. Ifølge Microsoft er 64 procent af webudviklerne ikke sikre på, at de kan skrive sikre applikationer. Aberdeen Group rapporterer, at 70 procent af udviklingsfirmaerne ikke har sikkerhedstankegang indbygget i udviklingsprocessen. Gartner regner med, at 80 procent af alle virksomheder vil have været udsat for angreb før Kilde: IBM

5 2. Trusselsbilledet 2009 Antallet af indbrudsforsøg på internet kan med sikkerhed opgøres i millioner. En enkelt bruger kan være udsat titusindvis af gange i døgnet. Alle, der er tilsluttet internet, løber en risiko for at blive udsat for indbrudsforsøg. Det gælder ikke mindst virksomheder. Det betyder, at nogen forsøger at få kontrol over brugernes computere, eksempelvis for at lede efter følsomme informationer, installere programmer med skadelig kode, sende skadelig kode videre eller bare ødelægge. Der er tale om en reel trussel mod virksomhedsdata. En computer, som er tilsluttet Internet, bliver udsat for indbrudsforsøg konstant, flere gange i minuttet, siger Oskar Bergqvist, it-sikkerhedstekniker på Sitic, (Sveriges it-incident centrum). Sitic er en del af den svenske post- og telestyrelse og dermed en statslig organisation, der har til formål at hjælpe virksomheder og myndigheder med it-sikkerhed. Ifølge Oskar Bergqvist er de fleste indbrudsforsøg automatiske scanninger, der leder efter sårbare systemer. Sitic har værktøjer, der kan finde og registrere skadelig kode og indbrudsforsøg: Om et indbrudsforsøg er alvorligt afhænger helt af, hvad din virksomhed klassificerer som alvorligt. De automatiske scanninger er relativt lette at beskytte sig mod, siger han. Målrettede angreb Det er svært at opdage mere avancerede angreb, som forsøger at gemme sig i mængden. De alvorlige indbrudsforsøg holder ofte en lavere profil og strækker sig ikke sjældent over en længere tidsperiode, siger Oskar Bergvist. Ifølge Thomas Nilsson, grundlægger og medejer af it-sikkerhedsvirksomheden Certezza er det netop de målrettede indbrudsforsøg, man skal holde øje med. De udgør ganske vist kun en lille brøkdel af den samlede mængde, men forskellen er, at man ofte udnytter brister hos den enkelte bruger. Risikoen for at blive ramt af et målrettet indbrudsforsøg er koblet til, hvad virksomheden beskæftiger sig med. Jo flere penge, eller jo mere følsomme informationer, det håndteres, jo flere indbrudsforsøg vil virksomheden blive udsat for. Sitic informerer om aktuelle trusler. Et eksempel er fra april 2008, da man rapporterede, at flere svenske hjemmesider var inficerede med kode, som sendte brugeren videre til websider, hvor der skete et forsøg på at installere skadelig kode på brugernes computere. En af de ramte fortæller, at han blev udsat for indbrudsforsøg mellem hver tredje og hver sjette sekund alene på Microsofts chattjeneste Windows Live Messenger. Det betyder mindst indbrudsforsøg i døgnet alene for en bruger og et websted. Så at en virksomhed bliver udsat for hundredtusindvis af indbrudsforsøg i døgnet er ikke en urimelig tanke. Hvordan får kriminelle organisationer oplysninger om, hvor det kan betale sig at forsøge sig med indbrud? Nøjagtig som med en søgemotor sker der en konstant kortlægning af systemer, som er sluttet til internet, siger Predrag Mitrovic fra Labcenter. Usikker vurdering Et eksempel på, hvor svært det kan være at vurdere omfanget af spredning af skadelig kode, er Sitics rapport om virussen Storm Worm, som blev spredt til mange brugere forrige år via mail og websteder. Antallet af computere, der blev inficeret, skønnes at være mellem og 50 millioner. Det eneste, man kan konstatere med sikkerhed, er, at mange computere blev inficeret.

6 Før det går galt Brug det rigtige program til at beskytte dig og koncentrer dig om de alvorlige trusler. Her er syv vigtige punkter. 1 Konfigurer systemerne Der bør være en fast rutine til at danne sig et overblik over alle konfigurationer, eksempelvis applikationer og operativsystemer. Der findes informationstjenester, som viser, hvilken angrebstrafik, der for tiden er mest udbredt. Ved hjælp af den information kan man kontrollere konfigurationerne. Normalt gælder det om at konfigurere systemerne rigtigt og holde dem opdaterede. Det er et arbejde, der aldrig bliver færdigt, siger Per Hellqvist, specialist i it-sikkerhed i Symantec. 2Luk for tjenester Det er vigtigt at gøre målet mindre, for eksempel ved at lukke for tjenester, som reelt ikke bliver brugt. Hvis man så får brug for en tjeneste eller applikation, kan man åbne den for visse brugere og lægge speciel overvågning på den, anbefaler Per Hellqvist. 3Begræns antallet af rettighedsmodeller Ved at gøre antallet af rettighedsmodeller mindre bliver det enklere at holde styr på dem. Ifølge Predrag Mitrovic fra Labcenter er det vigtigt at kontrollere, at sikkerhedsopdateringer ikke åbner noget, der ikke skulle være åbent. 4Brug firewalls Det er nødvendigt med firewalls. Der findes også applikationer som giver et ekstra lag af beskyttelse mod indbrud, de såkaldte intrusion detection-systemer 5Koncentrer dig om de alvorlige trusler For hver million rækker i en log er der måske tusind interessante, og af dem er måske 2-5 så alvorlige, at man bør se nærmere på dem. 6Sørg for beskyttelse på flere niveauer Thomas Nilsson fra it-virksomheden Certezza fremhæver, at det er vigtigt at anvende både lokalt installerede sikkerhedsprogrammer og webtjenester. Det gælder om at have beskyttelse på alle niveauer både fysisk i form af hardware og i de applikationer som kører. 7 Hold styr på menneskene Sikkerhed handler ikke kun om programmer. Det er en urealistisk tiltro til, hvad man kan klare med teknik. Det svage led i den sammenhæng er brugeren, siger Thomas Nilsson fra Certezza.

7 Applications Unlimited Oracle Siebel PeopleSoft JD Edwards Continued New Releases Customer Driven Product Roadmaps Dedicated Development Teams No Forced Migrations Get better results with proven applications tailored for your industry, processes and geography. oracle.com or call ORACLE.1

8 3. Mobil information gør beskyttelse sværere Virksomheder lægger ikke lige så meget arbejde i at sikre mobile løsninger som på at sikre traditionel it. Det største problem er at holde styr på, hvor data befinder sig. Mobilitet har længe været en stærk tendens inden for it, og der er absolut ingenting, der tyder på, at den trend skulle mindske i styrke. Det medfører problemer for datasikkerheden. I dag findes der formentlig ingen it-sikkerhedschefer, som har styr på, hvor al information i virksomheden findes, siger Per Hellqvist, specialist i it-sikkerhed i Symantec. Han mener, at det må være anstrengende, når informationer, som man skal beskytte, er spredt vidt omkring. Hvordan skal man angribe problemet? Arbejder man ud fra, hvem der skal have hvilken information på hvilken enhed, kan man klare de fleste udfordringer, mener Per Hellqvist. Tre spørgsmål Det handler altså om at besvare tre spørgsmål for at sikre datasikkerheden i mobile miljøer. Hvem gælder, om en person behøver være mobil eller ikke samt, hvilken information personen skal have adgang til baseret på personens rolle i virksomheden. Hvilken information gælder, hvordan informationen er klassificeret, om den er intern, følsom, hemmelig eller åben. Eksempler på forskellige typer af information er kunderegister, ordrebekræftelser, intern telefonoversigt, egne mails og dokumenter. Hvilken enhed gælder, om enheden er tjekket og godkendt af it-afdelingen. Det indebærer, at man har undersøgt, hvordan enheden kan beskyttes og understøttes, eksempelvis med antivirusprogrammer, firewall, kryptering, patch-håndtering samt konfigurationshåndtering. Eksempler på enheder er forskellige typer avancerede mobiletelefoner, men det kan i princippet også handle om bærbare computere. Ringe mobil beskyttelse Spørgsmålet er, hvor mange virksomheder, der reelt arbejder ambitiøst med mobil datasikkerhed. Mange gange er det overraskende, hvordan man tænker i de her sammenhænge, siger Thomas Nilsson, grundlægger og medejer af it-sikkerhedsvirksomheden Certezza. Han fortæller, at der er en tendens til, at virksomheder ikke arbejder på samme måde med sikkerheden, når det gælder mobile løsninger. Som regel vurderer man, hvordan kommunikationen skal sikres, hvordan informationen skal lagres, og hvordan rettigheder skal ordnes, inden man går i gang med en højrisiko-ordning. Men når det gælder mobilen, er mange fascinerede over, at man kan synkronisere mail, kalender, kontakter og databaser, men glemmer det, som i alle andre sammenhænge er indlysende, siger han. Desværre er mange af de tidlige mobile projekter gjort permanente, med alle de risici det indebærer. Det er den barske og ildevarslende sandhed, siger Thomas Nilsson. Og problemet er almindeligt. I en nogenlunde it-moden organisation er det efterhånden snarere reglen end undtagelsen at anvende mobiletelefoner til mere end bare ringe, fortæller Tomas Nilsson. Og der er en grund til det. Der er enorme fordele ved at lade medarbejderne arbejde, hvor og når de vil. Har man bare styr på, hvilke informationer der befinder sig hvor, kan man tillade meget mere, siger Per Hellqvist. Mobilitet øger effektiviteten, men kun hvis det bruges på en sikker måde.

9 Mobiltelefonen en andenrangs medborger Det kan være svært at administrere mobiltelefoner, til trods for at de i bund og grund fungerer som en computer. En mobiltelefon og en computer er på mange områder ligeværdige. Der er operativsystem, filsystem, grafisk brugerflade og applikationer i begge dele. Hvorfor er det sværere at håndtere sikkerheden i mobiltelefoner? Det er en udfordring at få mobiltelefoner ind i bruger- og enhedsbibliotekerne og at styre distributionen af programmer, siger Predrag Mitrovic, chef for Labcenter i Stockholm. En anden forskel er, at rettighederne delvis styres af teleoperatøren. Der er altså en ekstra faktor at tage hensyn til. Det er også mere teknisk betingede sikkerhedsproblemer med mobiltelefoner. Mobilens kapacitet er begrænset. Klassisk beskyttelse æder mere eller mindre hele kapaciteten, og i bedste fald kun batterierne, siger Thomas Nilsson grundlægger og medejer af it-sikkerhedsvirksomheden Certezza. Det er formentlig en af grundene til, at sikkerhedsprogrammer ikke anvendes i samme udstrækning på mobiltelefoner som på computere. Der findes krypteringsløsninger, men de anvendes ikke meget. Jeg kan ikke forstå hvorfor, eftersom der ikke findes mange ting, der stjæles lige så meget som mobiler. Det samme gælder bærbare computere, siger Per Hellqvist fra Symantec. Og har man ikke beskyttet informationerne på en mobil, kan de let havne i de forkerte hænder. Husk også at kryptere hukommelseskortene, siger han. Webtjenester er risikable Mobilitet handler ikke kun om mobiltelefoner, men også om bærbare pc er. De bruges også med sikre tilslutninger, såkaldt VPN, virtuelle private net. Men er et VPN via internet lige så sikkert som at sidde på kontoret og arbejde i det lokale netværk? Nja der findes parametre, som er svære at håndtere. Det lægges desværre for lidt arbejde i det her, man bøjer sig for brugernes krav, mener Per Hellqvist. Yderligere et aspekt ved mobilitet er brugen af webtjenester i stedet for traditionelle programmer. Webtjenesterne indebærer, at en bruger kan få adgang til data hvor som helst fra - i princippet - en hvilken som helst computer. Webtjenesterne udgør en risiko i alle sammenhænge, hvor informationerne ikke kontrolleres af en egen virksomhed. Alt for ofte fraskriver leverandørerne sig ansvar ved en eventuel skade, siger Per Hellqvist. Mangler virusbeskyttelse Mobiltelefonbrugere er ligeglade med virusbeskyttelse, og brugen af webtjenester stiger. Brugen af sikkerhedsprogrammer er ikke så almindelig på avancerede mobiltelefoner, de såkaldte smart phones. Det er dem, der fungerer som klienter i virksomhedsløsninger. Nokia dominerer Salget af smart phones i Europa, Mellemøsten og Afrika i tredje kvartal 2008 i millioner. Nokia 9,2 Apple 1,4 HTC 1,1 Andre 1,8 Kilde: Gartner

10 10 4. Sådan fungerer kopiering i det nye århundrede Sikkerhedskopiering sker ikke i dag som i fars tid. Nu er det lagring på disk, replikering og cloud-tjenester, det gælder. Alle ved, at man skal sikkerhedskopiere, men alligevel sløser mange. Det er svært at sørge for, at rutinerne for sikkerhedskopiering følger med it-udviklingen. Når mængden af information typisk vokser med procent pr. år bliver håndteringen af sikkerhedskopier en stor udfordring siger Max Leissner, produktchef i EMC. Trods nye tekniker og løsninger fortsætter mange virksomheder med traditionel backup til traditionelle medier. I praksis betyder det, at de kopierer data til bånd. Det gøres primært for at vær sikker på, at der er kopier et andet sted, siger Max Leissner. Men stadig flere virksomheder, primært de større, retter blikket mod nye løsninger. Det skyldes først og fremmest, at der er behov for nye tiltag i distribuerede miljøer, altså flere geografisk spredte kontorer og i hårdt konsoliderede miljøer eksempelvis når der anvendes virtualisering. Max Leissner taler om global deduplicering og geografisk replikering af filsystemer. I klartekst betyder det, at man sender data rundt til forskellige diske på forskellige steder, så de er tilgængelige flere steder. Så hvis et datacenter brænder op, kan data findes intakte et andet sted. Syntetisk backup Åke Ljunkqvist, som er sverigechef i dataredningsfirmaet Ibas udtrykker det på denne måde: En trend er at kopiere til disk ved korttidslagring, så man hurtigt får adgang til data. Kopiering til bånd gælder ved langtidslagring. En anden tendens er, at ikke mindst de små virksomheder satser på tjenester på web i stedet for selv at have udstyret til sikkerhedskopiering. De kopierer informationer til en server på internet, altså backup i skyen. Det er et af de områder, hvor cloud computing-tjenester er mest konkrete, siger Max Leissner. Et af de største problemer med sikkerhedskopiering er, at datamængderne er så store. En måde at løse problemet på er at foretage såkaldt syntetisk backup, hvor man kun tager backup af ændrede data, siger Jonas Alstermark, der er områdechef for server og storage i HP i Sverige. Uanset hvor teknisk avancerede løsninger, man har, er det svært at garantere, at alle data kopieres. Et stort problem er, at mange lægger ansvaret for sikkerhedskopieringer på brugeren, siger Åke Ljungqvist. Problemet er bare, at brugeren tror, at it-afdelingen gør, hvad der skal gøres for at beskytte data. Men hvis data bliver lagret et forkert sted, for eksempel lokalt på en klient-pc, bliver de ofte slet ikke kopieret. Her tegner de bærbare pc er sig for en stor del af problematikken, siger Åke Ljungqvist.

11 11 Har du nu også kopieret filerne? En rutine for backup er ikke komplet, før man har kontrolleret, at alle kopierne også kan bruges. Lad os sige, at din virksomhed har gjort et forbilledligt arbejde med at skabe rutiner for sikkerhedskopiering. I har undersøgt, hvilke data der bør kopieres, og hvordan de skal kopieres. Og I har også kørt backuppen. Så kommer dagen, da katastrofen indtræffer. Intet problem, tænker alle, vi har jo kopier. Men da kopierne skal indlæses, er der båndene tomme. Nogen har glemt at kontrollere, at kopierne kunne bruges. Det sker oftere, end man tror, at data som sikkerhedskopieres ikke kan læses ind, siger Max Leissner fra EMC. Tidligere var den hyppigste årsag til sådanne problemer, at der var bøvl med bakcupmedierne. Vi støder stadig oftere på administrationsfejl. Man tror, at sikkerhedskopieringen er god nok, men når informationerne skal genindlæses, viser det sig, at der mangler vigtige informationer. Man tester backuppen, og når det virker, som om den kører godt, så stiller man sig tilfreds med det, siger Max Leissner. Rutiner mangler Åke Ljunkqvist fra Ibas oplever, at det er helt almindeligt, at virksomheder ikke har rutiner for at genindlæse og tjekke at backuppen virker. Man sætter sin lid til, at backupsystemerne gør, det de skal, og at alt ordner sig, hvis uheldet skulle indtræffe, siger Åke Ljungqvist. Han påpeger dog også, at det er meget usædvanligt, at data, som sikkerhedskopieres, ikke i sidste ende kan genindlæses. I Ibas arbejder man desuden med at redde data fra nedbrudte harddiske. Så længe mangnetlaget på skiverne i disken ikke er skrabet af eller informationerne overskrevet, er der ifølge Åke Ljungqvist mulighed for at redde data. Der findes der mange anbefalede metoder for, hvordan sikkerhedskopiering skal ske. Hvilken metode, man vælger, afhænger af flere ting, såsom krav til tilgængelighed til data, datamængder og omkostninger. Start med at spørge: Hvor hurtigt skal vi have adgang til sikkerhedskopierne, og hvad må det koste, siger Åke Ljungqvist. Tænk på miljøet Det fysiske miljø er vigtigt. Ifølge Åke Ljungkvist, Ibas, er det vigtigt at have lokaler med den rette temperatur og miljø til it-udstyr. Det er ikke usædvanligt, at data går tabt på grund af for høj varme eller dårlig beskyttelse mod ustabilitet i elnettet. Hav kontrol over, hvilke personer, der har adgang til serverrum og lignende lokaler. Virksomheden bør have en katastrofeplan. Den bør eksempelvis indeholde informationer om, hvem der skal gøre hvad, hvis en katastrofe indtræffer.

12 Oracle Database 11g Online upgrades and patching Advanced partitioning and compression Record and replay real workloads Delegate jobs to a standby database Query a database as it was a week ago The Innovation Continues oracle.com/database or call Copyright 2007, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.

13 13 5. Dårlig datakvalitet giver unødigt arbejde Glem ikke at klassificere dine data. Ellers bliver konsekvensen unødige diskussioner og i værste fald fejlagtige analyser. Løsningen er at definere de begreber, der anvendes. Dårlig kvalitet af data er årsag til mange bekymringer. Her gælder også det gamle ord om skidt ind skidt ud. Hvis data i databaser ikke er komplette eller oven i købet fejlagtige bliver de analyser, der foretages i beregninger til beslutningsstøtte ikke korrekte. Så enkelt er det. At sikre datakvalitet er et omfattende arbejde, så omfattende at man burde være begyndt med det tilbage i 60 erne eller 70 erne, da de administrative it-systemer gjorde deres indtog i større omfang. Men nu er det ofte for sent at rette de fejl, man begik dengang, og vi må leve med de dårlige beslutninger, der blev truffet i itæraens barndom. Dårlig datakvalitet giver lange diskussioner om, hvordan virkeligheden ser ud, i stedet for beslutninger baseret på fakta, siger Hellen Wohlin Lidgard, direktør for konsulentvirksomheden Pointer Sweden. Som et eksempel nævner hun en ledelsesgruppe, der diskuterede, hvad rabatter er, til trods for at de udgør et lille bitte tal set ud fra et helhedsperspektiv. Hvis der findes definitioner, stopper de her unødvendige diskussioner, siger Hellen Wohlin Lidgard. Forskellige definitioner Et af problemerne med præcis beslutningsstøtte er, at informationerne sammenføres fra flere områder. Det er ikke sikkert, at strukturen for data og betydningen af forskellige begreber er ens. Hvad er det sværeste i arbejdet med at sikre datakvalitet? Det svære er at finde og blive enig om, hvad der er det rigtige, siger Hellen Wohlin Lidgard. Som eksempel på problemer nævner hun, at der i de fleste virksomheder ikke findes et entydigt svar på, hvad en kunde er. Hvordan skal man løse det problem? Første skridt er at udpege dataejere blandt virksomhedspersonerne og få dem til at afgøre definitionerne for eksempelvis kunder, produkter og nøgletal. Hellen Wohlin Lidgard mener, at datakvalitet fortrinsvis er et organisations- og processpørgsmål, ikke et teknisk. Har man dataejere og definitioner på plads, kan man skabe enkle værktøjer for datakvalitet. Det gælder om at foretage løbende forbedringer af grundsystemerne. Mange af de data, som figurerer i beslutningsstøtte kommer oprindeligt fra databaser, ikke mindst relationsdatabaser. Men der findes sikkert endnu flere data i mindre struktureret form som ordrebehandlingsdokumenter og overslag, som ville kunne bruges, hvis man kunne sikre dem. Så vidt beslutningsstøtte, men hvordan ser det ud med transaktionsintensiv anvendelse? Transaktioner holder ofte god kvalitet, problemet skal snarere findes i anvendelsen til beslutningsstøtte, mener Hellen Wohlin Lidgard. Men det er naturligvis en endnu større katastrofe, hvis transaktionssystemerne, for eksempel til ordrer, har en ringe datakvalitet. Eller endnu værre, hvis der er fejl i bogføringen. I den moderne it-verden bliver tjenester på web stadig mere almindelig. Spørgsmålet er så, om det bliver sværere at arbejde med datakvalitet med den type tjenester. Det, mener Hellen Wohlin Lidgard ikke, det behøver blive, men hun påpeger, at det er vigtigt at tage hensyn til tjenesterne, når man skaber processer for kvalitetsarbejde.

14 14 En særlig disciplin Arbejdet med at bestemme, hvad begreber betyder, kaldes ofte for begrebsmodellering. En måde at arbejde med det kan være at oprette arbejdsgrupper med deltagere fra forskellige afdelinger i en virksomhed og sætte sig ned og gennemgå alle vigtige begreber. Der findes rigeligt med skrækhistorier om hundredvis af definitioner på for eksempel kunde i en virksomhed. En sådan begrebsforvirring giver enorme problemer, når man anvender beslutningsstøtte. De vigtigste udfordringer Rensning, konvertering og kontrol af data. Der skal mange operationer til for at sikre datakvalitet. Her der de tre vigtigste. 1ETL. Første skridt, specielt i anvendelse til beslutningsstøtte, er at hente data fra originalkilderne og overføre dem til den ønskede destination, eksempelvis til et datalager, altså en database som er specielt beregnet til beslutningsstøtte. Det arbejde indebærer ofte, at data skal konverteres eller transformeres, om man vil. På engelsk kaldes dette arbejde ETL, hvilket står for extract, transform, load. Det er ofte en kompleks proces, som kræver nøje analyse af, hvilke data der er behov for, hvad de egentlig repræsenterer, hvor de findes, og hvordan de skal hentes. Det er ikke sikkert, at to kundebaser, som skal samkøres, reelt kan køres sammen korrekt. Man kan tænke sig, at datterselskaber behandles forskelligt. I den ene database lagres hver juridisk enhed måske for sig, mens hele koncerner lagres som en enhed i en anden. Så må man bestemme sig for enten at lægge datterselskaberne sammen i den ene database eller dele dem op i den anden. Den type arbejde er en del af transformationsfasen, ud over de rent tekniske konverteringer, som at ændre data fra Oracles databaseformat til Microsofts. Andre udfordringer kan være rent skemamæssige, så som at man kun kan overføre data fra en kilde mellem klokken to og tre om natten. En sådan begrænsning kan skyldes driftskav for originaldatabasen og sikkerhedsregler. 2Rensning af data. At rense data eller data cleansing er en opgave, som kan udføres før ETL-fasen, under den eller efter den. Det handler om at rette eller fjerne ukorrekte og defekte data. I visse tilfælde er det let at rense data. Hvis kolonnen til produkt-id er tom i en række i en produkttabel, eller hvis der findes bogstaver i en talkolonne, så ved man, at det er en fejl. I andre tilfælde er det sværere, fordi kontrollerne afhænger af andre data, en dem der kontrolleres. I det tilfælde må man være sikker på, at kontroldatabasen er korrekt, hvilket så kræver en kontrol og så videre. 3Definition. En tredje udfordring er id-nøglen, som ofte er forskellig i forskellige databaser, som beskriver samme område. En nøgle i en database er en unik værdi, som kun repræsenterer et objekt. Virksomheder har ofte forskellige nøgler i en kundedatabase og en leverandørdatabase. Arbejdet med at samordne dem kaldes master data management. Der kan være nødvendigt både i beslutningsstøtte og transaktionsanvendelse, eksempelvis ordresystemer. Der er flere mulige løsninger på problemet. I et transaktionssystem kan man have en separat database, som holder styr på, hvilke forskellige nøgler, der repræsenterer samme objekt. Den database, masterdatabasen, kaldes, når en transaktion udføres. I en belutningsstøttedatabase kan man forestille sig, at nøgler konverteres, så kun en af dem anvendes til et objekt. Det kan betyde, at det går mærkbart hurtigere at foretage analyserne.

15 15 Fem ting man skal have styr på Dårlig datakvalitet fører til mange problemer, store som små. Her er fem eksempler på, hvad du skal være opmærksom på. 1Hvis datterselskaber i en koncern har forskellige id-nøgler i en kundedatabase, og der ikke er nogen information, der knytter dem sammen, bliver det svært at få et billede af, hvordan hele koncernen er som kunde. 2Hvis datoer er forkerte eller mangler i en database over sælgerbesøg, kan man ikke få en korrekt statistik over, hvordan sælgerne arbejder. Dermed er der risiko for, at sammenligninger mellem forskellige afdelinger bliver forkerte. 3Hvis brugere, som registrerer data, skal angive kategoriværdier som fritekst, kan man ikke sammenligne informationerne. Rækker i en tabel, som egentlig tilhører samme kategori, vil ikke fremstå som sådan. 4Hvis man satser på de funktioner for ugenummer, som ligger indbygget i databaser fra amerikanske leverandører, giver det garanteret fejl på vore breddegrader. Amerikanske ugenumre er ikke de samme som vores. 5Hvis tiden er registreret i form af tre almindelige tal for time, minut og sekund, bliver det kompliceret at foretage tidsberegninger. Nu om dage kan de fleste databaser og andre værktøjer regne med information, som angives som tidsangivelser. Der er ingen grund til at dele tidsangivelsen op i time, minut og sekund.

16 16 6. Sikkerhedsprogrammer sådan fungerer de Man kan godt opbygge en god basal beskyttelse med programmer og tjenester, selv om man ikke kan beskytte sig mod målrettede angreb. Her er softwaren og det, du bør tænke på. Det kan du købe 1Firewalls overvåger trafik til og fra en computer og stopper skadelig trafik. Har man en pc, er der en firewall indbygget i Windows, og mange pc er leveres med prøveperioder til antivirusprogrammer. 2Antivirusprogrammer leder efter virus på en computer, enten når man sætter den i gang med en opgave eller løbende. I prøveperioden til antivirusprogrammer indgår opdateringer af virusdefinitioner, senere må brugeren selv betale 3Avancerede sikkerhedsprogrammer. Der finders flere forskellige typer sikkerhedsprogrammer, for eksempel anti-spionprogrammer, som finder og fjerner kode, som overvåger og sender brugerens kommandoer videre. Der findes også programmer, som holder øje med, om websurfere dirigeres om til skadelige websteder. Desuden findes avancerede programmer, en slags super-firewall, der også beskytter mod indbrud. Det skal du tænke på 1Lokalt eller netværk? En variant er, at sikkerhedsprogrammer køres lokalt på en klient-pc eller en server, en anden at de køres i et netværk, hvor en computer overvåger alle computere i netværket samt trafik i, til og fra det. En tredje type er webtjenester, altså at en server på internet tager sig af sikkerhedsarbejdet. Hver eneste computer, som er sluttet til andre computere, skal kunne stå på egne ben. Der har været for stort fokus på de netbaserede beskyttelsesmetoder, siger Thomas Nilsson, grundlægger og medarbejder af it-sikkerhedsvirksomheden Certezza. Han mener, at der er et behov for netbaseret beskyttelse, men at det skal ses som et supplement til sikkerhedsprogrammer, der kører på den enkelte computer, fordi der er behov for forskellige typer beskyttelse. En firewall er en udmærket beskyttelse i de lavere kommunikationslag, men betydeligt dårligere i de applikationsnære lag. 2Tro på dig selv. Opbyg et grundlæggende hygiejenivau ved hjælp af gratis sikkerhedsprodukter som antivirus og firewall og invester de penge, som ellers ville være gået til licenser, på eksperter, anbefaler Predrag Mitrovic, chef for Labcenter i Stockholm. Predrag Mitrovic mener, at man med den strategi satser mere på egne kompetencer end på fine ord fra leverandører, som måske fremmer deres egen sag. Med hensyn til hvad næste gennembrud for sikkerhedsprogrammer bliver, er han helt sikker: Små, specialiserede programmer og tjenester i steder for mastodontprojekter. 3Æg eller løg? Per Hellqvist, specialist i it-sikkerhed i Symantec, definerer to scenarier for, hvordan man kan bruge sikkerhedsprogrammer. Ægsikkerhed er, når man lægger al sikkerhed i gateway-miljøet, altså i ens eget nets berøringspunkter med omverdenen.

17 17 Løgsikkerhed er, når man har lag på lag af forskellige sikkerhedsprodukter, som betragter sikkerhed fra forskellige synsvinkler. Desværre har for mange virksomheder al sikkerheden i gatewayen. Med løgsikkerhed opbygger man en mere robust sikkerhedsløsning, mener Per Hellqvist. Beskytter ikke mod det hele Sikkerhedsprogrammer er fyldt med sikkerhedshuller og virusdefinitioner, der er lette af aflure. Stol ikke blindt på produkterne. Et sikkerhedsprogram, som fanger alle trusler, ville være som en målmand, der aldrig lukker et mål ind. Ingen af dem findes. Blandt sikkerhedsprogrammerne er det ofte antivirusprogrammerne, der får kritik. Kritikken gælder blandt andet, at de kræver mange systemressourcer, og at det er svært at foretage indstillinger i brugerversionerne af dem. Samtidig rettes der kritik mod, at programmerne for en stor del baserer sig på virussignaturer, altså definitioner af virus som allerede er blevet opdaget. I mange tilfælde er det enkelt at ændre i et virus, så signaturen ikke længere kan bruges til at identificere den. En måde at komme om ved problemet er at ændre strategi for sikkerhedsarbejdet. I stedet for at forsøge at identificere kendte vira og mistænkelig opførsel for de programmer, som kører, kan man sørge for, at kun godkendte programmer kører. Den strategi kaldes white listing eller hvidlistning. Per Hellqvist arbejder i Symantec, der leverer sikkerhedsprogrammer. Når han bliver spurgt, om hans arbejdsgiver og andre leverandører gør arbejdet med sikkerhedsprogrammer godt, er han ikke i tvivl: Ja det gør vi i Symantec. For at møde dagens foranderlige trusler, sørger vi for at levere sikkerhedsløsninger med en kombination af forskellige teknikker, som opdateres automatisk. Alle sikkerhedseksperter, som Computerworld har talt med, fremhæver, at det handler om en kombination af teknik, de der håndterer den, og de der arbejder i de miljøer, der skal beskyttes. Det er ligegyldigt, hvilken firewall eller hvilket antivirus-program man bruger, hvis man lader computeren ligge i bilen, når man går i biografen, siger Per Hellqvist.

18 18

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Sådan beskytter du dig. mod piratkopiering

Sådan beskytter du dig. mod piratkopiering Sådan beskytter du dig mod piratkopiering Indhold Hvad er softwarepiratkopiering? 4 Få kendskab til de forskellige former for piratkopiering og find ud af, hvorfor ægte software er en fordel for dig Hvordan

Læs mere