Datasikkerhed. Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den. powered by:

Størrelse: px
Starte visningen fra side:

Download "Datasikkerhed. Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den. powered by:"

Transkript

1 powered by: Artiklerne er skrevet af Lars Danielsson, ComputerSweden Whitepaper Datasikkerhed Information er ofte det eneste, din virksomhed har. Sørg for at beskytte den indhold 1. Problemet. Uden data dør virksomheden. Løsningen er at fokusere på nogle enkelte problemområder Livlinen. Sådan fungerer kopiering i dag og så sådan sørger du for, at kopierne også er til at stole på, når uheldet rammer Truslen. Mange vil forsøge at få adgang til dine hemmelige data. Følg syvpunkts-listen for at forhindre, at truslen rammer dig Opgaver. Find de rigtige definitioner og lær dig de vigtigste måder at sikre kvaliteten på dine almindelige data Mobilitet. Mobile data gør det sværere udfordringen er at vide, hvor alle data befinder sig Beskyttelse Her er de forskellige softwaretyper som beskytter dig men du skal ikke stole blindt på dem... 16

2 1. Uden data dør virksomheden Mister du dine data, dør din virksomhed. Så galt kan det gå. Løsningen er at arbejde med forskellige områder, så du kan skabe en bedre beskyttelse af din virksomhed. Søger du på ordene datatab og nedbrud, er der stor chance for, at du finder en webside med følgende tekst: Vores serverleverandør har haft indbrud i sine servere, hvilket førte til totalt datatab samt stort nedbrud blandt deres servere. At siden så ikke har været opdateret i over et år taler sit tydelige sprog. Sløseri med datasikkerhed kan føre til store problemer og i værste fald til konkurs. Der er ikke tale om skræmmekampagner eller luskede markedsføringstrick fra en sikkerhedsvirksomhed. Det er sandheden. I en artikel fra oktober omtaler Computerworlds søsterblad CIO en undersøgelse udført af Tele2, som viser, at hvert fjerde mindre virksomhed tager ikke backup. Hvordan hænger det så sammen? Det gør det heller ikke. Er det et potentielt problem, så burde man anstrenge sig for at forebygge det. Eller hvad? Men datasikkerhed er ikke alene besværligt og dyrt. Det er også et uhyre bredt område. Eller rettere, det er flere områder med samme fællesnævner; nemlig at man risikerer ikke at kunne anvende data på den rigtige facon, enten fordi man taber data, eller fordi data ikke er korrekte. Samtidig er der er en risiko for, at følsomme data handler i de forkerte hænder. Flere aspekter I dette kompendium ser vi på flere aspekter af datasikkerhed: Sikkerhedskopiering, indbrud og skadelig kode, sikkerhedsprogrammer, mobilitet og datakvalitet. Det handler kort og godt om at beskytte sig mod, at data forsvinder af tekniske årsager og at vide, hvilke trusler der findes fra fjendtligsindede personer, og hvordan man kan beskytte sig mod dem. Det gælder om at gøre data tilgængelige for ansatte i virksomheden, der hvor personerne er, på en sikker måde. Og endelig handler det om at sikre, at data som man arbejder så hårdt på at beskytte er brugbare. Tænk lidt over, hvilke data eller hvilken database, der er vigtigst for din virksomhed. Tænk på, hvad konsekvenserne ville være, hvis data forsvandt og ikke kunne genskabes. En dag uden salg? Rigtigt vrede kunder? Stop i produktionen? Måske konkurs? Prøv at regne på, hvad en sådan ulykke kunne koste. Det beløb kunne man godt satse på datasikkerhed. Nu. To standarder Ifølge organisationen Open Security Architecture der to ansete internationale standarder, som handler om it-sikkerhed: ISO og Nist 800. Begge handler primært om fortrolighed, integritet og tilgængelighed. Desuden tages områder som ægthed og sporbarhed op.

3 Information koster Få har gjort det, men når der gøres forsøg på at vurdere data, viser det sig, at data i sig selv kan være uhyre værdifulde. Selvfølgelig er data værdifulde, Men præcis hvor værdifulde er de? Sikkerhedsvirksomheden Symantec har forsøgt sig med envurdering i forbindelse med, at to statsansatte i Storbritannien forliste to cd er med information om 25 millioner britiske borgere. Cd erne indeholdt oplysninger om adresse, forsikringer og i visse tilfælde også bankoplysninger. Ifølge Symantec ville informationerne kunne sælges for 100 dollars pr. person på det sorte marked. En virksomhed kan naturligvis ikke vurdere sine egne data efter de priser, der er gældende blandt kriminelle. Men i flere lande arbejdes med at forsøge at vurdere datalagre, store databaser med informationer til beslutningsstøtte, for at kunne medtage værdien i bogføringen. Værdifulde data Den australske virksomhed Spatial Information Systems publicerede i marts en rapport om værdien af geografiske data i Australien. Konklusionen er, at geografiske data bidrager med mellem 25,7 og 50,4 milliarder kroner til det australske bruttonationalprodukt. Det svarer til mellem 0,6 procent og 1,2 procent af det samlede bruttonationalprodukt. En af grundene til, at tallet er så højt, er at de geografiske data bidrager til at øge husholdningernes forbrug med mellem 14,3 og 27,4 milliarder kroner, fremgår det af undersøgelsen. Desuden bidrager de til at øge investeringerne med mellem 6,9 og 14,7 milliarder kroner pr. år, og samtidig bliver eksporten, ifølge Spatial Information Systems, op til 9,2 milliarder kroner højere. Sunde sikkerhedsstrategier I samme sekund, man beslutter at investere, skal man iværksætte initiativer for at sikre og beskytte data. Det lønner sig i længden. Ikke nok med at det er kedeligt at købe ind, installere, konfigurere og installere programmer på servere, klientcomputere og mobiler. I alle stadier skal man også tage hensyn til sikkerhedskopiering, databeskyttelse og kvalitet. Og når driften er kommet i gang, gælder det om at kontrollere, at alt fungerer, som det skal. Hvis vi ser på sikkerhedskopiering til at begynde med, er det så virkelig nødvendigt? Hvor ofte går den server, hvor virksomhedens vigtigste database ligger på, ned? Kan det ikke bedre betale sig at tage bøvlet, når det sker, hvilket statistisk set ikke burde være så ofte? Man kan ikke med sikkerhed regne ud, at det skulle være billigere at undlade at sikkerhedskopiere, siger Åke Ljungvist, chef for Ibas i Sverige. Ibas beskæftiger sig med at redde, fjerne og efterforske data. Forebyggende sikkerhedsforanstaltninger betaler sig altid i længden. Det vigtigste, når vi taler sikkerhedskopiering, er at sørge for, at alle brugere lagrer data i netværket og ikke lokalt på deres egne computere. På den måde bliver det enklere og billigere at foretage sikkerhedskopiering. Sikkerhed som rutine Så vidt så godt. Men hvor alvorligt skal man tage indbrudsforsøg og andre trusler som f.eks. vira? Er der en reel risiko for, at virksomhedens data bliver stjålet eller ødelagt? I samme øjeblik en virksomhed kobler sig på internet, er den eksponeret. Uanset virksomhedens størrelse vil der være en konstant trafik, som observerer, hvad der foregår, siger Predrag Mitrovic, chef for Labcenter i Sverige.

4 Hvor farligt er det? Virksomheder, hvor et aktivt sikkerhedsarbejde ikke er en del af rutinerne, kan godt regne med, at der vil være indbrudsforsøg. Budskabet er tydeligt: Hvis du ikke arbejder med at beskytte dine data, så går det galt. Datakvalitet Det, der gælder for almindelige computere med hensyn til sikkerhedskopiering og beskyttelse mod ulovlig indtrængning, gælder også for avancerede mobiltelefoner, de såkaldt smart phones. Men at dømme efter de sikkerhedseksperter, Computerworld har talt med, er teknikken mindre udviklet til telefonerne. Og desuden sløses der ofte med brugen af de løsninger, som findes. Sidst, men ikke mindst, gælder det datakvalitet. Der er ingen ide i at kopiere og beskytte data, hvis der er fejl på dem. Dårlig datakvalitet fører til lange diskussioner om, hvordan virkeligheden ser ud, i stedet for at kunne basere sig på fakta, siger Hellen Wohlin Lidgard, direktør for konsulentvirksomheden Pointer Sweden. Og netop datakvalitet er måske det sværeste område, vi tager op her i kompendiet. For at det kan lykkes, skal man starte fra bunden. Begynde med at definere de begrebet, som anvendes i en virksomhed som eksempelvis, hvad en kunde er rent definitionsmæssigt. Pas på internettet Ifølge Gartner og Symantec sker omkring 75 procent af data-indbrudsforsøg via webapplikationer. Ifølge Microsoft er 64 procent af webudviklerne ikke sikre på, at de kan skrive sikre applikationer. Aberdeen Group rapporterer, at 70 procent af udviklingsfirmaerne ikke har sikkerhedstankegang indbygget i udviklingsprocessen. Gartner regner med, at 80 procent af alle virksomheder vil have været udsat for angreb før Kilde: IBM

5 2. Trusselsbilledet 2009 Antallet af indbrudsforsøg på internet kan med sikkerhed opgøres i millioner. En enkelt bruger kan være udsat titusindvis af gange i døgnet. Alle, der er tilsluttet internet, løber en risiko for at blive udsat for indbrudsforsøg. Det gælder ikke mindst virksomheder. Det betyder, at nogen forsøger at få kontrol over brugernes computere, eksempelvis for at lede efter følsomme informationer, installere programmer med skadelig kode, sende skadelig kode videre eller bare ødelægge. Der er tale om en reel trussel mod virksomhedsdata. En computer, som er tilsluttet Internet, bliver udsat for indbrudsforsøg konstant, flere gange i minuttet, siger Oskar Bergqvist, it-sikkerhedstekniker på Sitic, (Sveriges it-incident centrum). Sitic er en del af den svenske post- og telestyrelse og dermed en statslig organisation, der har til formål at hjælpe virksomheder og myndigheder med it-sikkerhed. Ifølge Oskar Bergqvist er de fleste indbrudsforsøg automatiske scanninger, der leder efter sårbare systemer. Sitic har værktøjer, der kan finde og registrere skadelig kode og indbrudsforsøg: Om et indbrudsforsøg er alvorligt afhænger helt af, hvad din virksomhed klassificerer som alvorligt. De automatiske scanninger er relativt lette at beskytte sig mod, siger han. Målrettede angreb Det er svært at opdage mere avancerede angreb, som forsøger at gemme sig i mængden. De alvorlige indbrudsforsøg holder ofte en lavere profil og strækker sig ikke sjældent over en længere tidsperiode, siger Oskar Bergvist. Ifølge Thomas Nilsson, grundlægger og medejer af it-sikkerhedsvirksomheden Certezza er det netop de målrettede indbrudsforsøg, man skal holde øje med. De udgør ganske vist kun en lille brøkdel af den samlede mængde, men forskellen er, at man ofte udnytter brister hos den enkelte bruger. Risikoen for at blive ramt af et målrettet indbrudsforsøg er koblet til, hvad virksomheden beskæftiger sig med. Jo flere penge, eller jo mere følsomme informationer, det håndteres, jo flere indbrudsforsøg vil virksomheden blive udsat for. Sitic informerer om aktuelle trusler. Et eksempel er fra april 2008, da man rapporterede, at flere svenske hjemmesider var inficerede med kode, som sendte brugeren videre til websider, hvor der skete et forsøg på at installere skadelig kode på brugernes computere. En af de ramte fortæller, at han blev udsat for indbrudsforsøg mellem hver tredje og hver sjette sekund alene på Microsofts chattjeneste Windows Live Messenger. Det betyder mindst indbrudsforsøg i døgnet alene for en bruger og et websted. Så at en virksomhed bliver udsat for hundredtusindvis af indbrudsforsøg i døgnet er ikke en urimelig tanke. Hvordan får kriminelle organisationer oplysninger om, hvor det kan betale sig at forsøge sig med indbrud? Nøjagtig som med en søgemotor sker der en konstant kortlægning af systemer, som er sluttet til internet, siger Predrag Mitrovic fra Labcenter. Usikker vurdering Et eksempel på, hvor svært det kan være at vurdere omfanget af spredning af skadelig kode, er Sitics rapport om virussen Storm Worm, som blev spredt til mange brugere forrige år via mail og websteder. Antallet af computere, der blev inficeret, skønnes at være mellem og 50 millioner. Det eneste, man kan konstatere med sikkerhed, er, at mange computere blev inficeret.

6 Før det går galt Brug det rigtige program til at beskytte dig og koncentrer dig om de alvorlige trusler. Her er syv vigtige punkter. 1 Konfigurer systemerne Der bør være en fast rutine til at danne sig et overblik over alle konfigurationer, eksempelvis applikationer og operativsystemer. Der findes informationstjenester, som viser, hvilken angrebstrafik, der for tiden er mest udbredt. Ved hjælp af den information kan man kontrollere konfigurationerne. Normalt gælder det om at konfigurere systemerne rigtigt og holde dem opdaterede. Det er et arbejde, der aldrig bliver færdigt, siger Per Hellqvist, specialist i it-sikkerhed i Symantec. 2Luk for tjenester Det er vigtigt at gøre målet mindre, for eksempel ved at lukke for tjenester, som reelt ikke bliver brugt. Hvis man så får brug for en tjeneste eller applikation, kan man åbne den for visse brugere og lægge speciel overvågning på den, anbefaler Per Hellqvist. 3Begræns antallet af rettighedsmodeller Ved at gøre antallet af rettighedsmodeller mindre bliver det enklere at holde styr på dem. Ifølge Predrag Mitrovic fra Labcenter er det vigtigt at kontrollere, at sikkerhedsopdateringer ikke åbner noget, der ikke skulle være åbent. 4Brug firewalls Det er nødvendigt med firewalls. Der findes også applikationer som giver et ekstra lag af beskyttelse mod indbrud, de såkaldte intrusion detection-systemer 5Koncentrer dig om de alvorlige trusler For hver million rækker i en log er der måske tusind interessante, og af dem er måske 2-5 så alvorlige, at man bør se nærmere på dem. 6Sørg for beskyttelse på flere niveauer Thomas Nilsson fra it-virksomheden Certezza fremhæver, at det er vigtigt at anvende både lokalt installerede sikkerhedsprogrammer og webtjenester. Det gælder om at have beskyttelse på alle niveauer både fysisk i form af hardware og i de applikationer som kører. 7 Hold styr på menneskene Sikkerhed handler ikke kun om programmer. Det er en urealistisk tiltro til, hvad man kan klare med teknik. Det svage led i den sammenhæng er brugeren, siger Thomas Nilsson fra Certezza.

7 Applications Unlimited Oracle Siebel PeopleSoft JD Edwards Continued New Releases Customer Driven Product Roadmaps Dedicated Development Teams No Forced Migrations Get better results with proven applications tailored for your industry, processes and geography. oracle.com or call ORACLE.1

8 3. Mobil information gør beskyttelse sværere Virksomheder lægger ikke lige så meget arbejde i at sikre mobile løsninger som på at sikre traditionel it. Det største problem er at holde styr på, hvor data befinder sig. Mobilitet har længe været en stærk tendens inden for it, og der er absolut ingenting, der tyder på, at den trend skulle mindske i styrke. Det medfører problemer for datasikkerheden. I dag findes der formentlig ingen it-sikkerhedschefer, som har styr på, hvor al information i virksomheden findes, siger Per Hellqvist, specialist i it-sikkerhed i Symantec. Han mener, at det må være anstrengende, når informationer, som man skal beskytte, er spredt vidt omkring. Hvordan skal man angribe problemet? Arbejder man ud fra, hvem der skal have hvilken information på hvilken enhed, kan man klare de fleste udfordringer, mener Per Hellqvist. Tre spørgsmål Det handler altså om at besvare tre spørgsmål for at sikre datasikkerheden i mobile miljøer. Hvem gælder, om en person behøver være mobil eller ikke samt, hvilken information personen skal have adgang til baseret på personens rolle i virksomheden. Hvilken information gælder, hvordan informationen er klassificeret, om den er intern, følsom, hemmelig eller åben. Eksempler på forskellige typer af information er kunderegister, ordrebekræftelser, intern telefonoversigt, egne mails og dokumenter. Hvilken enhed gælder, om enheden er tjekket og godkendt af it-afdelingen. Det indebærer, at man har undersøgt, hvordan enheden kan beskyttes og understøttes, eksempelvis med antivirusprogrammer, firewall, kryptering, patch-håndtering samt konfigurationshåndtering. Eksempler på enheder er forskellige typer avancerede mobiletelefoner, men det kan i princippet også handle om bærbare computere. Ringe mobil beskyttelse Spørgsmålet er, hvor mange virksomheder, der reelt arbejder ambitiøst med mobil datasikkerhed. Mange gange er det overraskende, hvordan man tænker i de her sammenhænge, siger Thomas Nilsson, grundlægger og medejer af it-sikkerhedsvirksomheden Certezza. Han fortæller, at der er en tendens til, at virksomheder ikke arbejder på samme måde med sikkerheden, når det gælder mobile løsninger. Som regel vurderer man, hvordan kommunikationen skal sikres, hvordan informationen skal lagres, og hvordan rettigheder skal ordnes, inden man går i gang med en højrisiko-ordning. Men når det gælder mobilen, er mange fascinerede over, at man kan synkronisere mail, kalender, kontakter og databaser, men glemmer det, som i alle andre sammenhænge er indlysende, siger han. Desværre er mange af de tidlige mobile projekter gjort permanente, med alle de risici det indebærer. Det er den barske og ildevarslende sandhed, siger Thomas Nilsson. Og problemet er almindeligt. I en nogenlunde it-moden organisation er det efterhånden snarere reglen end undtagelsen at anvende mobiletelefoner til mere end bare ringe, fortæller Tomas Nilsson. Og der er en grund til det. Der er enorme fordele ved at lade medarbejderne arbejde, hvor og når de vil. Har man bare styr på, hvilke informationer der befinder sig hvor, kan man tillade meget mere, siger Per Hellqvist. Mobilitet øger effektiviteten, men kun hvis det bruges på en sikker måde.

9 Mobiltelefonen en andenrangs medborger Det kan være svært at administrere mobiltelefoner, til trods for at de i bund og grund fungerer som en computer. En mobiltelefon og en computer er på mange områder ligeværdige. Der er operativsystem, filsystem, grafisk brugerflade og applikationer i begge dele. Hvorfor er det sværere at håndtere sikkerheden i mobiltelefoner? Det er en udfordring at få mobiltelefoner ind i bruger- og enhedsbibliotekerne og at styre distributionen af programmer, siger Predrag Mitrovic, chef for Labcenter i Stockholm. En anden forskel er, at rettighederne delvis styres af teleoperatøren. Der er altså en ekstra faktor at tage hensyn til. Det er også mere teknisk betingede sikkerhedsproblemer med mobiltelefoner. Mobilens kapacitet er begrænset. Klassisk beskyttelse æder mere eller mindre hele kapaciteten, og i bedste fald kun batterierne, siger Thomas Nilsson grundlægger og medejer af it-sikkerhedsvirksomheden Certezza. Det er formentlig en af grundene til, at sikkerhedsprogrammer ikke anvendes i samme udstrækning på mobiltelefoner som på computere. Der findes krypteringsløsninger, men de anvendes ikke meget. Jeg kan ikke forstå hvorfor, eftersom der ikke findes mange ting, der stjæles lige så meget som mobiler. Det samme gælder bærbare computere, siger Per Hellqvist fra Symantec. Og har man ikke beskyttet informationerne på en mobil, kan de let havne i de forkerte hænder. Husk også at kryptere hukommelseskortene, siger han. Webtjenester er risikable Mobilitet handler ikke kun om mobiltelefoner, men også om bærbare pc er. De bruges også med sikre tilslutninger, såkaldt VPN, virtuelle private net. Men er et VPN via internet lige så sikkert som at sidde på kontoret og arbejde i det lokale netværk? Nja der findes parametre, som er svære at håndtere. Det lægges desværre for lidt arbejde i det her, man bøjer sig for brugernes krav, mener Per Hellqvist. Yderligere et aspekt ved mobilitet er brugen af webtjenester i stedet for traditionelle programmer. Webtjenesterne indebærer, at en bruger kan få adgang til data hvor som helst fra - i princippet - en hvilken som helst computer. Webtjenesterne udgør en risiko i alle sammenhænge, hvor informationerne ikke kontrolleres af en egen virksomhed. Alt for ofte fraskriver leverandørerne sig ansvar ved en eventuel skade, siger Per Hellqvist. Mangler virusbeskyttelse Mobiltelefonbrugere er ligeglade med virusbeskyttelse, og brugen af webtjenester stiger. Brugen af sikkerhedsprogrammer er ikke så almindelig på avancerede mobiltelefoner, de såkaldte smart phones. Det er dem, der fungerer som klienter i virksomhedsløsninger. Nokia dominerer Salget af smart phones i Europa, Mellemøsten og Afrika i tredje kvartal 2008 i millioner. Nokia 9,2 Apple 1,4 HTC 1,1 Andre 1,8 Kilde: Gartner

10 10 4. Sådan fungerer kopiering i det nye århundrede Sikkerhedskopiering sker ikke i dag som i fars tid. Nu er det lagring på disk, replikering og cloud-tjenester, det gælder. Alle ved, at man skal sikkerhedskopiere, men alligevel sløser mange. Det er svært at sørge for, at rutinerne for sikkerhedskopiering følger med it-udviklingen. Når mængden af information typisk vokser med procent pr. år bliver håndteringen af sikkerhedskopier en stor udfordring siger Max Leissner, produktchef i EMC. Trods nye tekniker og løsninger fortsætter mange virksomheder med traditionel backup til traditionelle medier. I praksis betyder det, at de kopierer data til bånd. Det gøres primært for at vær sikker på, at der er kopier et andet sted, siger Max Leissner. Men stadig flere virksomheder, primært de større, retter blikket mod nye løsninger. Det skyldes først og fremmest, at der er behov for nye tiltag i distribuerede miljøer, altså flere geografisk spredte kontorer og i hårdt konsoliderede miljøer eksempelvis når der anvendes virtualisering. Max Leissner taler om global deduplicering og geografisk replikering af filsystemer. I klartekst betyder det, at man sender data rundt til forskellige diske på forskellige steder, så de er tilgængelige flere steder. Så hvis et datacenter brænder op, kan data findes intakte et andet sted. Syntetisk backup Åke Ljunkqvist, som er sverigechef i dataredningsfirmaet Ibas udtrykker det på denne måde: En trend er at kopiere til disk ved korttidslagring, så man hurtigt får adgang til data. Kopiering til bånd gælder ved langtidslagring. En anden tendens er, at ikke mindst de små virksomheder satser på tjenester på web i stedet for selv at have udstyret til sikkerhedskopiering. De kopierer informationer til en server på internet, altså backup i skyen. Det er et af de områder, hvor cloud computing-tjenester er mest konkrete, siger Max Leissner. Et af de største problemer med sikkerhedskopiering er, at datamængderne er så store. En måde at løse problemet på er at foretage såkaldt syntetisk backup, hvor man kun tager backup af ændrede data, siger Jonas Alstermark, der er områdechef for server og storage i HP i Sverige. Uanset hvor teknisk avancerede løsninger, man har, er det svært at garantere, at alle data kopieres. Et stort problem er, at mange lægger ansvaret for sikkerhedskopieringer på brugeren, siger Åke Ljungqvist. Problemet er bare, at brugeren tror, at it-afdelingen gør, hvad der skal gøres for at beskytte data. Men hvis data bliver lagret et forkert sted, for eksempel lokalt på en klient-pc, bliver de ofte slet ikke kopieret. Her tegner de bærbare pc er sig for en stor del af problematikken, siger Åke Ljungqvist.

11 11 Har du nu også kopieret filerne? En rutine for backup er ikke komplet, før man har kontrolleret, at alle kopierne også kan bruges. Lad os sige, at din virksomhed har gjort et forbilledligt arbejde med at skabe rutiner for sikkerhedskopiering. I har undersøgt, hvilke data der bør kopieres, og hvordan de skal kopieres. Og I har også kørt backuppen. Så kommer dagen, da katastrofen indtræffer. Intet problem, tænker alle, vi har jo kopier. Men da kopierne skal indlæses, er der båndene tomme. Nogen har glemt at kontrollere, at kopierne kunne bruges. Det sker oftere, end man tror, at data som sikkerhedskopieres ikke kan læses ind, siger Max Leissner fra EMC. Tidligere var den hyppigste årsag til sådanne problemer, at der var bøvl med bakcupmedierne. Vi støder stadig oftere på administrationsfejl. Man tror, at sikkerhedskopieringen er god nok, men når informationerne skal genindlæses, viser det sig, at der mangler vigtige informationer. Man tester backuppen, og når det virker, som om den kører godt, så stiller man sig tilfreds med det, siger Max Leissner. Rutiner mangler Åke Ljunkqvist fra Ibas oplever, at det er helt almindeligt, at virksomheder ikke har rutiner for at genindlæse og tjekke at backuppen virker. Man sætter sin lid til, at backupsystemerne gør, det de skal, og at alt ordner sig, hvis uheldet skulle indtræffe, siger Åke Ljungqvist. Han påpeger dog også, at det er meget usædvanligt, at data, som sikkerhedskopieres, ikke i sidste ende kan genindlæses. I Ibas arbejder man desuden med at redde data fra nedbrudte harddiske. Så længe mangnetlaget på skiverne i disken ikke er skrabet af eller informationerne overskrevet, er der ifølge Åke Ljungqvist mulighed for at redde data. Der findes der mange anbefalede metoder for, hvordan sikkerhedskopiering skal ske. Hvilken metode, man vælger, afhænger af flere ting, såsom krav til tilgængelighed til data, datamængder og omkostninger. Start med at spørge: Hvor hurtigt skal vi have adgang til sikkerhedskopierne, og hvad må det koste, siger Åke Ljungqvist. Tænk på miljøet Det fysiske miljø er vigtigt. Ifølge Åke Ljungkvist, Ibas, er det vigtigt at have lokaler med den rette temperatur og miljø til it-udstyr. Det er ikke usædvanligt, at data går tabt på grund af for høj varme eller dårlig beskyttelse mod ustabilitet i elnettet. Hav kontrol over, hvilke personer, der har adgang til serverrum og lignende lokaler. Virksomheden bør have en katastrofeplan. Den bør eksempelvis indeholde informationer om, hvem der skal gøre hvad, hvis en katastrofe indtræffer.

12 Oracle Database 11g Online upgrades and patching Advanced partitioning and compression Record and replay real workloads Delegate jobs to a standby database Query a database as it was a week ago The Innovation Continues oracle.com/database or call Copyright 2007, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.

13 13 5. Dårlig datakvalitet giver unødigt arbejde Glem ikke at klassificere dine data. Ellers bliver konsekvensen unødige diskussioner og i værste fald fejlagtige analyser. Løsningen er at definere de begreber, der anvendes. Dårlig kvalitet af data er årsag til mange bekymringer. Her gælder også det gamle ord om skidt ind skidt ud. Hvis data i databaser ikke er komplette eller oven i købet fejlagtige bliver de analyser, der foretages i beregninger til beslutningsstøtte ikke korrekte. Så enkelt er det. At sikre datakvalitet er et omfattende arbejde, så omfattende at man burde være begyndt med det tilbage i 60 erne eller 70 erne, da de administrative it-systemer gjorde deres indtog i større omfang. Men nu er det ofte for sent at rette de fejl, man begik dengang, og vi må leve med de dårlige beslutninger, der blev truffet i itæraens barndom. Dårlig datakvalitet giver lange diskussioner om, hvordan virkeligheden ser ud, i stedet for beslutninger baseret på fakta, siger Hellen Wohlin Lidgard, direktør for konsulentvirksomheden Pointer Sweden. Som et eksempel nævner hun en ledelsesgruppe, der diskuterede, hvad rabatter er, til trods for at de udgør et lille bitte tal set ud fra et helhedsperspektiv. Hvis der findes definitioner, stopper de her unødvendige diskussioner, siger Hellen Wohlin Lidgard. Forskellige definitioner Et af problemerne med præcis beslutningsstøtte er, at informationerne sammenføres fra flere områder. Det er ikke sikkert, at strukturen for data og betydningen af forskellige begreber er ens. Hvad er det sværeste i arbejdet med at sikre datakvalitet? Det svære er at finde og blive enig om, hvad der er det rigtige, siger Hellen Wohlin Lidgard. Som eksempel på problemer nævner hun, at der i de fleste virksomheder ikke findes et entydigt svar på, hvad en kunde er. Hvordan skal man løse det problem? Første skridt er at udpege dataejere blandt virksomhedspersonerne og få dem til at afgøre definitionerne for eksempelvis kunder, produkter og nøgletal. Hellen Wohlin Lidgard mener, at datakvalitet fortrinsvis er et organisations- og processpørgsmål, ikke et teknisk. Har man dataejere og definitioner på plads, kan man skabe enkle værktøjer for datakvalitet. Det gælder om at foretage løbende forbedringer af grundsystemerne. Mange af de data, som figurerer i beslutningsstøtte kommer oprindeligt fra databaser, ikke mindst relationsdatabaser. Men der findes sikkert endnu flere data i mindre struktureret form som ordrebehandlingsdokumenter og overslag, som ville kunne bruges, hvis man kunne sikre dem. Så vidt beslutningsstøtte, men hvordan ser det ud med transaktionsintensiv anvendelse? Transaktioner holder ofte god kvalitet, problemet skal snarere findes i anvendelsen til beslutningsstøtte, mener Hellen Wohlin Lidgard. Men det er naturligvis en endnu større katastrofe, hvis transaktionssystemerne, for eksempel til ordrer, har en ringe datakvalitet. Eller endnu værre, hvis der er fejl i bogføringen. I den moderne it-verden bliver tjenester på web stadig mere almindelig. Spørgsmålet er så, om det bliver sværere at arbejde med datakvalitet med den type tjenester. Det, mener Hellen Wohlin Lidgard ikke, det behøver blive, men hun påpeger, at det er vigtigt at tage hensyn til tjenesterne, når man skaber processer for kvalitetsarbejde.

14 14 En særlig disciplin Arbejdet med at bestemme, hvad begreber betyder, kaldes ofte for begrebsmodellering. En måde at arbejde med det kan være at oprette arbejdsgrupper med deltagere fra forskellige afdelinger i en virksomhed og sætte sig ned og gennemgå alle vigtige begreber. Der findes rigeligt med skrækhistorier om hundredvis af definitioner på for eksempel kunde i en virksomhed. En sådan begrebsforvirring giver enorme problemer, når man anvender beslutningsstøtte. De vigtigste udfordringer Rensning, konvertering og kontrol af data. Der skal mange operationer til for at sikre datakvalitet. Her der de tre vigtigste. 1ETL. Første skridt, specielt i anvendelse til beslutningsstøtte, er at hente data fra originalkilderne og overføre dem til den ønskede destination, eksempelvis til et datalager, altså en database som er specielt beregnet til beslutningsstøtte. Det arbejde indebærer ofte, at data skal konverteres eller transformeres, om man vil. På engelsk kaldes dette arbejde ETL, hvilket står for extract, transform, load. Det er ofte en kompleks proces, som kræver nøje analyse af, hvilke data der er behov for, hvad de egentlig repræsenterer, hvor de findes, og hvordan de skal hentes. Det er ikke sikkert, at to kundebaser, som skal samkøres, reelt kan køres sammen korrekt. Man kan tænke sig, at datterselskaber behandles forskelligt. I den ene database lagres hver juridisk enhed måske for sig, mens hele koncerner lagres som en enhed i en anden. Så må man bestemme sig for enten at lægge datterselskaberne sammen i den ene database eller dele dem op i den anden. Den type arbejde er en del af transformationsfasen, ud over de rent tekniske konverteringer, som at ændre data fra Oracles databaseformat til Microsofts. Andre udfordringer kan være rent skemamæssige, så som at man kun kan overføre data fra en kilde mellem klokken to og tre om natten. En sådan begrænsning kan skyldes driftskav for originaldatabasen og sikkerhedsregler. 2Rensning af data. At rense data eller data cleansing er en opgave, som kan udføres før ETL-fasen, under den eller efter den. Det handler om at rette eller fjerne ukorrekte og defekte data. I visse tilfælde er det let at rense data. Hvis kolonnen til produkt-id er tom i en række i en produkttabel, eller hvis der findes bogstaver i en talkolonne, så ved man, at det er en fejl. I andre tilfælde er det sværere, fordi kontrollerne afhænger af andre data, en dem der kontrolleres. I det tilfælde må man være sikker på, at kontroldatabasen er korrekt, hvilket så kræver en kontrol og så videre. 3Definition. En tredje udfordring er id-nøglen, som ofte er forskellig i forskellige databaser, som beskriver samme område. En nøgle i en database er en unik værdi, som kun repræsenterer et objekt. Virksomheder har ofte forskellige nøgler i en kundedatabase og en leverandørdatabase. Arbejdet med at samordne dem kaldes master data management. Der kan være nødvendigt både i beslutningsstøtte og transaktionsanvendelse, eksempelvis ordresystemer. Der er flere mulige løsninger på problemet. I et transaktionssystem kan man have en separat database, som holder styr på, hvilke forskellige nøgler, der repræsenterer samme objekt. Den database, masterdatabasen, kaldes, når en transaktion udføres. I en belutningsstøttedatabase kan man forestille sig, at nøgler konverteres, så kun en af dem anvendes til et objekt. Det kan betyde, at det går mærkbart hurtigere at foretage analyserne.

15 15 Fem ting man skal have styr på Dårlig datakvalitet fører til mange problemer, store som små. Her er fem eksempler på, hvad du skal være opmærksom på. 1Hvis datterselskaber i en koncern har forskellige id-nøgler i en kundedatabase, og der ikke er nogen information, der knytter dem sammen, bliver det svært at få et billede af, hvordan hele koncernen er som kunde. 2Hvis datoer er forkerte eller mangler i en database over sælgerbesøg, kan man ikke få en korrekt statistik over, hvordan sælgerne arbejder. Dermed er der risiko for, at sammenligninger mellem forskellige afdelinger bliver forkerte. 3Hvis brugere, som registrerer data, skal angive kategoriværdier som fritekst, kan man ikke sammenligne informationerne. Rækker i en tabel, som egentlig tilhører samme kategori, vil ikke fremstå som sådan. 4Hvis man satser på de funktioner for ugenummer, som ligger indbygget i databaser fra amerikanske leverandører, giver det garanteret fejl på vore breddegrader. Amerikanske ugenumre er ikke de samme som vores. 5Hvis tiden er registreret i form af tre almindelige tal for time, minut og sekund, bliver det kompliceret at foretage tidsberegninger. Nu om dage kan de fleste databaser og andre værktøjer regne med information, som angives som tidsangivelser. Der er ingen grund til at dele tidsangivelsen op i time, minut og sekund.

16 16 6. Sikkerhedsprogrammer sådan fungerer de Man kan godt opbygge en god basal beskyttelse med programmer og tjenester, selv om man ikke kan beskytte sig mod målrettede angreb. Her er softwaren og det, du bør tænke på. Det kan du købe 1Firewalls overvåger trafik til og fra en computer og stopper skadelig trafik. Har man en pc, er der en firewall indbygget i Windows, og mange pc er leveres med prøveperioder til antivirusprogrammer. 2Antivirusprogrammer leder efter virus på en computer, enten når man sætter den i gang med en opgave eller løbende. I prøveperioden til antivirusprogrammer indgår opdateringer af virusdefinitioner, senere må brugeren selv betale 3Avancerede sikkerhedsprogrammer. Der finders flere forskellige typer sikkerhedsprogrammer, for eksempel anti-spionprogrammer, som finder og fjerner kode, som overvåger og sender brugerens kommandoer videre. Der findes også programmer, som holder øje med, om websurfere dirigeres om til skadelige websteder. Desuden findes avancerede programmer, en slags super-firewall, der også beskytter mod indbrud. Det skal du tænke på 1Lokalt eller netværk? En variant er, at sikkerhedsprogrammer køres lokalt på en klient-pc eller en server, en anden at de køres i et netværk, hvor en computer overvåger alle computere i netværket samt trafik i, til og fra det. En tredje type er webtjenester, altså at en server på internet tager sig af sikkerhedsarbejdet. Hver eneste computer, som er sluttet til andre computere, skal kunne stå på egne ben. Der har været for stort fokus på de netbaserede beskyttelsesmetoder, siger Thomas Nilsson, grundlægger og medarbejder af it-sikkerhedsvirksomheden Certezza. Han mener, at der er et behov for netbaseret beskyttelse, men at det skal ses som et supplement til sikkerhedsprogrammer, der kører på den enkelte computer, fordi der er behov for forskellige typer beskyttelse. En firewall er en udmærket beskyttelse i de lavere kommunikationslag, men betydeligt dårligere i de applikationsnære lag. 2Tro på dig selv. Opbyg et grundlæggende hygiejenivau ved hjælp af gratis sikkerhedsprodukter som antivirus og firewall og invester de penge, som ellers ville være gået til licenser, på eksperter, anbefaler Predrag Mitrovic, chef for Labcenter i Stockholm. Predrag Mitrovic mener, at man med den strategi satser mere på egne kompetencer end på fine ord fra leverandører, som måske fremmer deres egen sag. Med hensyn til hvad næste gennembrud for sikkerhedsprogrammer bliver, er han helt sikker: Små, specialiserede programmer og tjenester i steder for mastodontprojekter. 3Æg eller løg? Per Hellqvist, specialist i it-sikkerhed i Symantec, definerer to scenarier for, hvordan man kan bruge sikkerhedsprogrammer. Ægsikkerhed er, når man lægger al sikkerhed i gateway-miljøet, altså i ens eget nets berøringspunkter med omverdenen.

17 17 Løgsikkerhed er, når man har lag på lag af forskellige sikkerhedsprodukter, som betragter sikkerhed fra forskellige synsvinkler. Desværre har for mange virksomheder al sikkerheden i gatewayen. Med løgsikkerhed opbygger man en mere robust sikkerhedsløsning, mener Per Hellqvist. Beskytter ikke mod det hele Sikkerhedsprogrammer er fyldt med sikkerhedshuller og virusdefinitioner, der er lette af aflure. Stol ikke blindt på produkterne. Et sikkerhedsprogram, som fanger alle trusler, ville være som en målmand, der aldrig lukker et mål ind. Ingen af dem findes. Blandt sikkerhedsprogrammerne er det ofte antivirusprogrammerne, der får kritik. Kritikken gælder blandt andet, at de kræver mange systemressourcer, og at det er svært at foretage indstillinger i brugerversionerne af dem. Samtidig rettes der kritik mod, at programmerne for en stor del baserer sig på virussignaturer, altså definitioner af virus som allerede er blevet opdaget. I mange tilfælde er det enkelt at ændre i et virus, så signaturen ikke længere kan bruges til at identificere den. En måde at komme om ved problemet er at ændre strategi for sikkerhedsarbejdet. I stedet for at forsøge at identificere kendte vira og mistænkelig opførsel for de programmer, som kører, kan man sørge for, at kun godkendte programmer kører. Den strategi kaldes white listing eller hvidlistning. Per Hellqvist arbejder i Symantec, der leverer sikkerhedsprogrammer. Når han bliver spurgt, om hans arbejdsgiver og andre leverandører gør arbejdet med sikkerhedsprogrammer godt, er han ikke i tvivl: Ja det gør vi i Symantec. For at møde dagens foranderlige trusler, sørger vi for at levere sikkerhedsløsninger med en kombination af forskellige teknikker, som opdateres automatisk. Alle sikkerhedseksperter, som Computerworld har talt med, fremhæver, at det handler om en kombination af teknik, de der håndterer den, og de der arbejder i de miljøer, der skal beskyttes. Det er ligegyldigt, hvilken firewall eller hvilket antivirus-program man bruger, hvis man lader computeren ligge i bilen, når man går i biografen, siger Per Hellqvist.

18 18

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011 Datasikkerhed Beskyt dine vigtige data. 1 Årsager til tab af data. 2 Beskyt din PC Husk at holde din firewall og dit antivirusprogram ajour! Det et bedre at forebygge end at helbrede. 3 Tager du backup

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Beskyt dig mod nedbrud i Windows 10

Beskyt dig mod nedbrud i Windows 10 TING, DU SKAL GØRE I DAG: Beskyt dig mod nedbrud i Windows 0 Systemgendannelse og Sikkerhedskopiering er to fremragende værktøjer i Windows 0. Brug dem allerede i dag så er din pc rigtig godt beskyttet.

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Cloud Failover Appliance

Cloud Failover Appliance Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER 2.7. HSYCO/ALARMS MANAGER - INSTALLATION TELEGRAM MESSENGER Som supplement til at modtage

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Vækst og Forretningsudvikling

Vækst og Forretningsudvikling Vækst og Forretningsudvikling Uddrag af artikel trykt i Vækst og Forretningsudvikling. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Installation og aktivering af Windows 7

Installation og aktivering af Windows 7 Installation og aktivering af Windows 7 0. Inden du går i gang med at installere Windows 7 Du bør inden installationen tjekke om din pc har de nødvendige forudsætninger for at kunne køre Windows 7 ved

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Cykel Score når chips sætter gang i cyklisterne

Cykel Score når chips sætter gang i cyklisterne Artikel til Vejforum 2011 Cykel Score når chips sætter gang i cyklisterne Civilingeniør Troels Andersen, Fredericia Kommune, troels.andersen@fredericia.dk CykelScore er et helt nyt kampagnekoncept til

Læs mere

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015 Acronis et stærkt værktøj til backup Af Hanne B. Stegemüller 6. juni 2015 Acronis True Image 2015 Denne guide handler om det meget stærke værktøj til backup, der hedder Acronis. Jeg baserer guiden på flere

Læs mere