ITEK og Dansk Industris antispywarevejledning

Størrelse: px
Starte visningen fra side:

Download "ITEK og Dansk Industris antispywarevejledning"

Transkript

1 ITEK og Dansk Industris antispywarevejledning

2 Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN:

3 Den korte version Spyware er ondsindede programmer, som alene eller i kombination med andre ondsindede programmer bl.a. kan bruges til: at stjæle fortrolige data fra virksomheden med henblik på at anvende dem til kommercielle formål at ændre i virksomhedens data med henblik på at stille den i dårligt lys i forhold til samarbejdspartnere og offentligheden at fratage virksomheden kontrollen med eget IT-system f.eks. ændre administratorpassword, sætte antivirus og firewall ud af drift eller angribe tredjeparter med virksomhedens computere at stjæle identiteter fra virksomhedens medarbejdere og give sig ud for at være dem at overvåge medarbejdernes adfærd på nettet med det formål at oversvømme medarbejderne med f.eks. pornografiske reklamer hvilket kan ske, mens de står overfor en kunde og præsenterer et produkt Spyware er et stort problem for alle danske virksomheder: Mindst danske computere overvåges i et eller andet omfang 90% af verdens computere overvåges i et eller andet omfang Der befinder sig ca. 28 stykker spyware på enhver computer forbundet til internet 1,25% af denne spyware er meget skadeligt, idet det kan føre til identitetstyveri, tyveri af data eller få systemer til at gå ned Spyware koster mere end 100 millioner kroner om året i Danmark alene i tabte lønudgifter. Spyware på en virksomheds netværk stammer typisk fra et hul, der bliver "boret" i virksomhedens sikkerhedssystemer indefra af uvidende medarbejdere der handler i god tro. Når der er boret bare et hul, ligger virksomheden blottet for alle, der via internettet vil skaffe sig adgang. Spyware kan ikke bekæmpes med en firewall. Spyware kan kun i meget begrænset omfang bekæmpes med eksisterende sikkerhedsforanstaltninger som f.eks. antivirusprogrammer. Både firewalls og antivirusprogrammer har yderst nyttige formål, og det kan bestemt anbefales, at virksomhederne har både firewall og antivirusprogrammer installeret. Men disse programmer løser ikke problemet med spyware. Der bør derfor erhverves særlige programmer for at håndtere spyware. Fra ledelsens side bør man håndtere spyware med den samme alvor som virus og hacking. Ledelsen bør tage højde for spyware ved sikre at: medarbejderne er uddannet med henblik på at øge opmærksomheden mod spyware og dermed gennem ændret adfærd at reducere sandsynligheden for, at der installeres et spywareprogram tage højde for spyware ved udformning af IT-sikkerhedspolitikken undersøge relevansen af at installere programmer, som forhindrer spyware i at blive installeret, programmer som løbende scanner harddiske for spyware, og programmer som forhindrer popup vinduer. Programmerne bør installeres, hvis det kan være en fordel i forhold til virksomhedens forretningsunderstøttende IT-sikkerhedsstrategi 3

4 være varsomme med anvendelse af cookies og andre programfunktionaliteter, der kan betragtes som spyware i virksomhedernes egne produkter herunder især virksomhedens hjemmeside at henlede virksomhedens it-sikkerhedsansvarlige på den fulde udgave af ITEK og DI s antispyware vejledning, der er at finde på Indholdsfortegnelse: Den korte version Formål med denne vejledning Hvad er spyware egentlig? Hvor stort er problemet? Hvorfor er spyware et problem? Hvordan kommer spyware ind på computeren? Hvordan kan man undgå spyware? Hvordan slipper man af med spyware? Hvordan ser lovgivningen ud? Opsummering Formål med denne vejledning Spyware og relaterede problemstillinger er et evigt aktuelt problem for danske virksomheder. Spyware anvendes bl.a. til at udspionere danske virksomheders elektroniske kommunikation ved at opfange det input, der gives til forskellige programmer via tastaturet. Spyware kan således anvendes til at aflure brugernavne, passwords, udfærdigelse af fortrolige dokumenter, mailkommunikation og surfvaner på internettet. Spyware kan også i kombination med andre former for ondsindet kode anvendes til at genere brugerne ved at slette dokumenter, ødelægge programmer eller gøre computere nærmest uanvendelige ved at drukne brugere i reklamer kort sagt fratage brugerne kontrollen over deres IT-system. Ofte er brugeren stort set uden skyld i disse problemer. Men det er typisk brugerne, der ubevidst får spyware installeret på computeren. Det er medarbejderen, der gennem sin handling borer et hul i virksomhedens IT-sikkerhed og dermed eksponerer alle virksomhedens fortrolige data via internettet. Det kan være meget vanskeligt at bekæmpe problemet, fordi spywaren er god til at gemme sig på computeren. Vi vil med denne vejledning forsøge at forklare, hvad spyware er, og give gode råd til dels at undgå at få det installeret og dels at give vejledning til, hvordan man kan identificere spyware og efterfølgende fjerne det. Endelig vil vi kortfattet redegøre for det retslige grundlag for spyware. Det skal bemærkes, at det ikke er hensigten med denne vejledning at give et fuldstændigt udtømmende teknisk billede af problemstillingen. For konkret hjælp til at slippe af med spyware vil vi henvise til: Denne absolut anbefalelsesværdige hjemmeside er lavet af frivillige antispyware entusiaster. På hjemmesiden kan man hente informationer om den nyeste teknologiske udvikling herunder hente en række af de programmer, der omtales i denne vejledning. ITEK og Dansk Industri har gennem flere år beskæftiget sig med mange forskellige aspekter af IT-sikkerhed. Vores formål med dette er at sikre, at danske virksomheder kan høste de forretningsmæssige gevinster, der ligger i at integrere IT i deres forretningsprocesser. Under anvendelse af IT kan virksomhederne øge effektiviteten og produktiviteten til fordel for både sig selv og det danske samfund. Betingelsen er 4

5 dog, at dette kan ske på et trygt grundlag, og at virksomhederne dermed har gjort sig relevante IT-sikkerhedsmæssige overvejelser og implementeret brugbare løsninger. Arbejdet med IT-sikkerhed er centreret omkring politisk indflydelse, påvirkning af international udvikling, brobygning mellem dybe IT-sikkerhedskompetencer hos IT-sikkerhedsleverandører og praktisk anvendelse af IT-sikkerhed hos brugervirksomheder, udgivelse af konkrete vejledninger og perspektiverende hæfter samt netværk og arrangementer. Spørgsmål om IT-sikkerhed kan rettes til Henning Mortensen, ITEK, tlf.: Hvad er spyware egentlig? Spyware er et program, som installeres på en computer typisk uden brugerens viden og uden brugerens bevidste tilsagn. Programmet sender så oplysninger fra brugerens computer videre til en tredjepart. Formålet for tredjeparten kan f.eks. være at udspionere brugeren med det formål at få informationer om brugerens surfingvaner med henblik på målrettet markedsføring. Et andet formål kan være at aflure brugerens password eller i kombination med andre former for ondsindet kode at ødelægge brugerens programmer og data eller ganske enkelt at få brugeren til at besøge bestemte hjemmesider typisk sider med porno. Programmet tager som regel kontrol over en del af brugerens computer. Det kan betyde at startsiden i browseren ændres at der popper reklamer op i tide og utide at internetforbindelsens hastighed reduceres, fordi dele af båndbredden går til at sende informationer ud fra computeren til en tredjepart at der bliver mindre diskplads, fordi dele af disken bruges til spywareprogrammer at computerens processorhastighed sløves, fordi der bruges ressourcer på at spionere og samle informationer ind om brugeren og brugerens system. Alt i alt får brugeren derfor ofte en langsommere computer og dermed en dårligere oplevelse af at bruge sin computer. Spyware dækker mange forskellige typer programmer, som kan have hver deres ondsindede formål. Vi vil i denne vejledning anlægge en meget bred fortolkning af, hvad vi forstår ved spyware: Spyware er i bredeste forstand programmer, der udspionerer brugeren på forskellig vis og sender informationer videre til en tredjepart. Adware er programmer, der giver forskellige pop-up vinduer med reklamer, som regel målrettet på baggrund af brugerens adfærd på nettet. Brugerens adfærd på nettet er så identificeret på baggrund af anvendelse af spyware. Konfigurationsændringer, som er ændringer i den måde programmerne virker på, af brugerens system kan forekomme i mange sammenhænge. En af de mere ondsindede muligheder er at ændre den internetudbyder, som brugeren ringer op til for at få adgang til internettet. Dette sker ved installation af de såkaldte webdialere. En mindre skadelig men stadig umådelig generende ændring er udskiftning af browserens startside eller ændring af browserens søgeside, hvilket sker gennem såkaldte browser hijackere. 5

6 Plugins til browsere, også kaldet "browser helper objekter", giver ofte browseren en ekstra funktionalitet, som kan være meget nyttig for brugeren. Imidlertid bruges disse også ofte til at afgive informationer om brugerens adfærd til tredjepart. Bevidst beskadigelse af brugerens computer under anvendelse af malware således, at data slettes eller nye sikkerhedshuller oprettes. Keyloggere fungerer således, at alt input til computeren via tastaturet opsamles i en fil, som så sendes ud til en tredjepart. Spyware bruges som keyloggere eller andre former for loggere således, at brugerens fortrolighed bliver brudt. På den måde kan tredjeparten få adgang til brugernavn, password og andre fortrolige data. Cookies er et lille stykke kode, som placeres på brugeres computer, og som kan give brugeren en række fordele. F.eks. kan cookies anvendes til at identificere brugerens interesseområder og dermed gøre det lettere for brugeren at finde netop den information, han har brug for. Imidlertid er dette også en slags udspionering af brugeren. Især i de tilfælde hvor mange forskellige hjemmesider bruger den samme cookie og så udveksler informationer. Denne type cookies kaldes tracking cookies eller globale identifikatorer. Programmer som kan resultere i tyveri af processorkraft, der kan bruges til uautoriserede aktiviteter som f.eks. DDoS angreb eller server for ulovligt indhold. Trojanske heste, også kendt som remote access trojans, RATS, er programmer, som kan åbne en bagdør i styresystemet og derved give mulighed for at tredjeparter får adgang til computeren. Det betyder, at de kan registrere, hvad der foretages på computeren, og har adgang til data, programmer, processorkraft m.v. Den mest kendte trojaner er Back Orifice fra Men også trojanere som Netbus, Netspy og SubSeven har nået en vis udbredelse. Generelle hjælpeværktøjer, som kan give en given funktionalitet, brugeren vurderer er nyttig, men som samtidig fungerer som spyware. Ovenstående kan sammenfattes under overskriften ondsindet kode. Det skal dog bemærkes, at der under denne overskrift også falder orme og vira. Disse former for ondsindet kode er ikke genstand for denne vejledning. I stedet henvises der til Rådet for IT-sikkerhed, som har udgivet en glimrende pjece om emnet. I denne forbindelse er det vigtigt at understrege, at virusscannere bekæmper virus men kun kan håndtere spyware i meget begrænset omfang. At tro, at virusprogrammet sikrer mod spyware, giver dermed falsk tryghed og der bør derfor installeres særlige programmer til at håndtere spyware. På længere sigt forventes det dog, at antivirusprogrammer vil inkludere moduler, der også vil kunne bekæmpe spyware. Det kan derfor være en god ide at holde sig orienteret hos sin antivirusleverandør. Spam og spyware er ikke det samme. Både via spyware og spam bliver brugeren ofte udsat for reklamer for forskellige produkter. Samtidig kan spyware bruges til at målrette reklamer, der siden sendes som spam. Men metoderne og teknologierne, der anvendes, er forskellige i de to tilfælde. Derfor er de to ting forskellige. For en beskrivelse af spam og vejledning til, hvordan dette problem kan bekæmpes, henvises der til ITEK og DI s antispamvejledning, som kan findes på 6

7 Spyware og spywarelignende funktionaliteter kan også bruges til noget fornuftigt. Fremvisning af reklamer med det formål at reducere brugernes omkostninger - f.eks. ved at vise eller afspille reklamer i forbindelse med gratis indhold eller i forbindelse med finansiering af freeware. Processorkraft som allokeres til velgørende formål - f.eks. SETI-projektet, hvor man kan stille processorkraft til rådighed for identifikation af liv i rummet. I dette tilfælde er der tale om den teknologi som kaldes grid computing. Forbedring af konfiguration - f.eks. fra systemadministrators side. Overvågning af brugeropførsel med henblik på personalisering af services - f.eks. oplysninger indenfor et givent område på en hjemmeside. Automatisk opdatering af programmer via internettet f.eks. automatisk opdatering af antivirus. Hvor stort er problemet? Det er meget vanskeligt at estimere problemets omfang. Dels fordi brugerne typisk ikke tester for, om de har spyware programmer, og dels fordi programmernes farlighed også bør vægtes i forhold til hvilken skade, de kan udrette. En vurdering af problemets omfang er derfor omgærdet med en vis usikkerhed 1. På baggrund af de forskellige undersøgelser der findes på området, kan vi dog konkludere at: Mindst danske computere overvåges i et eller andet omfang 90% af verdens computere overvåges i et eller andet omfang Der befinder sig ca. 28 stykker spyware på enhver computer forbundet til internet 1,25% af denne spyware er meget skadelig, idet det kan føre til identitetstyveri, tyveri af data eller få systemer til at gå ned Spyware er relateret til ca. en tredjedel af alle applikationsnedbrud på Microsoft platformen I virksomheder har ca. 29% af computerne indeholdt spyware Spyware koster 105 millioner kroner om året i Danmark alene i tabte lønudgifter. De forskellige kilder til disse konklusioner er gennemgået nedenfor. I Kontant på Danmarks Radio den 9. marts 2004 og med opfølgning den 16. marts 2004, blev emnet belyst. I programmet blev en af den danske IT-sikkerhedsvirksomhed Comendos, medarbejde bedt om at give sig ud for at være en dansker, der gerne ville købe en reklamekampagne hos den amerikanske virksomhed Claria. Claria - tidligere kaldet Gator - lever ifølge Kontant af at sælge reklamekampagner til andre mennesker. I Kontant blev det bl.a. belyst, at Claria i alt overvåger 38 millioner brugere verden over. Comendos medarbejder fik desuden at vide, at der i Danmark overvåges brugere, i Norge brugere og i Sverige brugere. Earthlink, som er en af USA's største internetudbydere, estimerer at spyware i dag har inficeret omkring 90% af alle de computere i verden, der er forbun- 1 En yderligere faktor, som er med til at komplicere problemet, er, at de forskellige undersøgelser, som citeres, ikke definerer spyware på samme måde. Dette har betydelige konsekvenser for måden, hvorpå målingerne opgøres. 7

8 det til internet, Internetudbyderen Earthlink samarbejder med virksomheden Webroot, som bl.a. producerer et program til overvågning af spyware. Sammen har de to virksomheder foretaget flere undersøgelser af problemets omfang. I Webroots whitepaper: Anti-Spyware: Augmenting Your Current IT Security Strategy påpeges det, at man i perioden 1. november 2003 til 31. januar 2004 foretog målinger på computere og i den forbindelse fandt mere end 20 millioner stykker spyware. I samme rapport citeres Gartner G2 for, at mere end 20 millioner brugeres computere er inficeret med spyware, og EIT citeres for, at mere end en tredjedel af alle europæiske virksomheder er inficeret med spyware, I en nyere undersøgelse som Earthlink og Webroot har lavet sammen i perioden 1. januar 2004 til 31. marts 2004 blev der foretaget scanninger. Dette resulterede i fundet af stykker spyware, hvilket svarer til 27,8 stykker spyware pr. computer, der blev scannet. De knapt 30 millioner stykker spyware fordeler sig på adware installationer, stykker adware cookies, system overvågningsværktøjer og trojanske heste, Det er især de sidste ca (eller 1,25% af den samlede mængde spyware) stykker spyware, der er skadeligt, fordi det er dem, der kan bruges til at stjæle identiteter og ødelægge systemer og data. På baggrund af de afrapporteringer som Microsoft modtager fra brugerne, har Microsoft vurderet, at spyware og andre former for uønsket software er skyld i mere end en tredjedel af de fejl, som fører til at programmer går ned, McAffee Security har på en spyware workshop afholdt af Federal Trade Commission vurderet, at over 80% af kunderne frem til og med første kvartal 2004 har rapporteret om, at de har været udsat for adware, Hertil kommer, at mange også har været udsat for spyware, keyloggere, dialere og andre exploits. Samtidig rapporterer McAfee, at antallet af uønskede programmer er vokset fra fra september 2003 til næsten i marts 2004, Websense, som bl.a. foretager målinger af, hvad man mener om dette og hint på arbejdspladserne, har i april 2004 foretaget en måling af, hvad de ansatte mener om spyware. Heri afsløres, det at 92% af de IT-sikkerhedsansvarlige mener, at de er besmittet af spyware. Samtidig udtaler de, at gennemsnitligt 29% af computerne i virksomhedens netværk har indeholdt spyware, Omkostningerne i forbindelse med Spyware er blevet estimeret af Mark Gibbs fra Network World, Han skriver: So what might spyware be costing you? We'll start by assuming a fully loaded user salary is $72,000 per year and there are 260 working days per year. If a spyware infection involves nothing more than getting rid of it when found, and that process takes the user and the support person she works with, say, two hours to fix, then we're looking at a cost per incident of: ($72,000/260 days)*((2 people * 2 hours)/(8 hours per day)) = $138 In a 1,000-person organization with a spyware infection rate of 5% per month 8

9 we would have some 600 cases per year for a total cost of around $83,000. And if a dialer goes into action that could be a low figure!. Hvis vi overfører disse beregninger på danske forhold, kan vi konkludere, at "lønudgiften" for spyware i Danmark årligt koster samfundet 105 millioner kroner. Beregningerne ser ud som følger: computere forbundet til internet i Danmark (tallet er et skøn bl.a. baseret på at 53% af befolkningen har adgang til internet via arbejdspladsen, mens 73% af befolkningen har adgang til internet via hjemmet, brug af internet 2. halvaar 2003&ancestor=Statistik&file=/upload/2haar2003.pdf.) - 1/3 time til at rense (installation af spyware program + evt. opdatering + køring af program (scanning) + gennemsyn af logfil med konsekvensvurdering + tid at rense. Dette må anses for at være et noget konservativt skøn i forhold til ovenstående estimat på 2 timer) - En bruger (vi regner i modsætning til ovenstående med at brugeren kan lave noget andet mens rensningen foretages) - Timeløn: 150 kroner arbejdsdage - 5% computere inficeres pr. måned Vi får så følgende beregning *0,05*12 = tilfælde pr. år. Dette tal er ikke urealistisk, da vi har set, at Claria alene overvåger danske computere *1*1/3 = 50 kr. pr. computer der skal renses. Det skal bemærkes at større virksomheder, som kan automatisere såvel installation som scanninger kan reducere lønomkostningerne betydeligt under 50 kroner. De private brugere og mindre virksomheder må imidlertid forventes at bruge mere end 20 minutter pr. PC og derfor antager vi at dette tal er ikke er urealistisk. Under alle omstændigheder er det væsentligt mere konservativt end citatet ovenfor. Samlet set får vi dermed, at spyware koster det danske samfund *50 = kroner pr. år. Det skal bemærkes, at vi ovenfor kun har inkluderet lønudgifter i forbindelse med rensning af spyware. Vi har ikke medtaget omkostninger til programlicenser, der skal bruges for at identificere og fjerne spyware. Tilsvarende har vi ikke medtaget omkostninger for den skade spywaren medfører i forbindelse med tyveri af fortrolige data (spionage), ødelæggelse af programmer, forøgede telefoniomkostninger som følge af webdialere og ekstra båndbredde samt tabt goodwill for eksponering af fortrolige oplysninger i forbindelse med spyware. Det er umuligt at regne på disse omkostninger, fordi de f.eks. er afhængige af, hvilke oplysninger der stjæles og det ved man af gode grunde ikke. Hvorfor er spyware et problem? Spyware er et problem, fordi brugeren mister kontrol med sit system, når han udsættes for spyware. Brugerens adfærd og indtastninger overvåges, og gennem denne overvågning vil en tredjepart kunne få adgang til computeren. Med andre værktøjer kan tredjeparten så foretage sig stort set alt - herunder at surfe via brugerens modem, deltage i peer2peer 2 netværk og downloade ulovligt materiale, tilføje reklamer og pop-up vinduer hos brugeren, få forskellige programmer til at gå ned o.s.v. F.eks. kan det være yderst uheldigt at stå som virksomhedsrepræsentant og holde et fore- 2 Peer2peer netværk er et netværk, som oprettes over internet, mellem to klienter. 9

10 drag understøttet af et slideshow på sin medbragte PC, hvor der så pludselig begynder at poppe vinduer med pornografisk materiale op på skærmen. Dette vil underminere troværdigheden for såvel foredragsholderen, som den virksomhed han repræsenterer. Desuden mister brugeren sin privacy, fordi han udspioneres således, at hans handlinger overvåges, indsamles og systematiseres. Yderligere bliver brugerens system mere usikkert, fordi tredjeparten typisk installerer trojanske heste eller reducerer brugerens rettigheder til sit eget system. Endelig vil brugeren ofte opleve, at hans system bliver langsommere, fordi processorkraften bruges på andre opgaver, eller at systemet oftere går ned. Spyware er altså et problem, fordi det koster penge at bekæmpe, virksomhederne kan miste fortrolige informationer eller forskningsresultater, som det måske har været meget dyrt at udvikle, virksomheden risikerer at sætte sin troværdighed over styr, og desuden er spyware til stor gene for brugerne. Et godt eksempel på, hvorfor spyware er et problem, kan illustreres gennem en virkelig hændelse fra en stor dansk virksomhed: En medarbejder er blevet udstyret med en PC med Windows XP-professional, der er opsat til, at han kun har nogle stærkt reducerede rettigheder (han kan bl.a. kun installere enkelte programmer, der ikke har adgang til privilligerede resourcer). Disse rettigheder er styret af en overordnet politik, og denne politik skulle kun (i teorien) kunne ændres / omgås af en superbruger godkendt på virksomhedens overordnede domæne. Medarbejderen arbejder fortrinsvis udenfor virksomhedens geografiske lokation og kobler op via VPN til firmaet for at være on-line med sin mail, men har desuden adgang til internettet det meste af tiden. Medarbejderen finder på et tidspunkt nogle tiltalende søgeservices, hvor der fortrinsvis søges i emner af relevans for brugeren. Endnu mere tiltalende for ham er, at denne service helt automatisk installerer sig selv som nogle ekstra søge-bjælker - først i browseren, men hurtigt kan han se, at de også dukker op i stifinderen og på skrivebordet. Efter et stykke tid studser han over, at søgninger, som han bevidst har dirigeret til specifikke søge-sites, "af sig selv" bliver sendt et helt tredje sted hen. Og til hans store forskrækkelse begynder der nu at poppe vinduer op med et indhold, der er mildest talt pinligt - især når han er ude til et møde / en kunde. At der af sig selv dukkede vinduer op, har han set før i forbindelse med søgninger, men da var det med "rimelig" relevant indhold, så det var han egentligt lidt imponeret over og tilfreds med. Men nu er problemet eskaleret. Derfor - og for ikke at blamere sig selv overfor IT-afdelingen - vælger han, at installere en pop-up blokker, samt selv at forsøge at doktorere en lille smule. Pop-up blokkeren han valgte var desværre en trojansk hest, og derefter gik det helt galt for ham. Han kunne nu næsten ikke bruge maskinen, og vinduer væltede frem på de mest uberegnelige tidspunkter. Klog af skade kontakter han nu IT-afdelingen, hvor der kan konstateres flg.: En lang række ad- / spy-ware produkter er installeret - både som OCX'er, DLL'er og EXE-filer. Der var i hundredevis af ændringer i registreringsbasen. Politikken er omgået på en måde, ingen i IT-afdelingen kan gennemskue. Flere politikindstillinger er blevet ændret, og kan nu ikke ændres af administratoren. Under forsøg på at rense computeren, kan personer med administrative rettigheder 10

11 ikke få lov at fjerne alle fremmede komponenter. Komponenter, der med sikkerhed kan sættes i forbindelse med disse problemer, er: BookedSpace, CleverIEHooker.Jeired, ClientMan, Commission Junction, DownloadWare, ezula HotText, Lycos.SideSearch, n-case, SecondThought, SeekSeek og VX2/f. Ud over denne liste havde andre produkter sat deres finger-aftryk i registreringsdatabasen - nogle steder hvor politikken ellers burde umuliggøre det. Enden på historien blev, at den pågældende person måtte have sin PC reinstalleret helt fra bunden. På det pågældende tidspunkt var han udstationeret i et østland, og det betød, at han måtte undvære sit vigtigste værktøj i næsten en uge. Han kan kun bebrejdes i mild grad, da han havde tillid til de eksisterende sikkerhedsforanstaltninger og troede, at han blot benyttede nogle fornuftige og seriøse værktøjer udbudt af - hvad han troede var - seriøse virksomheder på nettet. Hvordan kommer spyware ind på computeren? Spyware kommer ind på computeren på flere måder. I mange tilfælde kommer spyware ind på computeren uden brugerens vidende. Det helt typiske eksempel er tracking cookies, som downloades til brugerens computer, når han besøger en hjemmeside. I andre tilfælde kommer spyware ned på brugerens computer, fordi brugeren handler uagtsomt. Et typisk eksempel er, at brugeren ukritisk downloader et program med en funktionalitet, som umiddelbart er til gavn for brugeren 3. Dette program kan indeholde et spywareprogram, som sender informationer om brugerens gøren og laden til en tredjepart. I mange tilfælde er det nævnt i licensbetingelserne for det downloadede program, at der følger et spyware program med. Brugeren giver sig ofte ikke tid til at læse licensbetingelserne eller vælger bare at være ligeglad med, at spywareprogrammet installeres. I andre tilfælde installeres spywareprogrammet i forbindelse med et andet program, uden at brugeren gøres opmærksom på dette. Denne praksis er ulovlig i Danmark jf. afsnittet: Hvordan ser lovgivningen ud? nedenfor. Vi har nedenfor opsummeret nogle af de mest almindelige måder, hvorpå spyware bliver installeret på brugerens computer. Installationen kan foregå under anvendelse af: et andet program, med en funktionalitet, som er nyttig for brugeren - d.v.s. bundlet sammen med et andet program. Dette opleves f.eks. typisk i forbindelse med peer2peer programmer. Spyware kan give sig ud for at være et seriøst produkt, hvilket f.eks. kan bestyrkes af at producenten har fået udstedt et validt certifikat: 3 Et typisk eksempel, hvor et spyware program installeres med et andet program, er ved installation af den meget anvendte fildelingstjeneste Kazaa. I dette tilfælde er det meget klart nævnt i licensbetingelserne, at man ved at installere Kazaa også installerer et spywareprogram. 11

12 "drive by download", hvor det automatisk installeres uden at spørge brugeren - f.eks. ved at man besøger en hjemmeside. Dette kan også ske med andre typer af programmer f.eks. webdialere og tracking cookies. Brugeren kan også snydes til at acceptere at installere programmet ved f.eks. at klikke ja til noget andet, end det der bliver spurgt om vedhæftede filer til en , hvor brugeren dobbeltklikker på filen udnyttelse af en eksisterende sårbarhed (et hul) på den pågældende computer til at installere spywareprogrammet social engineering, hvor en tredjepart udgiver sig for at være f.eks. systemadministratoren og beder en medarbejder om at foretage bestemte handlinger - f.eks. at klikke på en vedhæftet fil undertrykkelse af advarsler - f.eks. ved at et vindue uden kant placeres over nej-muligheden, så det kun er ja-muligheden, der er synlig lokkende titler - som f.eks. "Vind en million, hvis du klikker her" et uendeligt loop af vinduer, som kræver, at man installerer, og ikke stopper førend man har klikket på ja automatisk installation, hvor programmet genforbinder sig selv til internettet, hver gang brugeren genstarter computeren. Dette sker især, hvis dele af spywareprogrammet ikke er blevet fjernet helt. ved anvendelse af arbejdscomputeren i hjemmet, hvor medarbejderen typisk betragter computeren mere som en personlig ting end som en virksomhedsejet ting, og dermed er mere uagtsom og beskæftiger sig med emner, der ikke er strengt i virksomhedens interesse. ved at snyde brugeren således, at når der klikkes på en knap, som ser ud til at give mulighed for at annullere eller lukke vinduet, så bekræftes installationen af spyware i virkeligheden. I nedenstående billede ser der ud til at være mulighed for at lukke vinduet og der ser ud til at være mulighed for at fortryde installationen - men i virkeligheden vil der blive installeret spyware uanset hvor på siden der bliver trykt: 12

13 Ophavsret 2004 Microsoft Corp. Alle rettigheder forbeholdes. Udover den måde spyware installeres på, er det også vigtigt at påpege, at man udmærket kan komme til afsløre fortrolige forhold om sig selv ved at anvende computere på internetcafeer, der måske allerede er inficeret med spyware. Det sker f.eks., hvis man vil på sin netbank eller sin virksomheds webmail på en sådan lokation. Hvordan kan man undgå spyware? Det er vanskeligt at undgå spyware netop fordi det ofte installeres uden brugerens vidende og bevidste tilsagn. Det er derfor mere typisk, at der anvendes bestemte programmer, som scanner for at finde spyware og efterfølgende fjerner det, der opdages. Dette er en metodik, der er meget i modsætning til vira, spam og adult verification, hvor det via programmer løbende forsøges at sikre, at det slet ikke kommer ind på computeren. Der findes dog programmer, som tilsvarende med antivirussoftware løbende overvåger, om der installeres spyware på computeren. Denne metodik vil også i stigende grad vinde frem i takt med, at antivirusprogrammerne formodentlig vil kunne bekæmpe spyware. En række tiltag kan i hvert fald reducere muligheden for at få spyware installeret: Ved installation af programmer bør brugeren altid læse licensbetingelser og vurdere, om programmet indeholder spyware programmer. Nogle af de mest kendte programmer anvender spyware, og det er op til brugeren at vurdere, om den anvendte spyware er acceptabel. F.eks. indeholder Kazaa spyware og andre programmer som f.eks. Windows Media Player sender gerne informationer om sig selv til producenten. Ved anvendelse af hjemmesider kan det også være nyttigt at læse, hvilke oplysninger hjemmesiden registrerer om brugerens færden på siden herunder især vurdere de cookies, som hjemmesiden evt. anvender. 13

14 Det bør undersøges, om de programmer, der installeres, indeholder spyware. Dette kan ske ved at slå op i diverse spywarefortegnelser på internettet f.eks. og Desuden kan man i søgemaskinen Google, skrive navnet på det program, man vil downloade og så skrive spyware bagefter f.eks. Kazaa +spyware i søgefeltet. Et program, som løbende overvåger, om der installeres spyware på computeren, kan installeres. Tilsvarende kan man også med fordel installere programmer, som forhindrer, at der kommer pop-up vinduer, når man surfer. Pop-up vinduer er ikke nødvendigvis relateret til spyware, men programmerne vil bl.a. kunne stoppe vinduer, der kører i loops. Det tilstrækkelige sikkerhedsniveau i allerede eksisterende programmer bør fastslås især i browsere og messenger programmer. F.eks. kan man stoppe for tracking cookies og klassificere en række hjemmesider, som typisk lægger spyware ind på computeren. Brugere bør, både af hensyn til spyware og af hensyn til andre former for ondsindet kode, lade være med at dobbeltklikke på vedhæftede filer i mails fra afsendere, som er ukendte, eller som ikke ser troværdige ud (f.eks. har ekstension.exe og.pif (en komplet liste over utroværdige ekstensions kan findes i ITEK og DI s hæfte: "Trusler mod virksomhedens IT-sikkerhed", s. 35)). Programmer bør altid være opdateret med de seneste sikkerhedsrettelser, så de ikke indeholder huller, der kan anvendes til at placere spyware. Dette vil også være en fordel i forhold til andre former for ondsindet kode. Man bør altid være på vagt overfor social engineering. Brugerne bør være skeptiske hvis de - via mail eller telefonisk - bliver bedt om f.eks. at udlevere deres password eller give oplysninger om det IT-system de arbejder på. Internettet bør bruges med skepsis. Især er det vigtigt at være opmærksom på, at muligheden for at vinde en million ved at klikke på en knap på internettet stort set ikke eksisterer. Derfor skal man ikke lade sig lokke af popup vinduer med tillokkende reklamer. Der er en tendens til, at flere og flere sikkerhedsløsninger smelter sammen. Det kan derfor være nyttigt, at virksomheden spørger sin leverandør af f.eks. firewalls og antivirusprodukter, om de også har lavet et programmodul, som kan bekæmpe spyware. Fra virksomheds side er det vigtigt, at der hos ledelsen er en forståelse af problematikken omkring spyware, og at der afsættes de nødvendige ressourcer til at uddanne brugerne i, hvordan de kan undgå spyware, når de arbejder på virksomhedens computerudstyr. Ledelsen bør således sikre, at de punkter, der her er nævnt, indgår i virksomhedens IT-sikkerhedspolitik. Hvordan slipper man af med spyware? Der er en række symptomer, der kan indikere, at man måske har fået spyware installeret. Disse indikatorer er f.eks. et stort antal popup vinduer, forøget opstartstid, at computeren pludselig bliver langsommere, eller at man får flere filer på harddisken. Imidlertid vil flere former for spyware ligge og gemme sig på computeren helt uden brugerens viden. Derfor bør man installere et program, der automatisk kan identificere og slette spyware. Mange programmer er gratis for private brugere, men koster 14

15 penge for virksomhederne. Når man beslutter sig for at installere et program, er det også vigtigt at sikre sig, at programmet ikke selv indeholder spyware. Der kan henvises til for en liste over relevante antispyware programmer, som det vurderes ikke selv indeholder spyware. Desuden kan man også indstille sin browsersikkerhed til at være højere, og man kan udforme politikker, som brugerne automatisk er underlagt, og som kan forhindre, at mange former for spyware kan installeres. Desuden skal man være opmærksom på antispyware programmets funktionalitet. Nogle programmer kan scanne harddisken for at identificere spyware. Andre programmer holder løbende øje med, om der installeres spyware. Andre programmer igen sørger for, at der ikke kommer popup vinduer. Det er afgørende, at virksomheden beslutter sig for, hvilke programmer den har brug for i hvilke sammenhænge. Programmerne skal indgå i virksomhedens samlede IT-sikkerhedsstrategi, som igen skal understøtte virksomhedens forretning. ITEK og Dansk Industri anbefaler, at virksomhederne undersøger relevansen af at få installeret et af hver af følgende programtyper. Som eksempel på et godt på program til at scanne harddiske findes Adaware fra Lavasoft, Som et eksempel på et godt program til at undgå, at der installeres spyware, mens man surfer findes Spywareblaster, Som eksempel på et godt program til at undgå popup vinduer findes Pop This, Desuden bør virksomhederne sørge for at uddanne deres medarbejdere i hensigtsmæssig adfærd jf. afsnittet: Hvordan kan man undgå spyware?, for at undgå at få spyware på virksomhedens computerudstyr. Hvordan ser lovgivningen ud? Forbrugerombudsmanden peger på, at spyware såvel som adware er forbudt ifølge Lov om markedsføring 1. I loven hedder det: Loven gælder i privat erhvervsvirksomhed og offentlig virksomhed, som kan sidestilles hermed. Der må i sådan virksomhed ikke foretages handlinger, som strider mod god markedsføringsskik. Loven skal dog ses i sammenhæng med de nordiske forbrugerombudsmænds standpunkt fra oktober 2002 om handel og markedsføring på internettet m.v. Heri omtales forbrugerombudsmændenes syn på, hvad der er god markedsføringsskik. Sammenholdes de to dokumenter, betyder det, at spyware er forbudt, fordi det ikke kan anses for at være i overensstemmelse med god markedsføringsskik, og dermed falder ind under Lov om markedsføring 1. I den danske Forbrugerombudsmands udlægning af spyware omtales imidlertid kun reklameelementerne af spyware. Spyware kan afhængigt af type også bruges til mange andre uheldige ting herunder at aflure data fra brugerne. Dette ekstra aspekt har Datatilsynet forholdt sig til ifølge: I persondatalovens 41, stk. 3 fremgår det, at: 15

16 Den dataansvarlige skal træffe de fornødne tekniske og organisatoriske sikkerhedsforanstaltninger mod, at oplysninger hændeligt eller ulovligt tilintetgøres, fortabes eller forringes, samt mod, at de kommer til uvedkommendes kendskab, misbruges eller i øvrigt behandles i strid med loven. Tilsvarende gælder for databehandlere. Det betyder, at den dataansvarlige skal sikre virksomheden mod uvedkommende trafik og forhindre adgang til virksomhedens net udefra såfremt virksomheden er i besiddelse af data, der er omfattet af persondataloven. Det vil de fleste virksomheder være underlagt, idet lovens område ifølge 1 er: behandling af personoplysninger, som helt eller delvis foretages ved hjælp af elektronisk databehandling. Imidlertid har Datatilsynet udtalt, at antispyware programmer må betragtes som yderligere sikkerhedsforanstaltninger, og derfor kun skal installeres efter en vurdering af den konkrete sikkerhedsrisiko. Foruden disse love er egentlig spionage mod virksomheder også forbudt i medfør af bl.a. straffeloven, hvor det i 263 og 263a hedder 4 : Med bøde, hæfte eller fængsel indtil 6 måneder straffes den, som uberettiget 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer 3) ved hjælp af apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang. Stk. 2. Med bøde eller fængsel indtil 1 år og 6 måneder straffes den, der uberettiget skaffer sig adgang til andens oplysninger eller programmer, der er bestemt til at bruges i et informationssystem. Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skærpende omstændigheder, kan straffen stige til fængsel indtil 6 år. På samme måde straffes de i stk. 2 nævnte forhold, når der er tale om overtrædelser af mere systematisk eller organiseret karakter. 263 a. Med bøde eller fængsel indtil 1 år og 6 måneder straffes den, der uretmæssigt erhvervsmæssigt sælger eller i en videre kreds udbreder en kode eller andet adgangsmiddel til et ikke offentligt tilgængeligt informationssystem, hvortil adgangen er beskyttet med kode eller anden særlig adgangsbegrænsning. Stk. 2. På samme måde straffes den, der uretmæssigt videregiver et større antal koder eller andre adgangsmidler som nævnt i stk. 1. Stk. 3. På samme måde straffes den, der uretmæssigt skaffer sig eller videregiver en kode eller andet adgangsmiddel som nævnt i stk. 1 til 1) et samfundsvigtigt informationssystem, jf. 193, eller 2) et informationssystem, der behandler følsomme oplysninger, som er omfattet af 7, stk. 1, eller 8, stk. 1, i lov om behandling af personoplysninger, om flere personers personlige forhold. Stk. 4. Sker den i stk. 1-3 nævnte videregivelse m.v. under særligt skærpende omstændigheder, er straffen fængsel indtil 6 år. Som særligt skærpende omstændighe- 4 Det skal bemærkes at straffeloven m.v. i den her citerede udgave er ændret til og med 11. maj 2004, hvor L55 blev vedtaget af Folketinget. 16

17 der anses navnlig tilfælde, hvor videregivelsen m.v. sker i særlig stort omfang eller indebærer særlig risiko for betydelig skade." Spyware må i de grovere tilfælde, hvor det anvende til industrispionage falde ind under straffelovens 263. Det skal bemærkes, at man desuden kan anvende straffeloven i to andre tilfælde nemlig hvis: 1. Der er tale om webdialere, som dermed giver anledning til tab. I det omfang nogle beriger sig ved dette, vil man kunne anvende straffelovens bestemmelser om berigelsesforbrydelser. 2. I tilfælde af at webdialere ikke giver et decideret udbytte til nogen, kan man anvende straffelovens hærværksbestemmelse, som dækker økonomisk hærværk. At udsætte brugerne for spyware er derfor ulovligt i Danmark. Virksomheder, som indkoopererer spyware i deres programmer, bryder dansk lovgivning. Når virksomheder får lavet deres hjemmesider eller produceret software, skal de derfor være meget opmærksomme på disse forhold. Især er det værd at nævne, at spyware ikke er forbudt i form af de mest almindelige cookies. Spyware som installeres med brugerens vidende hvis det f.eks. er omtalt i licensbetingelserne er ikke ulovligt. Lovgivningen i udlandet er anerledes end i Danmark. Det betyder, at spyware ikke er forbudt i en række lande. Danskere, som surfer på sider i disse lande, kan derfor risikere at blive udsat for spyware, uden at der kan gøres noget ved det. Opsummering Spyware er et problem for danske virksomheder fordi det koster mange penge det underminerer virksomhedernes troværdighed og mulighed for at drive forretning brugeren mister kontrol over sin computer brugeren kan risikere udnyttelse af personlige data, fordi han udspioneres således, at hans handlinger overvåges, indsamles og systematiseres tredjepart kan misbruge brugerens computer til f.eks. at surfe via brugerens modem, deltage i peer2peer netværk og downloade ulovligt materiale, tilføje reklamer og pop-up vinduer hos brugeren og få programmer til at gå ned brugerens system gøres mere usikkert, idet tredjeparten typisk installerer trojanske heste eller reducerer brugerens rettigheder til sit eget system brugeren ofte oplever at hans system bliver langsommere, idet processorkraften bruges på andre opgaver eller at systemet oftere går ned. Derfor er det vigtigt, at virksomhederne er opmærksomme på spyware og forebygger eventuelle problemer. Det kan de gøre ved at: uddanne medarbejderne med henblik at øge opmærksomheden mod spyware og dermed gennem ændret adfærd at reducere sandsynligheden for at installere et spywareprogram tage højde for spyware ved udformning af IT-sikkerhedspolitikken undersøge relevansen af at installere programmer, som forhindrer spyware i at blive installeret, programmer som løbende scanner harddiske for spyware og programmer som forhindrer popup vinduer. Programmerne bør installeres, 17

18 hvis det kan være en fordel i forhold til virksomhedens forretningsunderstøttende IT-sikkerhedsstrategi være varsomme med anvendelse af cookies og andre programfunktionaliteter, der kan betragtes som spyware i virksomhedernes egne produkter herunder især virksomhedens hjemmeside 18

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt

Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Lovafdelingen Dato: 14. november 2014 Kontor: Forvaltningsretskontoret

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

PERSONDATAPOLITIK. Som hovedregel kan du tilgå vores hjemmeside uden at fortælle os, hvem du er eller give personlige oplysninger om dig selv.

PERSONDATAPOLITIK. Som hovedregel kan du tilgå vores hjemmeside uden at fortælle os, hvem du er eller give personlige oplysninger om dig selv. PERSONDATAPOLITIK Ved at benytte dig af Forælder Fondens hjemmeside, www.foraelderfonden.dk, og funktionerne derpå samt ansøge Forælder Fonden om hjælp og rådgivning accepterer du, at vi behandler dine

Læs mere

INSTALLATIONSVEJLEDNING

INSTALLATIONSVEJLEDNING INSTALLATIONSVEJLEDNING Bemærk! At under installeringen, vil der, hvis du benytter Norton Antivirus, komme en meddelelse om en script-virus. Hertil skal du blot accepterer denne meddelelse, for at kunne

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Knap hver tredje respondent (29%) er ikke bekendt med, at de kan ændre på privatlivsindstillingerne i deres browser,

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR VIRKSOMHEDER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR VIRKSOMHEDER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR VIRKSOMHEDER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR VIRKSOMHEDER 1 KEND DE REGLER, DER GÆLDER PÅ NETTET 2 KOG SALGS- OG LEVERINGSBETINGELSER NED 3 FÅ EN SYNLIG COOKIEPOLITIK

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

GENERELLE BETINGELSER FBI.TV

GENERELLE BETINGELSER FBI.TV GENERELLE BETINGELSER FBI.TV Senest opdateret maj 2013 Indholdsfortegnelse 1. Filmtjenesten FBI.TV... 3 2. Brug af og adgang til FBI.TV... 3 3. Særligt vedr. leje af film via FBI.TV... 4 4. Særligt vedr.

Læs mere

PC - installation af Maple 18 med GYM-pakken

PC - installation af Maple 18 med GYM-pakken PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Velkomstmappe ectrl Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Indholdsfortegnelse HVAD ER ECTRL?... 3 SUPPORT... 3 INSTALLATIONSVEJLEDNING TIL ECTRL... 4 OPRETTELSE OG ADMINISTRATION

Læs mere

Tjen penge på dit medlemskab

Tjen penge på dit medlemskab Tjen penge på dit medlemskab Medlemsfordele Håndværksrådet vi kæmper for små og mellemstore virksomheder Håndværksrådet er hovederhvervsorganisationen for mere end 20.000 små og mellemstore danske virksomheder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere