Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Størrelse: px
Starte visningen fra side:

Download "Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG"

Transkript

1 Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

2 Hvad er phishing? Phishing er, når folk forsøger at få dig til at følge et link i en og narre dig til at give følsomme oplysninger såsom brugernavne, adgangskoder og kreditkortdata - ved at foregive at være en bank eller et andet legitimt firma. Sådan angriber kriminelle Disse s bruges også til at inficere offerets PC med ondsindet software (malware) eller til at stjæle personlige data. Angreb er almindelige, fordi det er lettere at narre nogen til at klikke på et link end at forsøge at bryde gennem computerens sikkerhed, og det kan nemt implementeres. En cyberkriminel søger på internettet efter adresser på en virksomhed De finder alle offentligt tilgængelige adresser på en virksomheds medarbejdere De bruger disse til at starte et phishing-angreb på så mange medarbejdere som muligt 2 Bevidsthed om phishing - dansk

3 Sådan får du øje på en phishing- en ser ud som om den kommer fra et firma, men den kommer faktisk fra en personlig tjeneste. Vær forsigtig med generisk adresserede s. Grammatiske fejl eller stavefejl kan være tegn på en falsk . Åbn aldrig vedhæftede filer, medmindre du er 100 % sikker på kilden. Hold musen over linket uden at klikke på det. Det viser, hvor linket rent faktisk fører dig hen. Hvis du ikke genkender siden, så lad være med at klikke på linket. 3 Bevidsthed om phishing - dansk

4 Sådan får du øje på en phishing- på mobilenheder Det er sværere at få øje på en phishing- på mobilenheder. Afhængig af den anvendte app viser mobilenheder ikke altid, hvor linkene fører dig hen. Men ved at trykke på svar på en , er det muligt at finde ud af, hvem den originale kommer fra. Hvis du ikke genkender afsenderen, skal du ikke følge instruktionerne i en. Klik aldrig på links og undgå at åbne vedhæftede filer. Nedenfor er et eksempel på en phishing- modtaget på en iphone. Her vises nogle ting du skal holde øje med. Klik på afsenderen for at se den fulde e- mailadresse, og hvor e- mailen er kommet fra. Vær forsigtig med generisk adresserede s. Som du kan se her, er denne blevet sendt fra en mærkelig adresse. Grammatiske fejl eller stavefejl kan være tegn på en falsk . 4 Bevidsthed om phishing - dansk

5 Anbefalinger Tryk på svar til alle (men lad være med at sende en!) vil muligvis vise den sande adresse. Hvis du er usikker på, om en er legitim, skal du gå ind på virksomhedens websted for at kontrollere den angivne adresse. Åbn ikke vedhæftede filer og oplys aldrig brugernavne, adgangskoder eller personlige oplysninger. Medarbejdere skal indberette alle mistænkelige s til deres lokale service desk. Det er vigtigt at inkludere den oprindelige som en vedhæftet fil (Ctrl + Alt + F), og emnet for en skal være "Phishing". Efter at have indberettet skal du slette den mistænkelige . 5 Bevidsthed om phishing - dansk

6 SIKKERHED er ikke fuldstændig uden DIG For yderligere oplysninger,

7 Information Security and Risk Management (ISRM) McKesson Europe AG Dokumentversion 4.0 For yderligere oplysninger kontakt McKesson Europe AG Stockholmer Platz Stuttgart Tyskland

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE. APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Installationsvejledning til softphone og app

Installationsvejledning til softphone og app Installationsvejledning til softphone og app 1 VELKOMSTBESKED... 2 2 INSTALLATION AF SOFTPHONE VIA MAIL... 2 2.1 LOG PÅ DIN SOFTPHONE... 3 2.1.1 Sådan logger du på din Softphone med mobilnummer... 3 2.1.2

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

CEO/BUSINESS COMPROMISE (BEC) SVINDEL

CEO/BUSINESS  COMPROMISE (BEC) SVINDEL CEO/BUSINESS EMAIL COMPROMISE (BEC) SVINDEL CEO/BEC svindel opstår, når en medarbejder, bliver narret til at betale en falsk faktura eller foretage en uautoriseret overførsel med virksomhedskontoen. HVORDAN

Læs mere

DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016

DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016 DentalSuite Vejledning til afsendelse og modtagelse af krypteret journal og røntgen Opdateret 10. maj 2016 Procedure for afsendelse af krypteret journal... 2 Procedure for afsendelse af krypteret røntgen...

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

www.kjellerupskole.dk

www.kjellerupskole.dk ForældreIntra er et lukket univers, hvor forældre skal angive brugernavn og adgangskode for at blive lukket ind. I denne lille folder beskrives nogle af de vigtigste funktioner i ForældreIntra. Man finder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Er du sikker på nettet?

Er du sikker på nettet? INTERNETSIKKERHED Er du sikker på nettet? 1 Internet sikkerhed: at kunne føle sig sikker når man er online Denne lille guide giver nogle generelle råd til de mennesker, der bruger internettet. Meningen

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

portal.microsoftonline.com

portal.microsoftonline.com Office Online og OneDrive Office Online er et supplement til Officepakken, som du har liggende på computeren. Office Online ligger i skyen og åbnes i din webbrowser på adressen: portal.microsoftonline.com

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

E-mail. Outlook. Outlook.com

E-mail. Outlook. Outlook.com E-mail Outlook Outlook.com Indhold e-mail elektronisk post... 3 e-mail adresse... 3 Opstart af Microsoft Outlook.com... 4 Skærmbilledet i Outlook... 5 Arbejd med e-mail... 6 Sende e-mail... 7 Modtage og

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

BRUGERMANUAL. Outlook på Internettet Pharmakon IT

BRUGERMANUAL. Outlook på Internettet Pharmakon IT BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er

Læs mere

Skolekom. Email og konferencer til dig og dine elever! Version: August 2012

Skolekom. Email og konferencer til dig og dine elever! Version: August 2012 Skolekom Email og konferencer til dig og dine elever! Version: August 2012 Indholdsfortegnelse Hvad er Skolekom...4 UNI Login...4 Start Skolekom...4 Dit skrivebord...5 Din mailadresse...6 Opgave 1: Skriv

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Du skal have en Google konto for at kunne anvende Webalbum! Har du ikke det, så får du her en kort orientering om, hvorledes du kan få en konto.

Du skal have en Google konto for at kunne anvende Webalbum! Har du ikke det, så får du her en kort orientering om, hvorledes du kan få en konto. Indhold Webalbum...2 Google-konto...2 Brug af webalbum...5 Overføre billeder til album...5 Se og bruge sine billeder i webalbummet...6 E-mail...9 Udskriv...12 Bestil udskrifter...13 Blog This...13 Collage...14

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Guide til EG's kundeportal Indhold

Guide til EG's kundeportal Indhold Guide til EG's kundeportal Indhold 1 EG's kundeportal... 2 1.1 Log ind... 2 2 Oversigt... 3 2.1 Filtrer... 3 2.2 Gem filter... 3 2.3 Opgavevisning med filter... 3 2.4 Slette eller ændre navn på filter...

Læs mere

OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL

OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL Oprettelse: Gå ind på siden www.nemid.nu (bemærk at hjemmesiden ikke slutter med.dk som man kunne tro men derimod på.nu). Du får følgende billede: Her skal

Læs mere

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller: MFC-J6520DW/J6720DW/J6920DW. Version 0 DAN

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller: MFC-J6520DW/J6720DW/J6920DW. Version 0 DAN AirPrint vejledning Denne brugsanvisning gælder til følgende modeller: MFC-J650DW/J670DW/J690DW Version 0 DAN Definitioner af bemærkninger Vi bruger følgende bemærkningsstil i hele brugsanvisningen: Bemærkninger

Læs mere

Brug af Office 365 på din iphone eller ipad

Brug af Office 365 på din iphone eller ipad Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

Denne vejledning fortæller hvordan du får adgang til Min bolig første gang du logger på. hvordan du logger på første gang og får registreret dig som

Denne vejledning fortæller hvordan du får adgang til Min bolig første gang du logger på. hvordan du logger på første gang og får registreret dig som Kære beboer Denne vejledning fortæller hvordan du får adgang til Min bolig første gang du logger på. Den fortæller: hvordan du logger på første gang og får registreret dig som bruger af systemet hvordan

Læs mere

Google Apps til Office 365 til virksomheder

Google Apps til Office 365 til virksomheder Google Apps til Office 365 til virksomheder Skift nu Office 365 til virksomheder ser anderledes ud end Google Apps, så når du logger på, vil du få vist denne skærm for hjælpe dig med at komme i gang. Efter

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Novell Vibe Quick Start til mobilenheder

Novell Vibe Quick Start til mobilenheder Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2015

DIGITAL LÆRING - KURSER FORÅR 2015 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale

Læs mere

Vejledning i at sende eller modtage et link

Vejledning i at sende eller modtage et link Vejledning i at sende eller modtage et link Det sker at man finder en spændende adresse på en hjemmeside, som man gerne vil dele med andre, eller omvendt du har modtaget link på sin mail, og skal have

Læs mere

Persondatapolitik. for MyLyconet Hjemmesiden

Persondatapolitik. for MyLyconet Hjemmesiden Persondatapolitik for MyLyconet Hjemmesiden Lyoness og ejeren ("Ejer") af denne MyLyconet hjemmeside ("Hjemmesiden") [navn på Ejer] tror på vigtigheden af at beskytte dine persondata. Følgende information

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Web-mail. Exchange server

Web-mail. Exchange server Marts 2012 Exchange server JC - Data Indhold E-mail konto, Brugerfladen... 2 Mapper, Skriv brev... 3 Vedhæftet fil... 4 Adressekartotek / Kontakpersoner... 5 2 Når du har fået oprettet en e-mail konto

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Klassisk-dressur.dk er en virksomhed, som sælger rideudstyr, både nyt og brugt.

Klassisk-dressur.dk er en virksomhed, som sælger rideudstyr, både nyt og brugt. Privatlivspolitik 1. Om Klassisk-dressur.dk Klassisk-dressur.dk er en virksomhed, som sælger rideudstyr, både nyt og brugt. En del af KLASSISK-DRESSUR.DK ś aktiviteter udføres via hjemmesiden www.klassisk-dressur.dk,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

A*Web 1.0 Webredaktør kursus

A*Web 1.0 Webredaktør kursus A*Web 1.0 Webredaktør kursus Assist PC Instruktører ApS Præstevænget 45 2750 Ballerup 4466 0174 4466 0107 Internet www.assist-pci.dk assist@assist-pci.dk Indholdsfortegnelse Indholdsfortegnelse...2 Quick

Læs mere

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder.

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder. Næste møde. Marts-mødet er desværre ikke helt på plads, pga. manglende mødelokaler. Men det forventes at møderne bliver afholdt i uge 11 På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Webmail Gmail Generelt Side 1

Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 2 Indholdsfortegnelse Oprette en Gmail...... Side 4 Indbakken Oversigt...... Side 9 Skriv en mail...... Side 11 Formateringsværktøjer...... Side

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Indhold Outlook Web App... 1

Indhold Outlook Web App... 1 Outlook Web App Outlook Web App (OWA) bruges til at håndtere e-mails og kalendere uden at skulle have Outlook klient programmet installeret. OWA kan bruges på en hvilken som helst computer, der har adgang

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Et tilbud til alle forældre

Et tilbud til alle forældre Et tilbud til alle forældre Vejledning Bredagerskolen www.bredagerskolen.dk Vejledning ForældreIntra Bredagerskolen 1 December 2008 Kære forældre. Fra januar 2009 vil vi som noget nyt benytte os af ForældreIntra.

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Login. www.samsoegades-skole.skoleintra.dk. I denne lille folder beskrives nogle af de vigtigste funktoner i ForældreIntra:

Login. www.samsoegades-skole.skoleintra.dk. I denne lille folder beskrives nogle af de vigtigste funktoner i ForældreIntra: Login I denne lille folder beskrives nogle af de vigtigste funktoner i : Man finder som et link nederst til venstre på skolens offentlige Informationsportal. Adressen er: www.samsoegades-skole.skoleintra.dk

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Vejledning til registrering som bruger til EudraCT results

Vejledning til registrering som bruger til EudraCT results Vejledning til registrering som bruger til EudraCT results 1 Registrering som ny bruger For at indtaste resultater, skal man registreres som bruger i EudraCT databasen: https://eudract.ema.europa.eu/results-web/

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Sådan opretter du en Facebook-side

Sådan opretter du en Facebook-side Vejledning til Facebook: Sådan opretter du en Facebook-side Det er forholdsvis nemt at oprette en Facebook-side og Facebook kan guide dig igennem de nødvendige trin. Alligevel kan det være rart med en

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Arbejde i Citrix. Vejledning. Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login IT-AFDELINGEN

Arbejde i Citrix. Vejledning. Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 7. juli 2015 IT-AFDELINGEN Vejledning Arbejde i Citrix Hvordan du logger ind på Citrix med Windows 8.1 og opretter genveje til login Norddjurs

Læs mere

Svarnøgle til spørgsmål: www.elevplan.dk?

Svarnøgle til spørgsmål: www.elevplan.dk? Svarnøgle til spørgsmål: www.elevplan.dk? Elevnavn: Kontaktlærer: Dette skema skal hjælpe dig med at få overblik over, om du kan alt det i elevplan, som er nødvendigt for, at elevplan kan være et godt

Læs mere

Oversigt. 1. Kom godt i gang med Nanolink. 2. Login og password. 3. Grupper. 4. Medarbejdere. a. Trin 1. b. Trin 2. c. Trin 3. 5.

Oversigt. 1. Kom godt i gang med Nanolink. 2. Login og password. 3. Grupper. 4. Medarbejdere. a. Trin 1. b. Trin 2. c. Trin 3. 5. -Brugermanual 1 Oversigt 1. Kom godt i gang med Nanolink 2. Login og password 3. Grupper 4. Medarbejdere a. Trin 1 b. Trin 2 c. Trin 3 5. Kategorier 6. Materiel 7. Find på kort 8. Efterlysning af materiel

Læs mere