SÅDAN BESKYTER DU DIG BEDST PÅ NETTET
|
|
- Maja Asmussen
- 4 år siden
- Visninger:
Transkript
1 SÅDAN BESKYTER DU DIG BEDST PÅ NETTET
2 Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel med sikkerheden - især mindre firmaer. Dette kan skyldes at hackere vil have fat i dine kunders oplysninger, have adgang til en større kunde du samarbejder med eller blot vil skade din virksomhed fordi de kan. Malware - er en lille stump kode, der bliver installeret på din computer, hvis du kommer til at installere et inficeret program eller downloader en vedhæftet fil fra en mail, du ikke skulle have åbnet. Denne stump kode aflæser dine kodeord og så har hackeren fri adgang. Men du kan gøre meget - selv! Læs denne lille guide, hvor du får et par pointers til, hvad du selv kan gøre for at mindske risikoen. Hvilke typer hacking er mest almindelige? Phishing - er den mest udbredte form og vi har alle mødt den. Du får en mail - ofte på dårlig dansk - men de bliver bedre og mere troværdige. I denne mail beder de typisk om dine kontonumre eller om, at du klikker på et link, der så guider dig til, at udlevere dine oplysninger. Ransomware - er en form for malware, der fungerer ved at kryptere alle filer på din computer. For at få filerne låst op igen, skal du bruge en kode, og den kode vil hackeren meget gerne sælge dig - for bitcoins. Det kan koste dyrt! Et hackerangreb kan koste dyrt fra få hundrede kroner til millioner. Derudover kan det være frusterende og irriterende for kunder og partnere - i sidste ende måske koste dig disse forretningsforbindelser. Derfor vær obs og hav styr på din sikkerhed. Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
3 1. LAV EN RISIKO- VURDERING Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
4 Risikovurdering! Det behøver ikke at være den store forkromede løsning. Men man bør vurdere: Hvad vil man være ked af at miste? - eller hvad bør konkurrenterne ikke få at vide? Hvem ville kunne rammes via jeres systemer? - kun jer selv eller også jeres kunder? Det kan være din virksomhed opdager at system A, B og C er de mest sårbare. Vi antager, at A er websitet, B er MS Office og C kan være lagerstyring. Her er vurderingen relativ nem - der skal opdateres - hver gang! Hver gang - der er opdatering af website og eventuelle betalingssystemer. Når der er opdatering fra Microsoft til MS Office. Når der er opdatering af lagerstyring systemet. Mange virksomheder kan have svært ved at se, hvad en hacker kan have ud af, at hacke dem. Men det er altid ubehageligt at have udbudne gæster, der ligger uønskede reklamer på dit website eller de kan spamme dine kunder. Lav fx en lille fokusgruppe, der gennemgår din virksomheds trusler og konsekvenser. Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
5 2. HAV EN PROCEDURE I TILFÆLDE AF ANGREB Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
6 Procedure! Er uheldet ude - er det for sent at begynde at opsætte et alarmberedskab. Er uheldet ude skal man have en klar plan for hvad der skal gøres. Der er selvfølgelig forskellige proceduerer alt efter, hvordan man er blevet angrebet. Det er ikke ligemeget om ens blog eller varelager er blevet hacket! Her vil jeg prøve at give et par eksempler og en procedure for de forskellige angreb. Ransomware - dine filer er krypteret og hackeren kræver fx $1000 i bitcoins for at låse dine filer op. 1) Betal ALDRIG. 2) Isolér og identificér problemet. 3) Anmeld angrebet til Politiets Center for Cyber Crime. 4) Ovej mulighederne: Forsøg at fjerne Malwaren. Geninstallér systemerne. din blog, som er upassende og måske indeholder links til malware (phishing), så dine besøgende bliver ramt. Slet dit site og installér igen fra nul. Her bør du vælge en backup, der ligger lidt før angrebet. Husk at holde sitet opdateret og hav tillid til dine plugins. Alle kommentarer skal sættes til manuel godkendelse inden de bliver synlige på sitet - på den måde fanger du selv angrebne. Installér sikkerheds software der hjælper med at fange uvelkomne gæster. Website - dit site indeholder pluselig reklamer du ikke har bedt om eller der ligger kommentarer i Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
7 3. TAG BACKUP AF ALT Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
8 Backup! Er din redningskrans - uden den kan det være næsten umuligt at gendanne data. Rigtige mænd tager ikke backup! Lever du efter denne devise - lever du et udsat/farligt liv. TAG ALTID BACKUP og gerne dagligt. På denne måde kan du altid af- og geninstallerer software og samtidig være sikker på at systemerne er rene uden at miste data - eller i hvert tilfælde er det mistede minimalt. Det bedste råd må være at få sat en automatisering op, der alt efter virksomhedens størrelse og krav tager daglige eller ugentlige back-ups. På denne måde er det altid muligt at genskabe backend med et meget lille tab af data. Har dit web-bureau ikke sat automatiseret backup op. Så skal de gøre det nu. Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
9 4. SØRG FOR UP-TO-DATE SOFTWARE Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
10 Up-to-date software! Hold dit software opdateret - dette kan tit være hackerens vej ind. Den første regel - når det gælder software er: BRUG KUN SOFTWARE DU HAR TILLID TIL! Det vil sige lad nu være med at blive fristet til, at bruge et billigt eller gratis crack af et stykke software. Det kan være inficeret og så er du konstant hacket også efter hver reinstallation og opdatering. Software kan være dyrt og mange kan blive fristet af en billig eller gratis kopi. Don t do it - lad være med at blive fristet. Køb kun originalt software og gerne på licens basis, hvor man betaler måned- eller årligt. På denne måde vil du altid være korrekt opdateret. Du vil ikke have software med bugs eller andet spyware. Brug heller ikke forældet software, da det tit ikke kan opdateres og derved bliver sårbart. Et andet råd er: Pas på med små unikke løsninger, da de måske ikke har de nødvendige kræfter til at blive opdateret. Brug hellere software der i forvejen er anerkendte løsninger med mange brugere, de er som regel sikre og har et større supportcenter bag sig. Det er altid en god idé at trække på andres erfaringer. Tjek altid nye løsninger ud med medarbejdere, forhandlere eller fora/grupper på nettet. Det er den bedste måde at få pro and cons på. Køb kun software fra virksomheder du har tillid til. Om et firma er seriøs med deres software kan ofte tjekkes hurtigt på en Google søgning. Hvis der er noget kritisabelt, at udsætte på det pågældende firma eller deres software - så står det på nettet - tro mig! Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
11 5. KLIK KUN PÅ DET DU STOLER PÅ Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
12 Klik med omtanke! Klik IKKE på links du ikke stoler på. Lad dig ikke friste af billige rejser eller uafhentede pakker. Hvis du ikke har bedt om et billigt rejse tilbud eller venter en pakke, så er det sandsynligvis ikke til dig - men phishing. Phisihing er, at ofre lokkes til at klikke på et link, som fører til en falsk kopi af en velkendt webside eksempelvis bankens eller SKATs. Her forsøger bagmændene at stjæle fortrolige oplysninger med henblik på misbrug. Phishing - er nok den mest brugte metode blandt hackere. Ofte gælder det om at franarre dig konto oplysninger og derved skaffe sig adgang til din bank. Hav ALTID en procedure for, hvad dine medarbejdere må klikke på og hvis de er i tvivl så få en IT-kyndig medarbejder til at vurdere linket. Er du i tvivl - så klik ALDRIG! Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
13 6. VÆLG PASSWORDS MED OMHU Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
14 Passwords! Er et password nemt for dig at huske? - vil det også være nemt for en hacker at finde! Hundens navn, børnenes fødselsdage og efternavn plus husnummer er IKKE fede passwords. Det kan tage en hacker relativ kort tid eller et besøg på din Facebook side, at gætte disse login muligheder. Koden må ikke være simpel og skal skiftes regelmæssigt. Brug evt. en password generator. En password generator kan du finde på nettet. Brug disse til at skabe unikke passwords og skift disse regelmæssigt. Denne øvelse kan lægges - måske - hver tredje måned eller halvårligt. Jo større organisation - jo oftere, skal der skiftes passwords. Husk - lad nu være med at lade koden ligge fremme! Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
15 7. FÅ LAVET ET SIKKERHEDS- TJEK Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
16 Sikkerhedstjek! Få det hellere lavet før end siden. Er du i tvivl om din virksomhed er sikret korrekt mod et hackerangreb? Så kontakt et firma, der beskæftiger sig med den slags og få lavet et sikkerhedstjek. Du skal huske på et angreb hos dig kan også ramme dine kunder og dette kan i sidste ende ødelægge din forretning. Få det lavet for din og andres skyld. Det er lidt ligesom den med naboen, det sker aldrig for en selv. Jo - det gør! Så derfor få lavet en plan for færden på nettet, tiltro til nettet, password sikring, opdatering og backup system. Med relativt få tiltag vil du være godt sikret og er du i tvivl så tag kontakt til et firma, der beskæftiger sig med sikkerhed. Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
17 8. FEM GODE RÅD Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
18 Vær skeptisk Modtager du en mail med et tilbud, der er for godt til at være sandt, så er det som regel for godt til, at være sandt. Bevar fornuften. Det sker for eksempel aldrig, at man vinder i et lotteri, man ikke har deltaget i eller, at man pludselig får en gratis iphone. Det gælder også om at være opmærksom, når du modtager s fra de firmaer, du stoler på for eksempel SKAT eller lignende. Det handler om spørge sig selv: Er det normalt for det givne firma, at de sender forespørgsler af den art? Kontakt firmaet før du åbner mistænkelige s Har du den mindste mistanke om, at en fra din bank, SKAT eller lignende er falsk, så kontakt dem på virksomhedens hovednummer, før du klikker på noget i en. Hellere en gang for meget end en gang for lidt. Ring aldrig til de numre, der står i den , som du mistænker er falsk. Se dig selv fra en hackers synsvinkel Det vil øge sikkerheden, hvis medarbejderne selv begyndte at tænke som hackere. En måde at gøre det på er at tænke over, hvilke data andre kunne have gavn af at stjæle, og hvordan de ville gøre det. Så kan man bedre beskytte sig. Hacking er først og fremmest et mindset. Tænk dig om en ekstra gang, hvis du arbejder med materiale af følsom karakter Tænk over de data, du har på eksempelvis kunder. Tænk over, hvordan det skal beskyttes. Lad ikke vigtige papirer ligge fremme på dit skrivebord, og sørg for at destruere følsomt materiale, så det ikke havner i de forkerte hænder. Lås altid din computer, når du forlader den. Sørg for at have et ordentligt kodeord Sørg for, at din kode ikke er for simpel. Tit kan man gætte medarbejderes koder. Skift koden så ofte som muligt, og lav den så unik som muligt. Det er en god ide at lave en kode med fire tilfældige ord, som danner en huskesætning. Det er svært for hackere at gætte sig frem til, men lettere for brugere at huske. Sådan beskytter du dig bedst på nettet grafarazzo.dk 2019
19
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereOpdateringsaftale af CMS
Pr. januar 2014 Opdateringsaftale af CMS En service leveret af Mediastyle webbureau Aftalens indgåelse Dette er opdateringsaftale af CMS udført af Mediastyle webbureau for: Leverandør: Mediastyle ApS,
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereIndholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -
- 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereVejledning til brug af Y s Men s klubintranet administrator guide
Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereDIGI-TRYG. Fag og mål. Omfang
DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereJUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereSe hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mere24 tips til din markedsføring
24 tips til din markedsføring som tager max 5 minutter at udføre WebsitterService 2018 1. december Så blev det endelig 1. december og jeg har glædet mig til i dag, hvor vi åbner første låge i julekalenderen
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereDu kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.
Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver
Læs mereFarvel til de irriterende mails
FJERN UØNSKET MAIL, FØR DET NÅR DIN INDBAKKE: Farvel til de irriterende mails Spamfilteret Mailwasher rydder dit mailprogram for spam, før du overhovedet åbner din indbakke. Journalist Peter Skovbjerg
Læs mereVEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC
VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereSikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereGuide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereOpsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Læs mereer en personlig adresse og adgang til den samt password må ikke deles med 3. part.
Brugervejledning 16. september 2018 09:09 En @m.ida.dk er en personlig adresse og adgang til den samt password må ikke deles med 3. part. Du kan tilgå din @m.ida.dk på flere måder enten via en browser
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereOffice 365 Installation og aktivering på Mac
Office 365 Installation og aktivering på Mac Først gå du ind på vores hjemmeside www.easyiq.dk, hvor vi nemt kan hente Office pakken. Klik oppe i øverste højre hjørne hvor der står Office 365. Herefter
Læs mereTillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.
Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereKlon en ipad. - en vejledning til klon af ipad
Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater
Læs mereSådan installerer du Office 365 Pro Plus for Students
Sådan installerer du Office 365 Pro Plus for Students Nedenfor finder du først svar på en række gængse spørgsmål og derefter en detaljeret installationsvejledning. Ofte stillede spørgsmål i forhold til
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs mereEn introduktion til Tangora mini Web CMS
En introduktion til Tangora mini Web CMS Få et professionelt website Nemt og billigt Det er nemmere at publicere og vedligeholde dit eget website end du tror. Med Tangora mini får du alle de redskaber,
Læs mereGuide til et privatliv på din smartphone
Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereGuide til oprettelse og håndtering af incidents via ServiceDeskportalen hos EG Data Inform A/S
Guide til oprettelse og håndtering af incidents via ServiceDeskportalen hos Dusager 4 8200 Århus N Guide til oprettelse og håndtering af incidents via ServiceDeskPortalen hos INDHOLD Login på ServiceDeskPortalen...
Læs mereInstallation af Wordpress
Kræver et webhotel der kører PHP og database (MySQL) Installation af Wordpress Wordpress-grund-programmet downloades fra WordPress.org det er gratis Fra webhotellet skal man have 4 informationer som skal
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereMalwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder
2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med
Læs mereInstallation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium
Installation og administration af MarvinSketch Anders Almlund Osted, Køge Gymnasium September 2015 1 Indholdsfortegnelse Administration af programmet... 3 Registrering... 3 Ansøg om undervisningslicens...
Læs mereBeskyt dig mod nedbrud i Windows 10
TING, DU SKAL GØRE I DAG: Beskyt dig mod nedbrud i Windows 0 Systemgendannelse og Sikkerhedskopiering er to fremragende værktøjer i Windows 0. Brug dem allerede i dag så er din pc rigtig godt beskyttet.
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mere