En håndbog i SIKKER IT-BRUG. til erhverv

Størrelse: px
Starte visningen fra side:

Download "En håndbog i SIKKER IT-BRUG. til erhverv"

Transkript

1 En håndbog i SIKKER IT-BRUG til erhverv

2 INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer IT-kriminelle bruger for at tilgå din computer 5 Kender du de anbefalede retningslinjer omkring adgangskoder? 8 Er der retningslinjer omkring brug af sociale medier i din virksomhed? 10 Sådan forebygger du, at IT-kriminelle får adgang til din computer 11 Ved du, hvordan du bør håndtere fortrolige og følsomme oplysninger? 12 Gode råd - kort og godt 13 Hurtigt og stabilt internet er livsnerven i mange virksomheder. Gælder det også hos dig? 14 Kildehenvisninger 15

3 Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet Hos Eniig gør vi meget ud af vores IT-sikkerhed, og vi er også underlagt krav og love inden for området, da Eniig ejer infrastrukturen til både fiber og strøm. Den viden, vi har, vil vi gerne dele med dig. Derfor giver vi dig i denne håndbog gode råd til, hvordan du bedst muligt kan sikre din virksomhed mod IT- kriminelle. En stor del af de danske små og mellemstore virksomheder (SMV er) er ifølge en undersøgelse foretaget for Erhvervsstyrelsen sårbare over for IT-sikkerhedsangreb. Dette skyldes blandt andet, at virksomhederne ikke har tilstrækkeligt fokus på virksomhedens IT-sikkerhedsniveau. Over halvdelen af danske SMV er vurderes at have et lavt IT-sikkerhedsniveau ifølge undersøgelsen. En hel del virksomheder har ikke implementeret de nødvendige IT-sikkerhedsforanstaltninger som fx systematiske og løbende opdateringer af firmaets IT-systemer, foranstaltninger som er helt centrale i forhold til at lukke sårbarheder. Hvordan ser det ud i din virksomhed? Mange virksomheder har ikke fokus på IT-sikkerhed, selvom de er afhængige af IT-systemer og har/arbejder med følsomme data. Og dette på trods af at konsekvensen ved et læk af forretningskritiske data kan føre til, at virksomhederne mister deres forretningsgrundlag, hvis de IT-kriminelle fx lækker, sælger eller kopierer virksomhedens data. Antallet af IT-sikkerhedsbrud er stærkt stigende, og mange danske virksomheder har allerede oplevet sikkerhedsbrud. En hurtig og stabil internetforbindelse er nødvendig for en virksomhed for at kunne følge med de digitale trends. Kunder er utålmodige og venter ikke på langsomme hjemmesider og webshops men finder hurtigt en alternativ hjemmeside. Med fibernet fra Eniig får du en lynhurtig og stabil internetforbindelse med hastighedsgaranti, så dine medarbejdere kan arbejde hurtigt og effektivt, og dine kunder komme sikkert til kassen. God læselyst Venlig hilsen Eniig Fiber Erhverv eniig.dk 3

4 IT-sikkerhed starter hos medarbejderen Har din virksomhed sikkerhedsforanstaltninger, der skal beskytte IT-udstyr og systemer mod hackerangreb, phishing og andre trusler? Formentligt, men sikkerhedsforanstaltningerne kan ikke stå alene, og trusselbilledet ændrer sig hele tiden i takt med, at de IT-kriminelle bliver dygtigere og dygtigere. Derfor er det i sidste ende medarbejdere, der er det stærkeste værn mod udefrakommende trusler. Som medarbejder er det vigtigt, at du altid har din sunde fornuft og kritiske sans med dig. Det betyder blandt andet: at din computer altid skal låses, når du forlader din plads. at du skal have en naturlig skepsis over for mistænkelige mails hold øje med afsenderadressen, stavefejl og links. at du aldrig må klikke på et link, hvis du er i tvivl, men spørg en kollega fra IT. HVAD GØR DU, NÅR DU ER BLEVET HACKET? Har din virksomhed en procedure for, hvordan du og dine kollegaer skal handle, hvis I bliver hacket? Er du blevet hacket, skal du som det første slå internettet fra for at undgå spredning og derefter kontakte enten din IT-leverandør eller IT-sikkerhedsleverandør. Din leverandør vil herefter guide dig til, hvad du nu skal gøre. Overvej hvor du sidder med din pc i det offentlige rum. Ser dine medpassagerer i toget eller menneskerne ved bordet bag dig på caféen, at du taster dit password? Gør de det, har du foræret dem adgang til dine programmer, s og mapper på din pc. 4 eniig.dk

5 Forskellige værktøjer IT-kriminelle bruger for at tilgå din computer Bruger du også internettet til mange af dine arbejdsopgaver? I den moderne verden, hvor meget foregår digitalt, er vi alle nødt til at forholde os til IT-kriminalitet. IT-kriminelle forsøger på forskellige måder at tilegne sig oplysninger eller ødelægge programmer. Herunder er forskellige typer trusler, du som virksomhed ikke ønsker at komme i nærkontakt med: 1 Virus er et lille computerprogram, som sammen med computeren og styresystemet kopierer sig selv ved at inficere filer uden din viden. En virus lægger sig typisk i starten af et eksisterende program, så den afvikles, inden det reelle program foretager sig noget. En virus kan ikke fungere alene. Virussen kan fx ødelægge vigtige filer samt holde sig i baggrunden og stjæle dine adgangskoder. 2 Phishing er en form for svindel, hvor IT-kriminelle forsøger at narre dig til at give dem fortrolige oplysninger som fx adgangskoder. Den typiske phishing-svindel foregår i to faser: og hjemmeside. Du modtager en , der ser ud til at komme fra nogen, du har tillid til (fx Skat eller din bank), som beder dig oplyse/bekræfte informationer på en falsk hjemmeside, som de linker til i en. Sender du de ønskede oplysninger, har de IT-kriminelle modtaget oplysningerne med henblik på at misbruge dem. 3 Ransomware er et ondsindet stykke kode, som låser din computer og forhindrer dig i at tilgå den, indtil du har betalt en løsesum. Bliver du ramt, krypteres dine filer og/eller dit operativsystem samt koden kan stoppe applikationer som fx din web browser i at virke. Du kan altså ikke tilgå programmer, dokumenter, billeder og lignende på din computer, mobil eller tablet. Som virksomhed kan det betyde et produktionstab og dermed en økonomisk krise. Medarbejdernes data vil gå tabt, og de vil ikke kunne fortsætte deres arbejde. eniig.dk 5

6 Forskellige værktøjer IT-kriminelle bruger for at tilgå din computer Spredning af ransomware sker oftest gennem s med falske links. Når brugeren trykker på linket, omdirigeres de til en falsk webside, hvor de skal downloade noget software. Gør brugeren det, bliver hendes/hans computer inficeret, og virussen finder vej ind i computeren via smuthuller, hvis brugerens programmer fx ikke er opdaterede. De IT-kriminelle går konsekvent efter virksomheder, og det er der en god grund til. Mange virksomheder fristes nemlig til at betale en løsesum for at få deres data dekrypteret, fx fordi deres backup ikke er opdateret. Løsesummen lander direkte i de IT-kriminelles lommer. Ved at betale løsesummen får de IT-kriminelle et incitament til at fortsætte kriminaliteten, og du ved ikke, om du reelt set får dit data tilbage, når du har betalt. 4 Et DDoS-angreb (Distributed Denial of Service) er, når IT-kriminelle sender store mængder af trafik til en bestemt IP-adresse fx et website eller et netværk. Det kan websitets infrastruktur typisk ikke håndtere, og det betyder, at sitet bliver meget langsomt eller går helt ned. Konsekvensen er derfor, at virksomhedens kunder, samarbejdspartnere og andre reelle besøgende må gå forgæves. DDoS er i praksis et overbelastningsangreb. Her bruger IT-kriminelle en gruppe af computere (kaldet et botnet), som de IT-kriminelle har inficeret med malware eller trojanske heste til at kontakte den udvalgte hjemmeside. Typisk ved de personer ikke, hvis computere er blevet en del af botnettet, at deres computere er inficeret og bruges til DDoS-angreb. Ofte vil den eneste mærkbare forskel være, at deres computer er lidt langsommere end normalt. Hvad bruges DDoS-angreb til og hvorfor? DDoS-angreb bliver ofte brugt til en af tre ting: Til at skade virksomheder eller konkurrenter. Til hacktivisme, det vil sige til at skabe opmærksomhed om en bestemt mærkesag. Til afpresning. 6 eniig.dk

7 Forskellige værktøjer IT-kriminelle bruger for at tilgå din computer Årsagen, til at stadig flere virksomheder rammes af DDoS-angreb, er blandt andet, at det ikke kræver stor teknisk viden at foretage den type angreb, da det kan købes på internettet til forholdsvis små penge. DDoS-angreb kræver dog store ressourcer i form af computerkapacitet fra angriberen, derfor er et angreb ofte relativt tidsbegrænset. procedurer for pengeoverførsler, som fx at der altid skal være to medarbejdere, der godkender en overførsel over et bestemt beløb. 5 CEO fraud (direktørsvindel) er når IT-kriminelle udgiver sig for at være chefen i en virksomhed og beder en ansat om at betale en regning enten med kort varsel eller tys tys. De IT-kriminelle har typisk på forhånd hacket sig ind på direktørens konto for at lære direktørens sprogbrug og interesser at kende, så deres til medarbejderen virker meget troværdig. Det er typisk den mindre virksomhed, der bliver ramt af CEO fraud, da de ofte ikke har processer omkring betalinger og overførsler. For at undgå CEO fraud bør du som medarbejder altid ringe til chefen, inden du overfører penge. Du bør også have klare eniig.dk 7

8 Kender du de anbefalede retningslinjer omkring adgangskoder? Vi har alle mange steder, hvor vi skal bruge adgangskoder for at logge ind både arbejdsmæssigt og privat. Den nemme løsning er at bruge den samme adgangskode eller én arbejdsmæssigt og én til private adgange. Men det er kun en fordel for IT-kriminelle, hvis uheldet er ude, så det bør du undlade. Adgangskoder til IT-systemer og -enheder skal behandles fortroligt og må ikke deles med andre heller ikke dine kolleger. Der kan dog i visse arbejdssituationer være behov for, at flere personer deler et brugernavn og en adgangskode. VIL DU HAVE EN STÆRK ADGANGSKODE, KAN DU FØLGE NEDENSTÅENDE RETNINGSLINJER Din adgangskode: Skal være minimum 10 karakterer langt. Skal indeholde både tal, store og små bogstaver samt gerne et specialtegn. Udløber efter 100 dage. Husk: Brug ikke ord fra ordbogen. Ord fra ordbogen bør kombineres med andre tegn, hvis de skal indgå i din adgangskode. Genbrug aldrig adgangskoder men brug en unik adgangskode for hver af dine konti. Brug evt. flere sikkerheds-faktorer som fx engangkode over SMS. Vælg originale adgangskoder og undgå at anvende samme brugernavn/adgangskode til eksterne adgange, som du bruger internt. Har du mistanke om, at andre har kendskab til din adgangs kode, bør du straks ændre den og orientere den IT-ansvarlige. 8 eniig.dk

9 3 GODE RÅD TIL HVORDAN DU OPRETTER UNIKKE ADGANGSKODER Brug en sætning, hvor hvert ord starter med et bogstav i et navn på en, du kender og kan huske (fx 1Mandmaledealdrig = Emma). Brug forbogstaverne i en sætning, du kan huske (fx Db1bpN = Der bor en bager på Nørregade ). Læg hænderne på tastaturet, og lav en kombination af bogstaver/tal og tegn, der er naturligt for dig. Således "husker" dine hænder koden for dig. Det er dog en god idé også at lære koden udenad. HVOR SIKKERT ER DIT PASSWORD? Tjek det på howsecureismypassword.net Vidste du, at du kan gemme og generere sikre passwords via en Password Manager? Password Managere findes som app til både Android og IOS og opbevarer dine passwords sikkert. Du skal så kun huske ét password: det til Password Manageren. ER DIN ADRESSE LÆKKET? Ved du, om din adresse er blevet lækket i forbindelse med et større sikkerhedsbrud hos leverandører som LinkedIn og Facebook? Tjek det på HaveIBeenPwned.com eniig.dk 9

10 Er der retningslinjer omkring brug af sociale medier i din virksomhed? Sociale medier er en integreret del af de fleste menneskers liv, og du bør altid tænke over, hvad du skriver og deler via sociale medier både for din egen skyld men også for din virksomheds. Vær derfor varsom med, hvad du skriver om din arbejdsplads, din leder og kolleger, og tag højde for din virksomheds interesser og værdier. Facebook eller , kan de sende beskeder fra din eller din virksomheds profil med inficerede links, der kan slippe en virus løs hos modtageren, hvis denne klikker på linket. Dette kaldes konto-hijacking og er en form for identitetstyveri, hvor de ITkriminelle vil bruge de stjålne informationer til ulovlige formål. Deltager du i en debat med din personlige profil, hvor du bruger din faglige viden, er det vigtigt at du tydeligt viser, at du udtaler dig som privatperson og ikke på vegne af din virksomhed. Du skal naturligvis altid overholde eventuelle tavshedspligter og ikke videregive følsomme data, også her er du omfattet af loyalitetspligten over for din virksomhed. Uanset om der er retningslinjer i din virksomhed eller ej, bør du altid forholde dig kritisk og bruge din sunde fornuft, når du er online på de sociale medier. Dine profiler på de sociale medier indeholder oplysninger, som kan være af høj interesse for ITkriminelle. Får de fat i dit login til fx din private eller virksomheds 10 eniig.dk

11 Sådan forebygger du, at IT-kriminelle får adgang til din computer Vil du undgå, at IT-kriminelle får adgang til dine data kræver det blot, at du forbereder dig, inden ulykken sker. Her er et par gode råd, du bør forholde dig til: Hav altid en nylig backup af alt din virksomheds data på en separat lokation. Åbn aldrig vedhæftninger fra uautoriserede s. Informér dine kollegaer. Manglende viden er nemlig én af de største årsager til, at virksomheder bliver smittet. Hold al din software opdateret (ikke kun din Microsoft desktop). Forhold dig skeptisk til s og websteder, der beder om følsomme oplysninger om dig. Hvis du er i tvivl om ægtheden af en eller webside, så kontakt afsenderen. Tjek at links til sider med fortrolig information begynder med https. Undgå at klikke på links i s. Indtast i stedet selv web-adressen. Prøv eventuelt at holde musen over links for at se, hvor de peger hen. SKAT-dk, SKAT.nu eller SKAT.eu er eksempler på falske URL s. Vær opmærksom på stavefejl. Der sniger sig ofte stavefejl og haltende formuleringer ind i falske mails, selvom mange IT-kriminelle er blevet bedre til at undgå stavefejl og uheldige vendinger. Hvis du bruger cloud-løsninger, bør du sikre, at dine data i skyen er sikret via en back-up løsning. SKAT, banker og andre myndigheder vil aldrig bede dig om personlige oplysninger, koder, kontooplysninger m.m. per mail eller telefon. eniig.dk 11

12 Ved du, hvordan du bør håndtere fortrolige og følsomme oplysninger? Nedenfor har vi samlet en række gode råd til, hvordan du håndterer persondata og fortrolige oplysninger i dagligdagen. Brug generelt altid din sunde fornuft og vær ekstra varsom, hver gang du har med en personoplysning at gøre. DELING OG VIDEREGIVELSE AF PERSONOPLYSNINGER Undgå at dele personoplysninger med kolleger, der ikke har et formål med oplysningerne. Undgå også at dele personfølsomme oplysninger med andre end den person, oplysningerne omhandler, medmindre personen har givet skriftligt samtykke til det. Personfølsomme oplysninger omfatter bl.a. oplysninger om helbred, racemæssig eller etnisk baggrund, politisk eller religiøs overbevisning. S OG PERSONDATA Har du behov for at sende personoplysninger til eksterne på , så bed dem slette en, når de er færdige med at bruge den. s, der sendes til eksterne, er ikke altid krypterede og kan muligvis blive læst af uvedkommende. Du bør kun sende følsomme og fortrolige oplysninger over , hvis de er krypterede. SKYPE, MESSENGER, FACEBOOK ETC. Undgå at dele personoplysninger via Skype og andre tilsvarende programmer, hvor du kan kommunikere via internettet, da samtalehistorikken kan blive gemt automatisk. PRINT Overvej altid om det er nødvendigt at printe dit dokument med personoplysninger ud. Skal dokumentet printes, bør du stille dig ved printeren, når du printer og tag altid alle papirer med dig. Generelt bør du ikke lade dokumenter med personoplysninger ligge frit tilgængelige på skriveborde (både pc og på kontoret), ved printere og lignende. 12 eniig.dk

13 GODE RÅD - KORT OG GODT 1. Tænk før du klikker 6. Lån ikke din pc ud 2. Hold dine programmer og systemer opdateret 7. Skift jævnligt din adgangskode 3. Lås din pc, når du forlader den 8. Hold en god tone på de sociale medier 4. Pas på med at dele personoplysninger 5. Hold dine adgangskoder hemmelige 9 Tag fat i din IT-ansvarlige, hvis du oplever noget mistænkeligt 10. Brug din sunde fornuft eniig.dk 13

14 Hurtigt og stabilt internet er livsnerven i mange virksomheder. Gælder det også hos dig? Vi håber, at du er blevet klogere omkring sikker brug på internettet og at du kan bruge nogle af de gode råd til at forbedre IT-sikkerheden i din virksomhed. Har din virksomhed brug for en hurtig og stabil internetforbindelse, er fibernet fra Eniig en oplagt mulighed. En hurtig fiberforbindelse hjælper dig med holde dine programmer opdaterede uden at det påvirker den daglige drift. Samtidig kan du lynhurtigt up- og downloade tunge filer og arbejde i skyen, uden at det påvirker hastigheden for hverken dig eller dine kollegaer. Kontakt os for at høre mere om vores forskellige erhvervsløsninger og hør, om vi kan levere fiber til din virksomheds adresse. Vi ser frem til at høre fra dig. Jeanette G. Warming Brian Bech Hjarsen Jakob Larsen Dalsgaard Kenneth Thørholm Jensen 14 eniig.dk

15 Kildehenvisninger Til denne håndbog har vi udover at benytte os af vores interne viden også fundet viden på forskellige relevante hjemmesider, blandt andet nedenstående: eniig.dk 15

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Der tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning.

Der tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning. Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Persondataforordningen. Dialogmøder, April 2018

Persondataforordningen. Dialogmøder, April 2018 Persondataforordningen Dialogmøder, April 2018 Lovgivning EU-forordningen træder i kraft 25. maj 2018. Handler om vores ret til at få beskyttet vores personoplysninger. Bøder op til 20 mill. euro eller

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Retningslinjer for frivilliggrupper. Persondata

Retningslinjer for frivilliggrupper. Persondata Retningslinjer for frivilliggrupper Persondata Revideret 15. august 2018 Nyt fokus på beskyttelses af persondata Den 25. maj 2018 trådte en ny EU persondataforordning i kraft som lov i Danmark. Forordningen

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

forsøg på misbrug. Hvis vi spærrer adgangen, får virksomheden besked hurtigst muligt.

forsøg på misbrug. Hvis vi spærrer adgangen, får virksomheden besked hurtigst muligt. B E T I N G E L S E R F O R M O B I L E P A Y - P O R T A L E N Gældende fra den 8. maj 2017 Danske Bank A/S. CVR-nr. 61 12 62 28 - København MobilePay-portalen (i det følgende kaldet portalen ) giver

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Samtykke, Cookie- og privatlivspolitik

Samtykke, Cookie- og privatlivspolitik Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Håndbog i IT-sikkerhed

Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

IT-Ansvar God skik og ansvarlighed. Persondataforordningen. Jørgen Granborg

IT-Ansvar God skik og ansvarlighed. Persondataforordningen. Jørgen Granborg IT-Ansvar God skik og ansvarlighed Persondataforordningen Jørgen Granborg Hvem er jeg Direktør i A-Data Bestyrelses formand i DMDD A/S Nasure A/S PLSP A/S Formand for PL-Forum - og hvorfor beskæftiger

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Betingelser for anvendelse af E-penge konto hos Pay4it.

Betingelser for anvendelse af E-penge konto hos Pay4it. Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,

Læs mere

Print fra privat it-udstyr

Print fra privat it-udstyr Print fra privat it-udstyr Nu er det muligt at printe til UCLs kopimaskiner fra privat it-udstyr (PC, Mac, ipad, tablets og mobiltelefoner), hvis man har en UCL-printkonto (det har alle UCL ansatte og

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Privatlivspolitik. 1. Dataansvarlig. 2. Hvordan indsamler vi personoplysninger?

Privatlivspolitik. 1. Dataansvarlig. 2. Hvordan indsamler vi personoplysninger? Privatlivspolitik FIF Marketing, Fjernvarmens Informationsfond ønsker med denne erklæring at kortlægge på klar og overskuelig vis, hvordan vi håndterer dine personoplysninger. 1. Dataansvarlig FIF Marketing

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere