Sikkerhed ved e-post og Internet. hacking og virus

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed ved e-post og Internet. hacking og virus"

Transkript

1

2 Sikkerhed ved e-post og Internet hacking og virus IT-Sikkerhedsrådet Marts 2001

3 Sikkerhed ved e-post og Internet hacking og virus Publikationen kan rekvireres gratis så længe lager haves ved henvendelse til: Statens Information Postboks København S Tlf Fax E-post Publikationen kan også hentes på IT- og Forskningsministeriets hjemmeside ISBN (Internet): Udgivet af: IT-Sikkerhedsrådet c/o IT- og Forskningsministeriet Bredgade København K Tlf Fax E-post Illustrationer: Lars Refn Tryk: K. Larsen & Søn A/S Oplag: ISBN:

4 FORORD Erfaringen har vist, at nogle af de største trusler mod IT-sikkerheden skyldes manglende kendskab til de relevante risici. Det sås for eksempel i foråret 2000, da alverdens computere blev ramt af en destruktiv computervirus, der forklædt som et kærlighedsbrev satte en storm af falske kærlighedsbreve i omløb: Talrige mail-servere gik ned, og både private og professionelle IT-brugere måtte afholde store afhjælpningsomkostninger. Senest er en ny heftig virus under navnet Anna Kournikova.jgp.vbs sat i omløb. Filen indeholder ikke et billede af tennisstjernen, men derimod en såkaldt orm, der spredes via Microsoft Outlook postsystemet med overbelastning og risiko for nedbrud til følge. De gerningsmænd, der frembringer den slags vira med videre, vil nok til stadighed have held til at finde nye huller til deres formål. Derfor er det næppe realistisk at tro, at trusler af denne art vil forsvinde i nær fremtid. I første række må risiciene søges undgået ved, at den enkelte bruger gør sig mindre sårbar. Med denne lille vejledning håber IT-Sikkerhedsrådet at kunne bidrage til dette forebyggende arbejde. Vejledningen forklarer, hvordan man som privat eller professionel bruger kan begrænse risikoen for hacking og virus når man bruger e-postprogrammer og Internet-browsere.

5 IT-Sikkerhedsrådet har udarbejdet vejledningen under medvirken af konsulentfirmaet SITICOM Group/Fischer & Lorenz og Bech-Bruun Dragsted, advokatfirma. København, marts 2001 Mads Bryde Andersen Professor, dr.jur. Formand for IT-Sikkerhedsrådet 4

6 INDHOLD 3 Forord 7 Indledning 9 Er din computer inficeret? 13 Er der huller i din computer? 15 Åbner du ukritisk alle dine e-post-meddelelser? 19 Surfer du med en åben computer? 23 Lukker du selv tilfældige programmer ind? 25 Har din computer programmer, der ikke bliver benyttet? 27 Har du en hjemmecomputer? 29 Hvorfor foretage sikkerheds-kopiering? 31 Sund fornuft og agtpågivenhed 33 Hvis uheldet er ude 35 Ordliste 5

7 6

8 INDLEDNING Internettet har ændret vores måde at kommunikere og søge information på. Brug af e-post og søgning på Internettet bliver stadig mere udbredt. I kølvandet på denne udvikling er der opstået risiko for hacker- og virusangreb og systemnedbrud. Langt de fleste risici af denne karakter kan fjernes eller reduceres ved en kombination af praktiske foranstaltninger, klare regler (IT-sikkerhedspolitik) og sund fornuft, herunder en smule skepsis. Denne pjece giver en række gode råd om, hvordan du kan begrænse risikoen for hacking og virus ved brug af e-postprogrammer og Internetbrowsere, det vil sige, når du sender og modtager e-post eller søger information på Internettet. Pjecen omhandler kun det lille område af IT-sikkerhed, der er relevant ved brug af e-post og Internet. Det er til gengæld en vigtig del af ITsikkerheden. Pjecen indeholder en række tekniske ord og begreber og forudsætter derfor et vist kendskab til computere, for eksempel at du har bestået PC-kørekort eller lignende. Hvis du har et mere begrænset kendskab til computere, kan du bruge ordlisten bagest i pjecen. Sikkerhed er meget mere end fornuftig brug af e-post og browsere. Det er blandt andet også installation af firewalls, adgangskontrol, logning, hemmeligholdelse af data, elektronisk signatur, kryptering med videre. Dette er ikke omtalt i pjecen. På kan du søge mere information om sikkerhed ved brug af e-post og Internet. 7

9 Pjecen henvender sig til tre forskellige persongrupper: Den private bruger, der har en computer i sit hjem, og som selv er ansvarlig for at installere og vedligeholde programmer. Medarbejderen, der anvender en computer på sin arbejdsplads - og som typisk kun vil have ansvaret for selve brugen af programmerne og ikke disses installation - eller medarbejderen, der har en PC stillet til rådighed hjemme. Den IT-sikkerhedsansvarlige, det vil sige den medarbejder, der har ansvaret for driften af IT-systemerne i virksomheden og sikkerheden i forbindelse dermed. Det er forudsat, at virksomheden har en sikkerhedspolitik, der blandt andet definerer, hvilket niveau virusberedskab med mere virksomheden skal have. Uden en sikkerhedspolitik er det ikke klart, hvilket sikkerhedsniveau der ønskes. Sikkerhedstiltag bliver derfor noget mere tilfældigt uden et samlet mål. Har virksomheden ikke en sikkerhedspolitik, bør den få det. Inspiration kan hentes fra Dansk Standards anbefalinger - DS Det tilrådes, at IT-sikkerhedspolitikken forankres i ledelsen og kommunikeres i klare budskaber til medarbejderne. De råd og anvisninger, der gives i denne pjece, har i relation til medarbejderen og den IT-sikkerhedsansvarlige et generelt præg. For de virksomheder, der har formuleret en IT-sikkerhedspolitik, er det naturligvis denne, der skal følges. Pjecen er i disse tilfælde først og fremmest tænkt som et muligt bidrag til sikkerhedspolitikken. 8

10 ER DIN COMPUTER INFICERET? Computervirus, trojanske heste, orme med flere er betegnelser for små programmer, der kan inficere en computer. Programmerne er skabt for at genere eller ødelægge andre programmer eller data på computeren. Kun yderst sjældent kan de ødelægge selve computeren. Men at få ødelagt programmer og data kan i sig selv være alvorligt. Computervirus kan komme ind på en computer ad flere veje: Disketter, CD-ROM og lignende. E-post. Internettet (World Wide Web). Lokalt netværk. Fra disketter og CD-ROM kan virus komme ind på computeren ved kopiering eller hvis computeren startes med en diskette i drevet, og drevet bootbart - eller autostart er slået til. Via e-post kan computervirus komme ind på computeren som en vedhæftet fil eller som en macro i selve e-posten. Surfer du på Internettet, kan virus komme ind på computeren med filer, der downloades. Computervirus kan endelig komme ind på din computer fra kollegaer, hvis der benyttes fælles filer via et lokalnet. For den private bruger er de tre første adgangsveje relevante. Risikoen for at få en computervirus på den måde kan reduceres betydeligt, hvis du installerer et såkaldt antivirusprogram. Antivirusprogrammet installeres normalt, så det starter automatisk, når du tænder for din computer. Når det først er installeret, sker der et automatisk check af alle nye filer, der kommer på computeren. 9

11 Antivirusprogrammer kan enten købes der, hvor du har købt din computer, eller hentes via Internettet. På Internettet findes en række antivirusprogrammer, der er gratis for private brugere, se for eksempel Antivirusprogrammer kontrollerer programfiler, dokumenter og e-post for virus. E-post kan sprede virus med stor hastighed. Eksempler på e-postvira er Melissa og I Love You. I Love You spredte sig på under et døgn til millioner af computere over hele verden. Antivirusprogrammer kan typisk sættes op til at: advare brugeren og blokere adgang til virusinficerede programmer og dokumenter, advare brugeren og tilbyde at fjerne virusen eller blokere adgangen, automatisk fjerne virusen. For den private bruger er den sidste mulighed i de fleste tilfælde den bedste. Antivirusprogrammet bør opdateres mindst hver 14. dag, da der kommer flere nye vira hver dag. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv via Internettet. Dette må klart tilrådes. Ønsker du selv at foretage opdatering, eller er der en ny computervirus i omløb, som du ønsker at blive beskyttet mod, kan du foretage en manuel opdatering via Internettet. Antivirusprogrammets producent har typisk en hjemmeside, hvor de seneste opdateringer kan findes. Adressen på denne hjemmeside står normalt i antivirusprogrammet under Hjælp. 10 For medarbejderen gælder generelt de samme forholdsregler som for den private bruger. Antivirusprogrammet vil normalt være lagt på computeren af den IT-sikkerhedsansvarlige.

12 Opsætningen for medarbejderen vil ofte være, at brugeren advares og tilbydes, at virus fjernes, eller at adgangen blokeres. Herudover er antivirusprogrammet typisk sat op til at sende en besked til den ITsikkerhedsansvarlige. Disse opsætninger må ikke ændres, idet de hjælper den IT-sikkerhedsansvarlige med at overskue de vira, der kommer ind i virksomheden. Selvom du som medarbejder normalt har travlt, må den automatiske opdatering af antivirusprogrammet ikke slås fra, idet sikkerheden herved svækkes både for dig, dine kollegaer og virksomheden. Den IT-sikkerhedsansvarlige skal sikre, at antivirusprogrammerne anvendes korrekt. For at minimere risikoen for virus, er det vigtigt, at alle arbejdsstationer og servere benytter et antivirusprogram. Kun på denne måde dækkes alle mulige adgangsveje. Antivirusprogrammet på arbejdsstationerne bør konfigureres til at: advare brugeren, tilbyde at fjerne virusen eller blokere adgangen og sende en meddelelse til den IT-sikkerhedsansvarlige. Dette sikrer dels, at brugeren bliver opmærksom på problemet, dels at den IT-sikkerhedsansvarlige får mulighed for at identificere kilden til virusen og få den fjernet. Antivirusprogrammets virusmønstre bør opdateres mindst hver 14. dag, og når der kommer hurtigt spredende vira. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv på faste tidspunkter. Dette er især tilrådeligt i virksomheder med konstant Internetadgang. 11

13 Det må anbefales, at medarbejderne ikke uden den IT-sikkerhedsansvarliges samtykke har tilladelse til at foretage ændringer i opsætningen. Brug antivirusprogrammer og opdater jævnligt Alle kan blive ramt af computervirus, uanset hvor korrekt man opfører sig, men med et opdateret antivirusprogram kan risikoen for at få virus reduceres til et minimum. 12

14 ER DER HULLER I DIN COMPUTER? Computerprogrammer bør vedligeholdes på samme måde som et hus eller en lejlighed. Fra tid til anden bliver der opdaget fejl eller uhensigtmæssigheder i Internet-browsere, e-postprogrammer med mere, som en hacker - eller under tiden hjulpet af en virus - kan udnytte til at få adgang til computeren. Den slags uhensigtmæssigheder kaldes ofte for sikkerhedshuller eller bare huller. Når producenten af programmet bliver opmærksom på sådanne huller, laver producenten en såkaldt fejlrettelse. Som privat bruger bør du mindst én gang om måneden kontrollere, om der er nye fejlrettelser til de programmer, der benyttes. Hvis du har en konstant Internet-forbindelse, eksempelvis en ADSL forbindelse, bør du overveje at kigge efter nye fejlrettelser oftere. Dette skyldes, at en konstant Internetforbindelse øger risikoen for, at en hacker identificerer din computer. For at hente og installere eventuelle fejlrettelser skal du gå ind på programproducentens hjemmeside. Nogle producenter har specifikke sider, der kun omhandler fejlrettelser og programopdateringer. For Microsoft-produkter skal du bruge følgende adresser i din Internetbrowser: og For Netscape er adressen: For Corel er adressen: 13

15 For Lotus er adressen: Andre producenter har tilsvarende hjemmesider. Opdateringen foretages ved at følge de anvisninger, den enkelte producent giver. Medarbejderen kan som hovedregel gå ud fra, at den ITsikkerhedsansvarlige løbende vurderer, hvilke fejlrettelser der skal lægges ind i virksomhedens programmer. Den IT-sikkerhedsansvarlige bør ugentligt checke, om der er kommet fejlrettelser/opdateringer til de programmer, der anvendes i virksomheden, herunder specielt e-postprogrammer og Internet-browsere. For hver enkelt ny fejlrettelse bør den IT-sikkerhedsansvarlige aktivt tage stilling til, om det hul, fejlrettelsen lukker, er relevant for virksomheden eller ej. Hvis det er relevant, bør fejlrettelsen lægges ind hos alle brugere så hurtigt som muligt. Foretag jævnligt fejlrettelser i de programmet, der er installeret Der opdages hele tiden nye huller, som producenten efterfølgende forsøger at lukke med fejlrettelser. Hvis producenter anbefaler opdatering af et program med en fejlrettelse, bør fejlretning ske hurtigst muligt. 14

16 ÅBNER DU UKRITISK ALLE DINE E-POST-MEDDELELSER? Der er grund til at være langt mere kritisk over for den e-post, du modtager, end over for almindelig brevpost. En forkert håndtering af e-post kan nemlig få alvorlige konsekvenser. Selv om langt hovedparten af den e-post, du modtager, ikke indeholder andet end de budskaber, afsenderen ønsker at give dig, er det en kendsgerning, at virus ofte spredes via e-post, og at e-post er en nem måde for en hacker at få adgang til din computer på. Forudsætningen for at der kan komme virus på din computer er, at du åbner en e-post fra en hacker og aktiverer det program eller dokument, hackeren har medsendt. I sjældnere tilfælde kan det være nok blot at åbne selve e-posten, hvor en såkaldt macro kan udnytte en svaghed i e-postprogrammet. Dette var tilfældet med I love you -virusen. I nogle opsætninger var det dog nødvendigt at åbne den vedhæftede vbs-fil for at aktivere virusen. Denne virus har netop vist, hvor farligt det kan være at åbne e-post selv fra kendte afsendere uden først at have henvendt sig til afsenderen for at høre, hvad den pågældende meddelelse indeholder. I Love You -virusen var en såkaldt orm, der spredes fra et system til et andet gennem Microsoft Outlook postsystemet. Denne virus var særlig farlig, fordi afsenderen var kendt af modtageren. De fleste modtagere fattede derfor ikke mistanke og åbnede den tilsendte e-post. Den private bruger kan begrænse risikoen for at få en I Love You -lignende virus ved altid at sammenholde meddelelsens overskrift med afsenderen. Hvis overskriften virker mistænkelig, eksempelvis fordi den er på et andet sprog end afsenderen normalt bruger, har en usædvanlig formulering eller et mistænkeligt indhold, bør du kontakte afsenderen (telefonisk eller i en ny e-post) for at høre, hvad meddelelsen indeholder. 15

17 Vedhæftede filer, (for tiden i langt de fleste tilfælde) med endelserne.com,.exe eller.vbs bør du være kritisk over for. Er der en fornuftig grund til, at afsenderen sender dig et program, som vil blive kørt på din computer, så snart du aktiverer det? Det er der sjældent, og som hovedregel bør du derfor ikke aktivere den vedhæftede fil. Sørg for at dit e-postprogram ikke automatisk åbner din e-post, så snart den er modtaget. Hvis du bruger en preview -funktion, hvor en del af e-postens indhold bliver vist sammen med overskriften, åbner e-postprogrammet automatisk alle dine e-postmeddelelser. Denne preview - funktion bør du slå fra, så du ikke risikerer, at e-postprogrammet automatisk aktiverer et program med virus. Op til jul sendes der mange elektroniske julekort via e-post. Langt de fleste af disse er harmløse, men der findes desværre også elektroniske julekort, der kan spolere juleglæden. Slæk derfor ikke på opmærksomheden over for elektroniske julekort, spørg for eksempel afsenderen i en ny e-post: Jeg har fået et julekort, er det ok? og lad være med at åbne julehilsener fra afsendere, du ikke kender. Det samme gælder for de meget populære skærmskånere (screen savers). Slet mistænkelig e-post (uden at gemme det under slettet post ), hvilket i de fleste tilfælde kan ske ved at trykke på Shift - og Delete -funktionstasterne samtidig. Den private bruger kan yderligere sikre sig ved at installere en såkaldt privat firewall, der slår alarm, hvis der automatisk aktiveres programmer på computeren. En privat firewall beskytter nemlig mod, at nye programmer uopdaget benytter Internet som adgangsvej. Herved vanskeliggøres det for en virus, at benytte computeren til at videresende sig selv, uden brugeren opdager det. 16 En privat firewall kan for eksempel være ZoneAlarm, der er gratis for den private bruger, men der findes også andre produkter på markedet, herunder hardwareløsninger. Spørg der, hvor du har købt din computer.

18 Medarbejderen skal være opmærksom på det samme som den private bruger. Hvis du modtager mistænkelig e-post, bør den IT-sikkerhedsansvarlige kontaktes. Som medarbejder skal du derudover huske, at e-post med advarsler om virusangreb generelt kun bør sendes videre til den IT-sikkerhedsansvarlige. Mange advarsler er hoaxes, det vil sige falske advarsler om virusangreb, der intet reelt har på sig. Disse falske advarsler kan udgøre mindst lige så stort et problem som rigtige virus. De belaster postsystemerne unødigt og forstyrrer alle virksomhedens medarbejdere, hvis de ukritisk videresendes til alle. Den IT-sikkerhedsansvarlige bør konstant være opdateret om hvilke computervira, der spredes via e-post og advare medarbejderne mod at åbne sådanne. Foruden de tidligere nævnte filtyper.com,.exe eller.vbs, skal den ITsikkerhedsansvarlige være opmærksom på, at mange virksomheders edbprogrammer kan afvikle macroer, der har andre endelser end de ovenfor nævnte. Den komplette liste er på mere end 120. Det er derfor nødvendigt, at den IT-sikkerhedsansvarlige holder sig løbende opdateret. Det bør være en del af IT-sikkerhedspolitikken, at medarbejderne har fået instruktion om kun at videresende advarsler mod computervirus til den IT-sikkerhedsansvarlige og at kontakte den IT-sikkerhedsansvarlige ved modtagelse af mistænkelig e-post. 17

19 Den IT-sikkerhedsansvarlige bør vurdere, om ulemperne ved at fjerne preview-funktionen for medarbejderne står mål med den risiko, der altid findes. Hvis ulemperne vurderes at være for store, bør det alternativt overvejes at installere private firewalls på den enkelte PC. Vær skeptisk og brug sund fornuft, før du åbner e- post og navnlig medsendte filer Mange e-post virusangreb kan undgås med et godt antivirusprogram. Væn dig til at sammenholde meddelelsens overskrift med afsenderen. Virker modtaget e-post mistænkelig, så lad være med at åbne den. Medarbejdere bør i disse tilfælde kontakte den ITsikkerhedsansvarlige. De vira, der ikke automatisk opfanges af antivirusprogrammerne, vil oftest kunne undgås ved at være en smule kritisk over for den e-post, der modtages. 18

20 SURFER DU MED EN ÅBEN COMPUTER? En Internet-browser er beregnet til at søge på forskellige hjemmesider på Internettet. For at gøre disse søgninger mere attraktive og mindske brugernes antal af indtastninger, er der indbygget en række hjælpeværktøjer til de forskellige Internet-browsere. Programmeringsværktøjer såsom JavaScript, Java, VBScript og Active X giver alle mulighed for, at en indehaver af en hjemmeside kan lave programmer, som, når du besøger sådanne hjemmesider, bliver kørt på din computer. Hvad et sådant program kan, afhænger af hvad det er for et program. I de fleste tilfælde bliver sådanne programmer brugt til at lette brugernes søgning. Der er imidlertid også eksempler på, at programmerne har sendt kodeord eller andre hemmelige oplysninger til en hacker. Java og Active X programmer kan underskrives af producenten med en elektronisk signatur, som sikrer, hvem programmet kommer fra. En sådan signatur sikrer ikke, at programmet er virusfrit, men du kan være sikker på, hvorfra programmet kommer. Både Internet Explorer og Netscape kan sættes op, så de kun giver mulighed for at aktivere programmerne, hvis de er underskrevne. 19

21 Den private bruger bør slå mulighederne for at køre disse programmer fra, med mindre de er underskrevne. I Internet Explorer sker dette i Sikkerhed, som findes under Indstillinger under Værktøjer i menulinien. Sikkerhedsindstillingen skal sættes til mellem. 20

22 I Netscape sker dette i Avanceret, som findes under Præferencer under Redigere i menulinien. Der må ikke være mærke ved Aktivere JAVA. Medarbejderen bør kunne gå ud fra, at den IT-sikkerhedsansvarlige har konfigureret Internet-browseren, så den svarer til det sikkerhedsniveau, der er gældende for virksomheden. Medarbejderen bør derfor aldrig ændre på sikkerhedsopsætningen i Internet-browseren uden først have fået den ITsikkerhedsansvarliges tilladelse. Vær opmærksom, når du surfer på Internettet. Mange hjemmesider bruger specielle browserudvidelser, såkaldte plug-ins, der giver mulighed for at vise forskellige former for film. Det kan for eksempel være Macromedia Shockwave eller Macromedias Flash player. Hvis browseren har brug for en plug-in til at vise indholdet af en hjemmeside, og denne plug-in ikke er installeret på din computer, vil browseren spørge, om den nødvendige plug-in skal hentes og installeres 21

23 automatisk. Inden du svarer ja til dette, skal du indhente den ITsikkerhedsansvarliges tilladelse. Den IT-sikkerhedsansvarlige skal sikre, at den enkelte browser er konfigureret til det sikkerhedsniveau, som virksomheden har defineret som hensigtsmæssigt. Det vil normalt være det næsthøjeste niveau. Det højeste sikkerhedsniveau kræver, at der eksplicit åbnes for hver enkelt hjemmeside, som medarbejderen skal have adgang til. Dette er ikke overkommeligt i ret mange virksomheder, hvis Internettet skal være til nogen nytte. Den IT-sikkerhedsansvarlige bør installere de mest almindelige plug-ins, således at medarbejderne kun undtagelsesvis får behov for at installere plug-ins. Herved øges forståelsen for, at medarbejderne skal indhente samtykke til installation af mere sjældent forekommende plug-ins. Denne procedure giver også den IT-sikkerhedsansvarlige overblik over mulige huller i systemet. Brug den opsætning (konfiguration), der passer til det ønskede sikkerhedsniveau For alle gælder, at sikkerhedsniveauet ikke skal sættes højere, end at man kan få nytte af Internettet. Den nyttige del af Internettet er fuldt tilgængelig med næsthøjeste sikkerhedsniveau. 22

24 LUKKER DU SELV TILFÆLDIGE PROGRAMMER IND? At installere programmer ukritisk på computeren, uanset hvor de kommer fra, svarer til at lukke en hvilken som helst person ind i sit hjem. Det går godt i de fleste tilfælde, men. Der er selvfølgelig ingen, der ukritisk lukker hvem som helst ind i hjemmet. På samme måde bør du også være kritisk over for, hvilke programmer der installeres på din computer. Du bør som udgangspunkt kun hente og installere programmer fra anerkendte forhandleres eller leverandørers hjemmesider. Den private bruger bør ikke ukritisk tage imod programmer og dokumenter på disketter eller CD-ROM. Det er meget almindeligt, at der følger gratis CD-ROM er eller disketter med for eksempel computerblade. Du kan også opleve at modtage en CD-ROM som reklame. I de fleste tilfælde er sådanne programmer i orden, men der kan være undtagelser. Et godt råd er at checke for virus og læse den medfølgende beskrivelse af programmerne, inden du begynder at installere sådanne programmer. Er der ingen beskrivelse af programmerne, bør du nøje overveje, om du vil løbe risikoen for, at der er virus i programmerne. Medarbejderen bør ikke selv installere programmer på computeren, men bør overlade dette til den IT-sikkerhedsansvarlige. I arbejdsmæssige sammenhænge findes der en lang række relevante programmer på Internettet, ligesom forskellige forretningsforbindelser ofte tilbyder interessante hjælpeprogrammer på CD-ROM. Medarbejderen bør i disse tilfælde overveje, om programmet er en reel hjælp i arbejdet, og i så fald aftale med den IT-sikkerhedsansvarlige, hvorledes programmet bedst installeres. 23

25 Den IT-sikkerhedsansvarlige bør altid afprøve alle programmer, der skal installeres, i et sikkert miljø, inden programmet installeres i netværket. Medarbejderne har ofte brug for specielle programmer fra Internettet eller leverandører i kortere eller længere perioder til specielle arbejdsopgaver. Den IT-sikkerhedsansvarlige bør give klare anvisninger på, af hvem og hvorledes sådanne programmer installeres på betryggende måde. Installer kun programmer fra kilder, du stoler på. 24

26 HAR DIN COMPUTER PROGRAMMER, DER IKKE BLIVER BENYTTET? Programmer, der ikke bliver brugt, kan sammenlignes med ekstra ubenyttede yderdøre i et hus. Mange yderdøre udgør altid en ekstra risiko, da de vil kunne bruges som adgangsveje for indbrudstyve. På samme måde forholder det sig med ubenyttede programmer på en computer. Da alle programmer kan indeholde fejl af sikkerhedsmæssig betydning, er det klart, at du udsætter dig for en større risiko, jo flere programmer der er installeret. Som privat bruger bør du fjerne de programmer, du aldrig bruger. Derved kan du formindske risikoen for hacking. De fleste programmer kan fjernes ved at foretage en afinstallering. I Microsoft Windows sker dette gennem kontrolpanelets ikon for tilføjelse/fjernelse af programmer. Kan det ikke lade sig gøre den vej, kan du slette den programmappe, der blev oprettet, da programmet blev installeret. Du skal dog ikke fjerne de programmer, du har behov for at bruge af og til blot for at formindske risikoen. Som medarbejder bør du sikre dig, at den IT-sikkerhedsansvarlige fjerner programmer, der ikke længere benyttes, fra din computer. Specielt er dette vigtigt, hvis du til en specifik opgave har benyttet et specielt program gennem et stykke tid og nu ikke længere har brug for det. Generelt bør du som medarbejder ikke selv fjerne programmer fra computeren. Kontakt i stedet den IT-sikkerhedsansvarlige. 25

27 Den IT-sikkerhedsansvarlige bør fjerne ubenyttede programmer fra servere og arbejdstationer. Dels udgør de en sikkerhedsrisiko, da der normalt ikke foretages opdateringer af dem, dels tager de unødig lagerplads. Der findes en række driftsværktøjer, der kan foretage en løbende måling af, hvor meget de enkelte programmer anvendes. Disse værktøjer er også anvendelige til at konstatere, hvorvidt et program overhovedet anvendes. Et program, der ikke er blevet anvendt i et år, bør fjernes, da du i så fald typisk kan gå ud fra, at der ikke er egentligt behov for programmet. Fjern overflødige programmer Fjern eventuelt programmer, der ikke længere anvendes. De fylder og udgør en mulig sikkerhedsrisiko. 26

28 HAR DU EN HJEMMECOMPUTER? Med en hjemmecomputer menes her en computer, der er koblet op mod arbejdspladsens netværk via telenettet. I de fleste tilfælde er hjemmearbejdspladsen stillet til rådighed for en medarbejder af en virksomhed, men benyttes ofte af hele familien. Den private bruger, der benytter en medarbejders hjemmecomputer, bør være opmærksom på, at medarbejderens virksomhed typisk har regler for brugen af hjemmecomputeren. Sådanne regler skal efterleves. En medarbejder med en hjemmecomputer skal være opmærksom på, hvilke krav der stilles med hensyn til brug og vedligeholdelse. Ofte vil den IT-sikkerhedsansvarlige ikke have mulighed for selv at installere nye fejlrettelser med mere. Den IT-sikkerhedsansvarlige vil typisk sende fejlrettelserne, som medarbejderen så selv skal installere. Virksomhedens sikkerhedspolitik omfatter i de fleste tilfælde også din hjemmecomputer. Sæt dig grundigt ind i, hvilke regler der gælder for din hjemmecomputer og overhold dem. Hvis andre i din hustand efter reglerne kan bruge hjemmecomputeren, skal de også informeres om reglerne og naturligvis overholde dem. Har ægtefællen og børnene også computere, skal du spørge den ITsikkerhedsansvarlige, hvorledes I bedst kan koble computerne sammen for eksempel for at I kan deles om printere. Den IT-sikkerhedsansvarlige skal være ekstra opmærksom på hjemmecomputere, der er koblet op mod virksomhedens netværk. De udgør ikke i sig selv en større fare end andre arbejdsstationer, men de glemmes ofte, når der foretages opdateringer af arbejdsstationerne. Glemmes de for tit, kan de pludselig 27

29 udgøre en potentiel risiko. Orienter medarbejderne om, hvilke regler der gælder for hjemmecomputere. Det er normalt ikke overkommeligt for den IT-sikkerhedsansvarlige selv at foretage den fysiske vedligeholdelse af hjemmecomputere, men det er relativt nemt at stille alle opdateringer til rådighed for de medarbejdere, der har hjemmecomputere. Det er vigtigt med en udførlig brugsanvisning, der trin for trin angiver, hvorledes opdateringen foretages. Den IT-sikkerhedsansvarlige bør også anvise, hvorledes flere computere i hjemmet kan kobles sammen med hjemmecomputeren på en måde, der tilfredsstiller den krævede sikkerhed. Det vil sjældent være hensigtsmæssigt bare generelt at forbyde hjemmecomputere at være koblet sammen med andre computere. Slæk ikke på sikkerheden blot fordi det er en hjemmecomputer. 28

30 HVORFOR FORETAGE SIKKERHEDS- KOPIERING? En ødelagt harddisk, en fejlbetjening af et program eller et hacker-/ virusangreb kan medføre beskadigelse eller tab af de lagrede data og programmer på computeren. Tabte data kan genskabes, og programmer kan geninstalleres, men det går hurtigst og lettest, hvis det sker fra en sikkerhedskopi. Der bør derfor tages sikkerhedskopi af samtlige lagrede data og programmer på computeren med regelmæssige mellemrum. Den private bruger kan benytte disketter til sikkerhedskopiering, men efterhånden som de fleste har skrivbare CD-ROM, er dette medium et godt og billigt alternativ. Den private bruger bør tage en sikkerhedskopi, hver gang der er installeret et nyt program, eller hvis et program er blevet ændret meget i opsætningen, for eksempel når der er lagt en fejlrettelse ind. Desuden bør den private bruger tage en sikkerhedskopi af data med jævne mellemrum. Hvor ofte afhænger af, hvor meget du benytter computeren, hvor meget e-post du får og sender og så videre. Benytter du kun computeren til at surfe på Internettet, behøver du reelt ikke tage sikkerhedskopi af data, men vurder selv, hvor stort tabet vil være, hvis du mister alle data en uge eller en måned tilbage. Beslut herefter, om du med fordel bør tage sikkerhedskopi af data hver uge eller hver måned. Optimalt set bør sikkerhedskopier opbevares som anført nedenfor i afsnittet om den ITsikkerhedsansvarlige. Dette vil dog i de færreste tilfælde være muligt. Medarbejderen kan gå ud fra, at alle data, der lagres på en fælles server, bliver sikkerhedskopieret dagligt. Hvis du som medarbejder gemmer dine filer på PC ens harddisk (drev C eller drev D), må du som udgangspunkt regne med, at disse data ikke bliver sikkerhedskopieret. Er det normalt i 29

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Windows 10 AF LARS LAURSEN

Windows 10 AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

ZoneAlarm Dansk vejledning 1

ZoneAlarm Dansk vejledning 1 ZoneAlarm Dansk vejledning 1 Installation Kør installationsprogrammet fra menuen, eller find filen og dobbeltklik på den. Følg anvisningerne på skærmen. Der bliver bl.a. bedt om navn, email, hvor mange

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

Installation Windows 7

Installation Windows 7 Du skal gøre følgende: Check om PC en har et Windows 7 logo: Logoet sidder på "kabinettet" (CPU'en/harddisken - kært barn har mange navne) hvis det er der, så følges vejledningen som er herunder. Du kan

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Oversigt over service og support

Oversigt over service og support Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående

Læs mere

FAQ Frequently Asked Questions

FAQ Frequently Asked Questions FAQ Frequently Asked Questions Generel spørgeguide når en netværksdeltager henvender sig eller du selv har problemer: 1) Hvad står der på din skærm? (dvs. hvor/på hvilken side er deltageren i programmet)

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51

Læs mere