Sikkerhed ved e-post og Internet. hacking og virus

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed ved e-post og Internet. hacking og virus"

Transkript

1

2 Sikkerhed ved e-post og Internet hacking og virus IT-Sikkerhedsrådet Marts 2001

3 Sikkerhed ved e-post og Internet hacking og virus Publikationen kan rekvireres gratis så længe lager haves ved henvendelse til: Statens Information Postboks København S Tlf Fax E-post Publikationen kan også hentes på IT- og Forskningsministeriets hjemmeside ISBN (Internet): Udgivet af: IT-Sikkerhedsrådet c/o IT- og Forskningsministeriet Bredgade København K Tlf Fax E-post Illustrationer: Lars Refn Tryk: K. Larsen & Søn A/S Oplag: ISBN:

4 FORORD Erfaringen har vist, at nogle af de største trusler mod IT-sikkerheden skyldes manglende kendskab til de relevante risici. Det sås for eksempel i foråret 2000, da alverdens computere blev ramt af en destruktiv computervirus, der forklædt som et kærlighedsbrev satte en storm af falske kærlighedsbreve i omløb: Talrige mail-servere gik ned, og både private og professionelle IT-brugere måtte afholde store afhjælpningsomkostninger. Senest er en ny heftig virus under navnet Anna Kournikova.jgp.vbs sat i omløb. Filen indeholder ikke et billede af tennisstjernen, men derimod en såkaldt orm, der spredes via Microsoft Outlook postsystemet med overbelastning og risiko for nedbrud til følge. De gerningsmænd, der frembringer den slags vira med videre, vil nok til stadighed have held til at finde nye huller til deres formål. Derfor er det næppe realistisk at tro, at trusler af denne art vil forsvinde i nær fremtid. I første række må risiciene søges undgået ved, at den enkelte bruger gør sig mindre sårbar. Med denne lille vejledning håber IT-Sikkerhedsrådet at kunne bidrage til dette forebyggende arbejde. Vejledningen forklarer, hvordan man som privat eller professionel bruger kan begrænse risikoen for hacking og virus når man bruger e-postprogrammer og Internet-browsere.

5 IT-Sikkerhedsrådet har udarbejdet vejledningen under medvirken af konsulentfirmaet SITICOM Group/Fischer & Lorenz og Bech-Bruun Dragsted, advokatfirma. København, marts 2001 Mads Bryde Andersen Professor, dr.jur. Formand for IT-Sikkerhedsrådet 4

6 INDHOLD 3 Forord 7 Indledning 9 Er din computer inficeret? 13 Er der huller i din computer? 15 Åbner du ukritisk alle dine e-post-meddelelser? 19 Surfer du med en åben computer? 23 Lukker du selv tilfældige programmer ind? 25 Har din computer programmer, der ikke bliver benyttet? 27 Har du en hjemmecomputer? 29 Hvorfor foretage sikkerheds-kopiering? 31 Sund fornuft og agtpågivenhed 33 Hvis uheldet er ude 35 Ordliste 5

7 6

8 INDLEDNING Internettet har ændret vores måde at kommunikere og søge information på. Brug af e-post og søgning på Internettet bliver stadig mere udbredt. I kølvandet på denne udvikling er der opstået risiko for hacker- og virusangreb og systemnedbrud. Langt de fleste risici af denne karakter kan fjernes eller reduceres ved en kombination af praktiske foranstaltninger, klare regler (IT-sikkerhedspolitik) og sund fornuft, herunder en smule skepsis. Denne pjece giver en række gode råd om, hvordan du kan begrænse risikoen for hacking og virus ved brug af e-postprogrammer og Internetbrowsere, det vil sige, når du sender og modtager e-post eller søger information på Internettet. Pjecen omhandler kun det lille område af IT-sikkerhed, der er relevant ved brug af e-post og Internet. Det er til gengæld en vigtig del af ITsikkerheden. Pjecen indeholder en række tekniske ord og begreber og forudsætter derfor et vist kendskab til computere, for eksempel at du har bestået PC-kørekort eller lignende. Hvis du har et mere begrænset kendskab til computere, kan du bruge ordlisten bagest i pjecen. Sikkerhed er meget mere end fornuftig brug af e-post og browsere. Det er blandt andet også installation af firewalls, adgangskontrol, logning, hemmeligholdelse af data, elektronisk signatur, kryptering med videre. Dette er ikke omtalt i pjecen. På kan du søge mere information om sikkerhed ved brug af e-post og Internet. 7

9 Pjecen henvender sig til tre forskellige persongrupper: Den private bruger, der har en computer i sit hjem, og som selv er ansvarlig for at installere og vedligeholde programmer. Medarbejderen, der anvender en computer på sin arbejdsplads - og som typisk kun vil have ansvaret for selve brugen af programmerne og ikke disses installation - eller medarbejderen, der har en PC stillet til rådighed hjemme. Den IT-sikkerhedsansvarlige, det vil sige den medarbejder, der har ansvaret for driften af IT-systemerne i virksomheden og sikkerheden i forbindelse dermed. Det er forudsat, at virksomheden har en sikkerhedspolitik, der blandt andet definerer, hvilket niveau virusberedskab med mere virksomheden skal have. Uden en sikkerhedspolitik er det ikke klart, hvilket sikkerhedsniveau der ønskes. Sikkerhedstiltag bliver derfor noget mere tilfældigt uden et samlet mål. Har virksomheden ikke en sikkerhedspolitik, bør den få det. Inspiration kan hentes fra Dansk Standards anbefalinger - DS Det tilrådes, at IT-sikkerhedspolitikken forankres i ledelsen og kommunikeres i klare budskaber til medarbejderne. De råd og anvisninger, der gives i denne pjece, har i relation til medarbejderen og den IT-sikkerhedsansvarlige et generelt præg. For de virksomheder, der har formuleret en IT-sikkerhedspolitik, er det naturligvis denne, der skal følges. Pjecen er i disse tilfælde først og fremmest tænkt som et muligt bidrag til sikkerhedspolitikken. 8

10 ER DIN COMPUTER INFICERET? Computervirus, trojanske heste, orme med flere er betegnelser for små programmer, der kan inficere en computer. Programmerne er skabt for at genere eller ødelægge andre programmer eller data på computeren. Kun yderst sjældent kan de ødelægge selve computeren. Men at få ødelagt programmer og data kan i sig selv være alvorligt. Computervirus kan komme ind på en computer ad flere veje: Disketter, CD-ROM og lignende. E-post. Internettet (World Wide Web). Lokalt netværk. Fra disketter og CD-ROM kan virus komme ind på computeren ved kopiering eller hvis computeren startes med en diskette i drevet, og drevet bootbart - eller autostart er slået til. Via e-post kan computervirus komme ind på computeren som en vedhæftet fil eller som en macro i selve e-posten. Surfer du på Internettet, kan virus komme ind på computeren med filer, der downloades. Computervirus kan endelig komme ind på din computer fra kollegaer, hvis der benyttes fælles filer via et lokalnet. For den private bruger er de tre første adgangsveje relevante. Risikoen for at få en computervirus på den måde kan reduceres betydeligt, hvis du installerer et såkaldt antivirusprogram. Antivirusprogrammet installeres normalt, så det starter automatisk, når du tænder for din computer. Når det først er installeret, sker der et automatisk check af alle nye filer, der kommer på computeren. 9

11 Antivirusprogrammer kan enten købes der, hvor du har købt din computer, eller hentes via Internettet. På Internettet findes en række antivirusprogrammer, der er gratis for private brugere, se for eksempel Antivirusprogrammer kontrollerer programfiler, dokumenter og e-post for virus. E-post kan sprede virus med stor hastighed. Eksempler på e-postvira er Melissa og I Love You. I Love You spredte sig på under et døgn til millioner af computere over hele verden. Antivirusprogrammer kan typisk sættes op til at: advare brugeren og blokere adgang til virusinficerede programmer og dokumenter, advare brugeren og tilbyde at fjerne virusen eller blokere adgangen, automatisk fjerne virusen. For den private bruger er den sidste mulighed i de fleste tilfælde den bedste. Antivirusprogrammet bør opdateres mindst hver 14. dag, da der kommer flere nye vira hver dag. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv via Internettet. Dette må klart tilrådes. Ønsker du selv at foretage opdatering, eller er der en ny computervirus i omløb, som du ønsker at blive beskyttet mod, kan du foretage en manuel opdatering via Internettet. Antivirusprogrammets producent har typisk en hjemmeside, hvor de seneste opdateringer kan findes. Adressen på denne hjemmeside står normalt i antivirusprogrammet under Hjælp. 10 For medarbejderen gælder generelt de samme forholdsregler som for den private bruger. Antivirusprogrammet vil normalt være lagt på computeren af den IT-sikkerhedsansvarlige.

12 Opsætningen for medarbejderen vil ofte være, at brugeren advares og tilbydes, at virus fjernes, eller at adgangen blokeres. Herudover er antivirusprogrammet typisk sat op til at sende en besked til den ITsikkerhedsansvarlige. Disse opsætninger må ikke ændres, idet de hjælper den IT-sikkerhedsansvarlige med at overskue de vira, der kommer ind i virksomheden. Selvom du som medarbejder normalt har travlt, må den automatiske opdatering af antivirusprogrammet ikke slås fra, idet sikkerheden herved svækkes både for dig, dine kollegaer og virksomheden. Den IT-sikkerhedsansvarlige skal sikre, at antivirusprogrammerne anvendes korrekt. For at minimere risikoen for virus, er det vigtigt, at alle arbejdsstationer og servere benytter et antivirusprogram. Kun på denne måde dækkes alle mulige adgangsveje. Antivirusprogrammet på arbejdsstationerne bør konfigureres til at: advare brugeren, tilbyde at fjerne virusen eller blokere adgangen og sende en meddelelse til den IT-sikkerhedsansvarlige. Dette sikrer dels, at brugeren bliver opmærksom på problemet, dels at den IT-sikkerhedsansvarlige får mulighed for at identificere kilden til virusen og få den fjernet. Antivirusprogrammets virusmønstre bør opdateres mindst hver 14. dag, og når der kommer hurtigt spredende vira. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv på faste tidspunkter. Dette er især tilrådeligt i virksomheder med konstant Internetadgang. 11

13 Det må anbefales, at medarbejderne ikke uden den IT-sikkerhedsansvarliges samtykke har tilladelse til at foretage ændringer i opsætningen. Brug antivirusprogrammer og opdater jævnligt Alle kan blive ramt af computervirus, uanset hvor korrekt man opfører sig, men med et opdateret antivirusprogram kan risikoen for at få virus reduceres til et minimum. 12

14 ER DER HULLER I DIN COMPUTER? Computerprogrammer bør vedligeholdes på samme måde som et hus eller en lejlighed. Fra tid til anden bliver der opdaget fejl eller uhensigtmæssigheder i Internet-browsere, e-postprogrammer med mere, som en hacker - eller under tiden hjulpet af en virus - kan udnytte til at få adgang til computeren. Den slags uhensigtmæssigheder kaldes ofte for sikkerhedshuller eller bare huller. Når producenten af programmet bliver opmærksom på sådanne huller, laver producenten en såkaldt fejlrettelse. Som privat bruger bør du mindst én gang om måneden kontrollere, om der er nye fejlrettelser til de programmer, der benyttes. Hvis du har en konstant Internet-forbindelse, eksempelvis en ADSL forbindelse, bør du overveje at kigge efter nye fejlrettelser oftere. Dette skyldes, at en konstant Internetforbindelse øger risikoen for, at en hacker identificerer din computer. For at hente og installere eventuelle fejlrettelser skal du gå ind på programproducentens hjemmeside. Nogle producenter har specifikke sider, der kun omhandler fejlrettelser og programopdateringer. For Microsoft-produkter skal du bruge følgende adresser i din Internetbrowser: og For Netscape er adressen: For Corel er adressen: 13

15 For Lotus er adressen: Andre producenter har tilsvarende hjemmesider. Opdateringen foretages ved at følge de anvisninger, den enkelte producent giver. Medarbejderen kan som hovedregel gå ud fra, at den ITsikkerhedsansvarlige løbende vurderer, hvilke fejlrettelser der skal lægges ind i virksomhedens programmer. Den IT-sikkerhedsansvarlige bør ugentligt checke, om der er kommet fejlrettelser/opdateringer til de programmer, der anvendes i virksomheden, herunder specielt e-postprogrammer og Internet-browsere. For hver enkelt ny fejlrettelse bør den IT-sikkerhedsansvarlige aktivt tage stilling til, om det hul, fejlrettelsen lukker, er relevant for virksomheden eller ej. Hvis det er relevant, bør fejlrettelsen lægges ind hos alle brugere så hurtigt som muligt. Foretag jævnligt fejlrettelser i de programmet, der er installeret Der opdages hele tiden nye huller, som producenten efterfølgende forsøger at lukke med fejlrettelser. Hvis producenter anbefaler opdatering af et program med en fejlrettelse, bør fejlretning ske hurtigst muligt. 14

16 ÅBNER DU UKRITISK ALLE DINE E-POST-MEDDELELSER? Der er grund til at være langt mere kritisk over for den e-post, du modtager, end over for almindelig brevpost. En forkert håndtering af e-post kan nemlig få alvorlige konsekvenser. Selv om langt hovedparten af den e-post, du modtager, ikke indeholder andet end de budskaber, afsenderen ønsker at give dig, er det en kendsgerning, at virus ofte spredes via e-post, og at e-post er en nem måde for en hacker at få adgang til din computer på. Forudsætningen for at der kan komme virus på din computer er, at du åbner en e-post fra en hacker og aktiverer det program eller dokument, hackeren har medsendt. I sjældnere tilfælde kan det være nok blot at åbne selve e-posten, hvor en såkaldt macro kan udnytte en svaghed i e-postprogrammet. Dette var tilfældet med I love you -virusen. I nogle opsætninger var det dog nødvendigt at åbne den vedhæftede vbs-fil for at aktivere virusen. Denne virus har netop vist, hvor farligt det kan være at åbne e-post selv fra kendte afsendere uden først at have henvendt sig til afsenderen for at høre, hvad den pågældende meddelelse indeholder. I Love You -virusen var en såkaldt orm, der spredes fra et system til et andet gennem Microsoft Outlook postsystemet. Denne virus var særlig farlig, fordi afsenderen var kendt af modtageren. De fleste modtagere fattede derfor ikke mistanke og åbnede den tilsendte e-post. Den private bruger kan begrænse risikoen for at få en I Love You -lignende virus ved altid at sammenholde meddelelsens overskrift med afsenderen. Hvis overskriften virker mistænkelig, eksempelvis fordi den er på et andet sprog end afsenderen normalt bruger, har en usædvanlig formulering eller et mistænkeligt indhold, bør du kontakte afsenderen (telefonisk eller i en ny e-post) for at høre, hvad meddelelsen indeholder. 15

17 Vedhæftede filer, (for tiden i langt de fleste tilfælde) med endelserne.com,.exe eller.vbs bør du være kritisk over for. Er der en fornuftig grund til, at afsenderen sender dig et program, som vil blive kørt på din computer, så snart du aktiverer det? Det er der sjældent, og som hovedregel bør du derfor ikke aktivere den vedhæftede fil. Sørg for at dit e-postprogram ikke automatisk åbner din e-post, så snart den er modtaget. Hvis du bruger en preview -funktion, hvor en del af e-postens indhold bliver vist sammen med overskriften, åbner e-postprogrammet automatisk alle dine e-postmeddelelser. Denne preview - funktion bør du slå fra, så du ikke risikerer, at e-postprogrammet automatisk aktiverer et program med virus. Op til jul sendes der mange elektroniske julekort via e-post. Langt de fleste af disse er harmløse, men der findes desværre også elektroniske julekort, der kan spolere juleglæden. Slæk derfor ikke på opmærksomheden over for elektroniske julekort, spørg for eksempel afsenderen i en ny e-post: Jeg har fået et julekort, er det ok? og lad være med at åbne julehilsener fra afsendere, du ikke kender. Det samme gælder for de meget populære skærmskånere (screen savers). Slet mistænkelig e-post (uden at gemme det under slettet post ), hvilket i de fleste tilfælde kan ske ved at trykke på Shift - og Delete -funktionstasterne samtidig. Den private bruger kan yderligere sikre sig ved at installere en såkaldt privat firewall, der slår alarm, hvis der automatisk aktiveres programmer på computeren. En privat firewall beskytter nemlig mod, at nye programmer uopdaget benytter Internet som adgangsvej. Herved vanskeliggøres det for en virus, at benytte computeren til at videresende sig selv, uden brugeren opdager det. 16 En privat firewall kan for eksempel være ZoneAlarm, der er gratis for den private bruger, men der findes også andre produkter på markedet, herunder hardwareløsninger. Spørg der, hvor du har købt din computer.

18 Medarbejderen skal være opmærksom på det samme som den private bruger. Hvis du modtager mistænkelig e-post, bør den IT-sikkerhedsansvarlige kontaktes. Som medarbejder skal du derudover huske, at e-post med advarsler om virusangreb generelt kun bør sendes videre til den IT-sikkerhedsansvarlige. Mange advarsler er hoaxes, det vil sige falske advarsler om virusangreb, der intet reelt har på sig. Disse falske advarsler kan udgøre mindst lige så stort et problem som rigtige virus. De belaster postsystemerne unødigt og forstyrrer alle virksomhedens medarbejdere, hvis de ukritisk videresendes til alle. Den IT-sikkerhedsansvarlige bør konstant være opdateret om hvilke computervira, der spredes via e-post og advare medarbejderne mod at åbne sådanne. Foruden de tidligere nævnte filtyper.com,.exe eller.vbs, skal den ITsikkerhedsansvarlige være opmærksom på, at mange virksomheders edbprogrammer kan afvikle macroer, der har andre endelser end de ovenfor nævnte. Den komplette liste er på mere end 120. Det er derfor nødvendigt, at den IT-sikkerhedsansvarlige holder sig løbende opdateret. Det bør være en del af IT-sikkerhedspolitikken, at medarbejderne har fået instruktion om kun at videresende advarsler mod computervirus til den IT-sikkerhedsansvarlige og at kontakte den IT-sikkerhedsansvarlige ved modtagelse af mistænkelig e-post. 17

19 Den IT-sikkerhedsansvarlige bør vurdere, om ulemperne ved at fjerne preview-funktionen for medarbejderne står mål med den risiko, der altid findes. Hvis ulemperne vurderes at være for store, bør det alternativt overvejes at installere private firewalls på den enkelte PC. Vær skeptisk og brug sund fornuft, før du åbner e- post og navnlig medsendte filer Mange e-post virusangreb kan undgås med et godt antivirusprogram. Væn dig til at sammenholde meddelelsens overskrift med afsenderen. Virker modtaget e-post mistænkelig, så lad være med at åbne den. Medarbejdere bør i disse tilfælde kontakte den ITsikkerhedsansvarlige. De vira, der ikke automatisk opfanges af antivirusprogrammerne, vil oftest kunne undgås ved at være en smule kritisk over for den e-post, der modtages. 18

20 SURFER DU MED EN ÅBEN COMPUTER? En Internet-browser er beregnet til at søge på forskellige hjemmesider på Internettet. For at gøre disse søgninger mere attraktive og mindske brugernes antal af indtastninger, er der indbygget en række hjælpeværktøjer til de forskellige Internet-browsere. Programmeringsværktøjer såsom JavaScript, Java, VBScript og Active X giver alle mulighed for, at en indehaver af en hjemmeside kan lave programmer, som, når du besøger sådanne hjemmesider, bliver kørt på din computer. Hvad et sådant program kan, afhænger af hvad det er for et program. I de fleste tilfælde bliver sådanne programmer brugt til at lette brugernes søgning. Der er imidlertid også eksempler på, at programmerne har sendt kodeord eller andre hemmelige oplysninger til en hacker. Java og Active X programmer kan underskrives af producenten med en elektronisk signatur, som sikrer, hvem programmet kommer fra. En sådan signatur sikrer ikke, at programmet er virusfrit, men du kan være sikker på, hvorfra programmet kommer. Både Internet Explorer og Netscape kan sættes op, så de kun giver mulighed for at aktivere programmerne, hvis de er underskrevne. 19

21 Den private bruger bør slå mulighederne for at køre disse programmer fra, med mindre de er underskrevne. I Internet Explorer sker dette i Sikkerhed, som findes under Indstillinger under Værktøjer i menulinien. Sikkerhedsindstillingen skal sættes til mellem. 20

22 I Netscape sker dette i Avanceret, som findes under Præferencer under Redigere i menulinien. Der må ikke være mærke ved Aktivere JAVA. Medarbejderen bør kunne gå ud fra, at den IT-sikkerhedsansvarlige har konfigureret Internet-browseren, så den svarer til det sikkerhedsniveau, der er gældende for virksomheden. Medarbejderen bør derfor aldrig ændre på sikkerhedsopsætningen i Internet-browseren uden først have fået den ITsikkerhedsansvarliges tilladelse. Vær opmærksom, når du surfer på Internettet. Mange hjemmesider bruger specielle browserudvidelser, såkaldte plug-ins, der giver mulighed for at vise forskellige former for film. Det kan for eksempel være Macromedia Shockwave eller Macromedias Flash player. Hvis browseren har brug for en plug-in til at vise indholdet af en hjemmeside, og denne plug-in ikke er installeret på din computer, vil browseren spørge, om den nødvendige plug-in skal hentes og installeres 21

23 automatisk. Inden du svarer ja til dette, skal du indhente den ITsikkerhedsansvarliges tilladelse. Den IT-sikkerhedsansvarlige skal sikre, at den enkelte browser er konfigureret til det sikkerhedsniveau, som virksomheden har defineret som hensigtsmæssigt. Det vil normalt være det næsthøjeste niveau. Det højeste sikkerhedsniveau kræver, at der eksplicit åbnes for hver enkelt hjemmeside, som medarbejderen skal have adgang til. Dette er ikke overkommeligt i ret mange virksomheder, hvis Internettet skal være til nogen nytte. Den IT-sikkerhedsansvarlige bør installere de mest almindelige plug-ins, således at medarbejderne kun undtagelsesvis får behov for at installere plug-ins. Herved øges forståelsen for, at medarbejderne skal indhente samtykke til installation af mere sjældent forekommende plug-ins. Denne procedure giver også den IT-sikkerhedsansvarlige overblik over mulige huller i systemet. Brug den opsætning (konfiguration), der passer til det ønskede sikkerhedsniveau For alle gælder, at sikkerhedsniveauet ikke skal sættes højere, end at man kan få nytte af Internettet. Den nyttige del af Internettet er fuldt tilgængelig med næsthøjeste sikkerhedsniveau. 22

24 LUKKER DU SELV TILFÆLDIGE PROGRAMMER IND? At installere programmer ukritisk på computeren, uanset hvor de kommer fra, svarer til at lukke en hvilken som helst person ind i sit hjem. Det går godt i de fleste tilfælde, men. Der er selvfølgelig ingen, der ukritisk lukker hvem som helst ind i hjemmet. På samme måde bør du også være kritisk over for, hvilke programmer der installeres på din computer. Du bør som udgangspunkt kun hente og installere programmer fra anerkendte forhandleres eller leverandørers hjemmesider. Den private bruger bør ikke ukritisk tage imod programmer og dokumenter på disketter eller CD-ROM. Det er meget almindeligt, at der følger gratis CD-ROM er eller disketter med for eksempel computerblade. Du kan også opleve at modtage en CD-ROM som reklame. I de fleste tilfælde er sådanne programmer i orden, men der kan være undtagelser. Et godt råd er at checke for virus og læse den medfølgende beskrivelse af programmerne, inden du begynder at installere sådanne programmer. Er der ingen beskrivelse af programmerne, bør du nøje overveje, om du vil løbe risikoen for, at der er virus i programmerne. Medarbejderen bør ikke selv installere programmer på computeren, men bør overlade dette til den IT-sikkerhedsansvarlige. I arbejdsmæssige sammenhænge findes der en lang række relevante programmer på Internettet, ligesom forskellige forretningsforbindelser ofte tilbyder interessante hjælpeprogrammer på CD-ROM. Medarbejderen bør i disse tilfælde overveje, om programmet er en reel hjælp i arbejdet, og i så fald aftale med den IT-sikkerhedsansvarlige, hvorledes programmet bedst installeres. 23

25 Den IT-sikkerhedsansvarlige bør altid afprøve alle programmer, der skal installeres, i et sikkert miljø, inden programmet installeres i netværket. Medarbejderne har ofte brug for specielle programmer fra Internettet eller leverandører i kortere eller længere perioder til specielle arbejdsopgaver. Den IT-sikkerhedsansvarlige bør give klare anvisninger på, af hvem og hvorledes sådanne programmer installeres på betryggende måde. Installer kun programmer fra kilder, du stoler på. 24

26 HAR DIN COMPUTER PROGRAMMER, DER IKKE BLIVER BENYTTET? Programmer, der ikke bliver brugt, kan sammenlignes med ekstra ubenyttede yderdøre i et hus. Mange yderdøre udgør altid en ekstra risiko, da de vil kunne bruges som adgangsveje for indbrudstyve. På samme måde forholder det sig med ubenyttede programmer på en computer. Da alle programmer kan indeholde fejl af sikkerhedsmæssig betydning, er det klart, at du udsætter dig for en større risiko, jo flere programmer der er installeret. Som privat bruger bør du fjerne de programmer, du aldrig bruger. Derved kan du formindske risikoen for hacking. De fleste programmer kan fjernes ved at foretage en afinstallering. I Microsoft Windows sker dette gennem kontrolpanelets ikon for tilføjelse/fjernelse af programmer. Kan det ikke lade sig gøre den vej, kan du slette den programmappe, der blev oprettet, da programmet blev installeret. Du skal dog ikke fjerne de programmer, du har behov for at bruge af og til blot for at formindske risikoen. Som medarbejder bør du sikre dig, at den IT-sikkerhedsansvarlige fjerner programmer, der ikke længere benyttes, fra din computer. Specielt er dette vigtigt, hvis du til en specifik opgave har benyttet et specielt program gennem et stykke tid og nu ikke længere har brug for det. Generelt bør du som medarbejder ikke selv fjerne programmer fra computeren. Kontakt i stedet den IT-sikkerhedsansvarlige. 25

27 Den IT-sikkerhedsansvarlige bør fjerne ubenyttede programmer fra servere og arbejdstationer. Dels udgør de en sikkerhedsrisiko, da der normalt ikke foretages opdateringer af dem, dels tager de unødig lagerplads. Der findes en række driftsværktøjer, der kan foretage en løbende måling af, hvor meget de enkelte programmer anvendes. Disse værktøjer er også anvendelige til at konstatere, hvorvidt et program overhovedet anvendes. Et program, der ikke er blevet anvendt i et år, bør fjernes, da du i så fald typisk kan gå ud fra, at der ikke er egentligt behov for programmet. Fjern overflødige programmer Fjern eventuelt programmer, der ikke længere anvendes. De fylder og udgør en mulig sikkerhedsrisiko. 26

28 HAR DU EN HJEMMECOMPUTER? Med en hjemmecomputer menes her en computer, der er koblet op mod arbejdspladsens netværk via telenettet. I de fleste tilfælde er hjemmearbejdspladsen stillet til rådighed for en medarbejder af en virksomhed, men benyttes ofte af hele familien. Den private bruger, der benytter en medarbejders hjemmecomputer, bør være opmærksom på, at medarbejderens virksomhed typisk har regler for brugen af hjemmecomputeren. Sådanne regler skal efterleves. En medarbejder med en hjemmecomputer skal være opmærksom på, hvilke krav der stilles med hensyn til brug og vedligeholdelse. Ofte vil den IT-sikkerhedsansvarlige ikke have mulighed for selv at installere nye fejlrettelser med mere. Den IT-sikkerhedsansvarlige vil typisk sende fejlrettelserne, som medarbejderen så selv skal installere. Virksomhedens sikkerhedspolitik omfatter i de fleste tilfælde også din hjemmecomputer. Sæt dig grundigt ind i, hvilke regler der gælder for din hjemmecomputer og overhold dem. Hvis andre i din hustand efter reglerne kan bruge hjemmecomputeren, skal de også informeres om reglerne og naturligvis overholde dem. Har ægtefællen og børnene også computere, skal du spørge den ITsikkerhedsansvarlige, hvorledes I bedst kan koble computerne sammen for eksempel for at I kan deles om printere. Den IT-sikkerhedsansvarlige skal være ekstra opmærksom på hjemmecomputere, der er koblet op mod virksomhedens netværk. De udgør ikke i sig selv en større fare end andre arbejdsstationer, men de glemmes ofte, når der foretages opdateringer af arbejdsstationerne. Glemmes de for tit, kan de pludselig 27

29 udgøre en potentiel risiko. Orienter medarbejderne om, hvilke regler der gælder for hjemmecomputere. Det er normalt ikke overkommeligt for den IT-sikkerhedsansvarlige selv at foretage den fysiske vedligeholdelse af hjemmecomputere, men det er relativt nemt at stille alle opdateringer til rådighed for de medarbejdere, der har hjemmecomputere. Det er vigtigt med en udførlig brugsanvisning, der trin for trin angiver, hvorledes opdateringen foretages. Den IT-sikkerhedsansvarlige bør også anvise, hvorledes flere computere i hjemmet kan kobles sammen med hjemmecomputeren på en måde, der tilfredsstiller den krævede sikkerhed. Det vil sjældent være hensigtsmæssigt bare generelt at forbyde hjemmecomputere at være koblet sammen med andre computere. Slæk ikke på sikkerheden blot fordi det er en hjemmecomputer. 28

30 HVORFOR FORETAGE SIKKERHEDS- KOPIERING? En ødelagt harddisk, en fejlbetjening af et program eller et hacker-/ virusangreb kan medføre beskadigelse eller tab af de lagrede data og programmer på computeren. Tabte data kan genskabes, og programmer kan geninstalleres, men det går hurtigst og lettest, hvis det sker fra en sikkerhedskopi. Der bør derfor tages sikkerhedskopi af samtlige lagrede data og programmer på computeren med regelmæssige mellemrum. Den private bruger kan benytte disketter til sikkerhedskopiering, men efterhånden som de fleste har skrivbare CD-ROM, er dette medium et godt og billigt alternativ. Den private bruger bør tage en sikkerhedskopi, hver gang der er installeret et nyt program, eller hvis et program er blevet ændret meget i opsætningen, for eksempel når der er lagt en fejlrettelse ind. Desuden bør den private bruger tage en sikkerhedskopi af data med jævne mellemrum. Hvor ofte afhænger af, hvor meget du benytter computeren, hvor meget e-post du får og sender og så videre. Benytter du kun computeren til at surfe på Internettet, behøver du reelt ikke tage sikkerhedskopi af data, men vurder selv, hvor stort tabet vil være, hvis du mister alle data en uge eller en måned tilbage. Beslut herefter, om du med fordel bør tage sikkerhedskopi af data hver uge eller hver måned. Optimalt set bør sikkerhedskopier opbevares som anført nedenfor i afsnittet om den ITsikkerhedsansvarlige. Dette vil dog i de færreste tilfælde være muligt. Medarbejderen kan gå ud fra, at alle data, der lagres på en fælles server, bliver sikkerhedskopieret dagligt. Hvis du som medarbejder gemmer dine filer på PC ens harddisk (drev C eller drev D), må du som udgangspunkt regne med, at disse data ikke bliver sikkerhedskopieret. Er det normalt i 29

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Jordnær virusvejledning - om computervirus og andre skadelige programmer

Jordnær virusvejledning - om computervirus og andre skadelige programmer Jordnær virusvejledning - om computervirus og andre skadelige programmer Internettet er en fantastisk opfindelse, men træerne gror ikke ind i himlen, og desværre findes der efterhånden mange trusler for

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Systemteknisk afdeling April 2003

Systemteknisk afdeling April 2003 Lederen Så er det igen tid til nyhedsbrev fra systemteknisk afdeling ligesom sidste år, vil det gennemgående tema være ITsikkerhed med hovedvægt på bl.a.: Virusbeskyttelse Programopdateringer Hacker-beskyttelse

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Installation Windows 7

Installation Windows 7 Du skal gøre følgende: Check om PC en har et Windows 7 logo: Logoet sidder på "kabinettet" (CPU'en/harddisken - kært barn har mange navne) hvis det er der, så følges vejledningen som er herunder. Du kan

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 - Naturligvis Indholdsfortegnelse Ibrugtagning af din nye ABook notebook...3 Installation af styresystem...4 Backupprocedurer...5 Vedligeholdelse af batterier...6 Vedligehold...7 Vista Recoverysystem...8

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Installationsvejledning til Online Banking 4.60

Installationsvejledning til Online Banking 4.60 til 4.60 Indhold Introduktion til installation af... 3 Kom hurtigt i gang med... 3 Hvornår kan vi komme i gang med at anvende?... 3 Ny installation... 4 Følg interne forretningsgange... 4 Installation

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere